# 網路安全 筆記 ###### tags: `筆記` ## 網路指令 ### ping ### ipconfig :::info ifconfig為Linux語法 ::: ### tracert 查詢對方與對方連線經過哪些路由 ### nslookup 查詢IP ↔ Domin Name 之對應 分為正查與反查 - 正查 網址找IP - 反查 IP找DNS ## 期中會考 http://120.117.61.76/net_attack/handout1/%E6%96%B0%E5%8C%97%E5%B8%82%E7%B6%B2_%E7%B6%B2%E8%B7%AF%E6%94%BB%E9%98%B2%E5%AF%A6%E5%8B%99_20181211_%E8%AC%9B%E7%BE%A9%E7%89%88.pdf :::success 參考文獻 ::: ### 掃瞄的步驟 http://120.117.61.76/net_attack/handout1/chap_04_scanning.pdf?id=344 第7,32頁 1. 檢查活著的系統 1. 檢查開啟的 Port 1. 服務識別 1. 作業系統的足跡(標誌抓取) 1. 弱點掃瞄 1. 弱點主機的網路圖 1. 準備代理伺服器 ### 三向握手  --- ### CIAAA  - C 機密性Confidentiality - I 完整性Integration - A 可用性Availibility - A 授權 - A 認證 - 不可否認性 :::warning 需自行翻譯 ::: - <font size=4><font color=red>Confidentiality</font></font> a set of rules or a promise that limits access or places restrictions on certain types of information - <font size=4><font color=red>Integrity</font></font> maintaining and assuring the accuracy and consistency of data over its entire life-cycle - <font size=4><font color=red>Availability</font></font> the information or service must be available when it is needed. - <font size=4><font color=red>No-repudiation</font></font> one party of a transaction cannot deny having received a transaction nor can the other party deny having sent a transaction - <font size=4><font color=red>Authentication</font></font> the act of stating or otherwise indicating a claim purportedly attesting to a person or thing's identity - <font size=4><font color=red>Authorization</font></font> the function of specifying access rights to resources related to information security and computer security ### 常用埠號  --- ## 期中報告題目六選一 網路安全報告題目(20%) ### 報告結構 1. 摘要 1. 本文 1. 結論 1. 參考文獻 1. 心得 --- 1. **<font color=red>ISMS(Information Security Management System)相</font>** 請設定某個組織當作目標(例如企業、學校、機關),針對以下的重點提出你的看法: - 這個組織要推行ISMS,可能選定哪些業務或任務當作重點? - 將會面臨哪些「風險」?(可能會有的[弱點]跟[威脅]都要說明) - 這些風險又能用哪些安全控管方法來降低? 2. **<font color=red>針對各個學校的選課系統、校務系統等Web Application會面臨的安全問題探討及其解決辦法</font>** 3. **<font color=red>參考PCHOME等網站,如何建置一電子商務平台與環境?(以管理者的角度思考、以使用者的角度思考以及以網路安全為前提)</font>** 考量因素: - 作業系統、程式語言與網路資料庫 - 硬體建置安全、軟體建置安全 - 備份機制的思考(有哪些方法可用) 4. **<font color=red>雲端運算環境所衍生的資料安全及資訊傳輸的各種安全性議題</font>** - 企業組織如果要建立雲端運算的環境,需達成安全措施有哪些? - 公有雲、私有雲的安全防護如何達成及兩者間的差異? - 各種防毒軟體所提供的雲端安全防護機制的特色有何差別? 5. **<font color=red>比特幣運作的關鍵技術是區塊鏈(Block Chian),其所衍生的各種安全性議題</font>** - 區塊鏈真的安全嗎? - 區塊鏈除了運用在比特幣上,還有其他的應用嗎? - 請探討虛擬貨幣的未來發展。 6. **<font color=red>人工智慧(Artificial Intelligence,AI)是近年各個領域都非常熱門的話題,請探討:</font>** - 攻擊方如何利用 AI 對資訊系統及機敏資訊進行攻擊或竊取? - 防護方如何利用 AI 防衛資訊系統或機敏資訊? - 資訊安全與AI之間如何相輔相成? - 請探討AI未來的發展。 :::warning 需要提供參考來源 ::: --- # 期末 1. **<font color=red>Unicast 單播</font>** - 是指網卡在接收時,目的地位址必須是本機的硬體位址(MAC)的資料訊框才會接受。 2. **<font color=red>Broadcast 廣播</font>** - 是指接收訊框類型為廣播的資料。Multicast是只接收特定群組的訊框資料。 3. **<font color=red>Multicast 群播</font>** 4. **<font color=red>Promiscuous 混雜模式</font>** - 就是混雜模式,是指對訊框中的目的地MAC位址不做檢查,全部接收。 --- ## ARP Spoofing :nerd_face: ARP:由已知的IP來查對應的MAC位置 :::warning ARP假造(Spoofing)或稱為ARP毒害(Poisoning) ::: 1. 攻擊者假造ARP Reply給受害者A主機,宣稱出路由器的MAC是AAAA(攻擊者的MAC)。(於是紀錄在受害者主機Cache中的閘道IP變成是攻擊者的MAC) 2. 攻擊者會記錄每一個受害者真實的IP與MAC對照。 3. 駭客假造ARP Reply送給路由器,宣稱受害者的MAC是AAAA(攻擊者的MAC)。路由器的ARP表於是就記錄成受害者的IP對應的卻是攻擊者的MAC。 4. LAN是以MAC來運作,受害者電腦閘道的MAC變成是AAAA(攻擊者的MAC),若受害者要傳送資料到網際網路,訊框會先傳送給攻擊者,攻擊者再將這個訊框轉送給路由器。 5. 所有資料都先經過攻擊者的電腦,攻擊者網卡開啟為混雜模式,所以用Sniffer工具可進行監聽。 :::danger 網路卡編號改成駭客網路卡編號 ::: <font color = frt;font size =5>結果:所有封包都會經過攻擊者電腦。</font> --- 通訊協定的監聽 1. 下載FTP軟體 --- ## DHCP飢餓攻擊 http://120.117.61.76/net_attack/handout1/chap_06_sniffering.pdf?id=344 P.24 1. 送出DHCP請求IP 3. DHCP 主機的IP會耗盡 4. 攻擊者利用非法的DHCP主機提供假IP 5. 客戶端如做DHCP查詢會得到假IP,連線時會連線到攻擊者的主機 ## URL - U:Uniform - R:Resource - L:Locator ## 網頁運作 ### 靜態網頁 ### 動態網頁 <font color = red>動態網頁主要是搭配伺服器與資料庫共同運作,動態網頁的內容隨著用戶的輸入和互動而有所不同</font> 有Perl、PHP、ASP、JSP、ColdFusion等編譯方式,從而對動態網頁的內容進行改變。 Ex. 購買球鞋 ```flow st=>start: 開始 e=>end: 結束 op=>operation: 購買球鞋 op2=>operation: Webserver cond=>operation: Database st->op->op2->cond->op2 ``` ## 期末小考 ### 何為阻斷服務(DDOS&DOS) :::info DDOS最前面的 D 為 : Distributed 分散式 ::: - <font color=red>DOS:以單一主機對目標進行阻斷服務攻擊。 - DDOS:以多台機器對目標進行阻斷服務攻擊。 </font> ### 如何攻擊 <font size=10>DDOS攻擊方法</font>  - H(Handlers)為某些主機 - A(Agents)代理人 - Victim 為主要目標 主要攻擊者會先攻擊H,H會發出訊息啟動A Ping主要目標, #### 定義 #### Smurf :warning: 一種DOS攻擊方法 向主機群ping,發出假的ip(用icmp的查詢),假ip為被攻擊者的ip 主機群回應給假ip也就是目標(被攻擊者),由於無法承受太多資訊,目標癱瘓. ### DDOS攻擊類型 1. Buffer OverFlow 2. Ping of Dath 3. Tear Drop
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up