# 資訊安全-3 --- # 區塊鏈 #### ●分散式帳本 單一帳本的內容,記載發生過的交易 分散式儲存,不因單一機器消失而遺失帳本 #### ●去中心化 沒有單一的機器有特別的權力 #### ●不可篡改 交易一旦被記錄就不可被改動 除非擁有整個區塊鍊網路51%以上的運算力 • 隱私性 只知道ID,不知道背後的人是誰 #### ●智慧合約 合約強制自動執行,無法毀約 # ITIL = (Information Technical Infrastructure Library (資訊技術基礎架構庫) 規範IT服務管理的架構 # SQL注入 (更多細節: https://reurl.cc/V1dANA) SQL = SQL injection 比喻: 走在路上突然被別人拿針筒注射 * 透過修改 SQL 語句,改變他的語意,達成竊取資料/破壞資料的行為 * 資料庫資料表中的資料外洩 ![](https://i.imgur.com/nWjyvDX.png) ### ⬇ ### ⬇ 駭客改寫 ### ⬇ ![](https://i.imgur.com/gEuFwXS.png) #### ●如何防範: 1. 限制輸入的字元格式 2. 使用正則表達式過濾使用者的輸入值 (確保資料輸入不會被網站視為程式輸入) 3. 把使用者帳號的權限最小權限化 4. 不要將系統或資料庫錯誤顯示於網頁之上 #### ●正則表達式 確認字串是否符合所定義的規則 URL 網址Command Injection 攻擊者的惡意輸入被誤認為作業系統指令時就會發生指令注入 URL 網址SQL 網站常用來取得資料的程式語法 # IAM = Identity and Access Managemen * 比喻: 類似夜店保鑣功能 * 身分識別管理 * 告知使用者身分以及允許他們進行哪些事項的方式 (確認使用者身份 -> 驗證因素) #### ●驗證因素: 1. 使用者知道的內容 2. 使用者擁有的內容 3. 使用者本身的內容 (更多內容: https://reurl.cc/bEvLKl) # LDAP封包鑑識 = Lightweight Directory and Protocol 輕量的目錄服務協定 #### ●資料結構的三層: 1. Schema 2. Object Class 3. Attribute Type (更多內容: https://blog.poychang.net/ldap-introduction/) (更多內容: https://itman.pixnet.net/blog/post/26817279) # ISO/IEC (國際標準化組織 ISO) (國際電工委員會 IEC) * 資訊安全管理系統(ISMS)認證標準 * 幫助組織鑑別 * 管理和減少資訊所面臨到的各種風險 # 組織管理架構系統 PDCA ![](https://i.imgur.com/txJ6cUJ.png) #### ●循環式管理 計畫(plan) ➔執行(do) ➔檢核(check) ➔行動(action) #### ●目的: 1. 提高「產品品質」 2. 改善「產品生產過程」 ![](https://i.imgur.com/AeUtw5P.png) (更多內容:https://ithelp.ithome.com.tw/articles/10298540) # 常見攻擊 #### ●社交工程攻擊 攻擊方式: 1. 不安全的公共 Wi-Fi 2. 惡意軟體入侵裝置 #### ●ICMP flooding 以虛假流量淹沒了目標設備的網路連接 合法請求無法通過 攻擊者會欺騙虛假IP地址以掩蓋發送設備 #### ●UDP flooding (更多內容: https://reurl.cc/le1q8q) #### ●BotNet(殭屍網路) * 隨著 e-mail、通訊軟體或電腦系統漏洞侵入電腦 藏身於任何一個程式裡 * 有自我複製並主動散播的特性 #### 比較: BotNet: 攻擊到其他電腦 木馬: 攻擊特定目標 #### ●中間人攻擊(man-in-the-middle-attack) = 又稱 竊聽攻擊 若擁有公私鑰組合的人是駭客 則為中間人攻擊 用 PKI 來抵擋 * PKI (Public Key Infrastructure) = 公開金鑰基礎建設 驗證用戶和維護資安的框架技術 #### ●網路釣魚攻擊 偽裝成可信來源的詐騙通訊內容(透過電子郵件) * 目標: 竊取信用卡與個資 or 安裝一些惡意軟體 #### ●LAND攻擊 = 區域網路阻斷服務攻擊 1.阻斷服務攻擊(DoS攻擊)的一種 # DDoS = Distributed Denial of Service(分散式阻斷服務攻擊) ![](https://i.imgur.com/F4O6xth.png) 將指定類型的封包傳送至目標主機,導致目標主機的網路資源(頻寬)、系統資源(CPU、RAM)耗盡 使目標主機無法提供服務給真正的連線者。 預防: 1. 防火牆 2. 封包過濾 3. 判斷源IP = 實際IP? #### ●分類攻擊: * 網路層(第三層) * 傳輸層(第四層) ## 網路層(第三層) #### ●IP address spoofing = IP位址欺騙 修改網際網路協定中封包的源IP位址,來偽裝攻擊者真正的IP位置 #### ●ARP spoofing #### ●DHCP snooping #### ●IPSec = IP Security Protocol(互聯網協議安全性) ##### 目的: 確保所傳輸訊息的安全性 對 IPv4與 IPv6兩個版本制定規範 經由 IPSec 協定傳輸的任何應用系統,都可以達到安全性的需求 ## 傳輸層(第四層) #### ●SYN flood = SYN洪水攻擊(半開放式攻擊) ##### 概念: 重複傳送初始連線要求 (SYN) 封包,淹沒目標伺服器上所有可用的連接埠 ![](https://i.imgur.com/bhmEGok.png) * attacker: 傳送大量封包 --(IP spoofing )--> 伺服器 * server: 回應 SYN/ACK 至每個連線要求(half-opened connection) * server: 收不到最後一個 ACK (用完所有的port 將無法正常運作) * 補: ACK確認訊息 裝置或是行程發出的訊息,回覆已收到資料 #### ●DNS放大攻擊 = DNS reflection attack ##### 概念: 攻擊者偽裝正常的伺服器發起DNS查詢,並將封包內的IP改為受害者主機IP 通過發送小型的請求,經過一些服務轉發後,響應的封包比起原先的請求封包內容還要大上許多倍 再透過IP Spoofing的方式,將所有響應封包轉發給受害者 # 暴力破解法 針對非隨機密碼(人為密碼通常有跡可循) ### ●窮舉法 (地毯式搜索)短密碼較適合 ### ●字典式攻擊 * 字典: 出現頻率最高的密碼保存到的文件 * 暴力破解就是用字典內的密碼去試 * 適用於猜解人為設定的密碼 ### ●彩虹表攻擊 * 高效地破解哈希算法(MD5、SHA1、SHA256/512等)的攻擊方式 * 提前生成可能密碼與對應哈希串的對照表 * 生成哈希鏈,鏈的首尾存儲在表中,中間的都刪掉,用的時候臨時算 ➜ 交替計算明文和哈希值 * 儲存空間減少 計算次數減少 --- # 駭客常用工具 ### ●Sn1per = 自動化滲透掃描工具 ### ●John The Ripper(JTR) = 密碼破解工具 破解非常複雜的密碼 ### ●THC Hydra = 網路登入駭客工具 用字典或蠻力攻擊 ### ●Cain & Abel = 密碼破解攻擊 Microsoft Windows的密碼恢復工具 #### 運用: 1. 網路封包嗅探 2. 雜湊密碼破解 ### ●Metasploit 所有駭客工具的“祖先” Metasploit專案是一個非常流行的滲透測試或駭客框架 ### ●Maltego = 收集資訊用的工具 專於數字取證領域 ### ●WASP ZED = 測試網頁程式漏洞工具 提供自動掃描器以及各種工具 ### ●Wireshark = 網路封包分析工具 捕獲網路中的資料包 並轉成人類可讀的方式 ### ●Aircrack-NG = WIFI密碼破解工具 在捕獲到足夠的資料包後(在監控模式下)破解金鑰 (ex: wep wpa-psk金鑰) ### ●Nmap = 網路掃描器 ### ●Nikto = 網站漏洞掃描器