网络安全

无线网络安全问题

杀马特。学长 韩版系。学妹 提交于 2020-03-02 04:27:45
无线路由器安全设置:WEP加密,还是WPA加密? 无线网络加密是通过对无线电波里的数据加密提供安全性,主要用于无线局域网中链路层信息数据的保密?现在大多数的无线设备具有WEP加密和WAP加密功能,那么我们使用WEP加密,还是WAP加密呢?显然WEP出现得比WAP早,WAP比WEP安全性更好一些。 WEP采用对称加密机制,数据的加密和解密采用相同的密钥和加密算法?启用加密后,两个无线网络设备要进行通信,必须均配置为使用加密,具有相同的密钥和算法?WEP支持64位和128位加密,对于64位加密,密钥为10个十六进制字符(0-9和A-F)或5个ASCII字符;对于128位加密,密钥为26个十六进制字符或13个ASCII字符。 无线路由器安全设置:如何让WEP更安全 (1)使用多组WEP密钥,使用一组固定WEP密钥,将会非常不安全,使用多组WEP密钥会提高安全性,但是请注意WEP密钥是保存在Flash中,所以某些黑客取得您的网络上的任何一个设备,就可以进入您的网络; (2)如果你使用的是旧型的无线路由器,且只支持WEP,你可以使用128位的WEPKey,这样会让你的无线网络更安全 (3)定期更换你的WEP密钥 (4)你可以去制造商的网站下载一个固件升级,升级后就能添加WPA支持 WPA(Wi-Fi保护接入)能够解决WEP所不能解决的安全问题?简单来说

20199103 《网络攻防实践》第一周作业

荒凉一梦 提交于 2020-03-01 19:50:19
20199103-陈昱帆-第一周作业 1、学习总结 1.1、黛蛇蠕虫 在此之前,我并不了解黛蛇蠕虫,知识有所耳闻。教材第一章讲述了黛蛇蠕虫事件处理的全过程,但是却没有对黛蛇蠕虫的机制做讲解,所以我自己在网上通过收集资料了解了一下。 黛蛇蠕虫的机制: 外部感染源首先通过TCP端口来攻击MDTC服务器漏洞,注入shellcode,之后链接控制命令服务器,来获取服务器的位置以及下载指令。获取下载指令后在蜜罐主机上下载黛蛇蠕虫的样本,之后激活黛蛇蠕虫。在激活之后继续对外部进行传播。 1.2、黑客与黑客道 其实我之前就了解过黑客和骇客的区别以及发展历史。但是在这一章之中,教材不仅对基本的概念和发展大致历程进行讲解,还让我了解了一些具体的事件和一些传奇黑客。 1.3、网络攻防技术的介绍 物理攻击与社会工程学 ”物理攻击与社会工程学主要利用信息系统所处的物理环境、使用的硬件以及所设计的人存在的弱点,通过物理入侵或人际交流,达到攻击信息系统目标的攻击方法。” 这是教材上的原文,我觉得理解起来就是一类并不直接利用甚至压根不利用网络技术的攻击方法,通过宏观物理上的接触,或者信息交流来达到目的。 网络安全攻防 与刚刚我所说的“不直接利用网络技术”不同,接下来的攻击方法就是依赖于网络技术的。教材上将网络安全攻防解释为网络协议攻防。就是利用当今都采用的以TCP/IP一系列协议之中的漏洞

计算机网络知识归纳

会有一股神秘感。 提交于 2020-03-01 16:34:34
第一章:概述 第二章:物理层 第三章:数据链路层 第四章:网络层 第五章:运输层 第六章:应用层 第七章:网络安全 第八章:因特网上的音频视频 第九章:无线网络 第十章:下一代网际协议 来源: https://www.cnblogs.com/AhuntSun-blog/p/12390057.html

NSX介绍-翻译

心已入冬 提交于 2020-03-01 14:41:09
第二章,网络虚拟化介绍 2.1 NSX网络虚拟化解决方案综述 NSX产品的部署形态,包括数据平面、管理平面和控制平面,如图4所示。 图4:NSX组成 NSX架构的原理是将数据、控制、管理层面分离。NSX的组件构成,每个组件的架构都在图4中给出了展示。分离的架构设计,可以让NSX整体架构不断扩大,并且规模不受负载的影响。每一个层面以及各自的整体描述,会在下边详细描述。 2.1.1数据层面 数据层面是通过NSX的vSwitch实现的。NSX提供给vSphere的vSwitch,是基于VDS实现的,这个VDS是通过增加额外组件实现的比之前更强大的虚拟分布式交换。NSX的可扩展组件包括内核模块,都是按照VMware软件的分布式部署方式扩展的。这些模块都运行在hypervisor层。能够提供的服务包扩:分布式路由、分布式防火墙以及vxlan到vlan的桥接。 NSX的VDS精简了物理网络,比方说在hypervisor层实现的接入层交换机。这对于虚拟化的网络能够在逻辑上不受物理网络架构限制是及其重要的。 NSX的vSwitch之所以能够实现现在的能力,是因为其使用vxlan协议的overlay技术,以及集中式的网络架构。基于overlay技术的NSX使一下部分成为可能: 在现有的物理网络架构下,通过IP网络overlay技术构建灵活的二层网络。

20199324 2019-2020-2 《网络攻防实践》第1周作业

a 夏天 提交于 2020-03-01 14:19:33
作业说明 这个作业属于哪个课程 : 课程链接 这个作业的要求在哪里 : 作业要求链接 我在该课程的目标是 :对网络攻防技术有大概的了解 这个作业在哪个具体方面帮助我实现目标 :网络攻防技术概述学习、为之后的学习奠定一些基础 作业正文 1.知识点梳理与总结 第一章 网络攻防技术概述 黛蛇蠕虫攻击步骤 外部感染源首先通过TCP 1025端口的MSDTC服务漏洞MS05-051攻陷主机; 注入shellcode执行后将连接控制命令服务器,获取FTP服务器位置和下载指令; 从FTP服务器下载黛蛇蠕虫样本到主机; 在主机上激活该病毒; 进一步对外扫描传播。 黑客与黑客道 真正黑客或者经典黑客,指对任何操作系统神秘而深奥的工作方式由衷地感兴趣的人,通常是程序员。 骇客:指恶意攻击者,指那些强行闯入终端系统或者以某种恶意目的干扰终端系统完整性的人。 黑客道(Hackerdom)更多的是对精神层面的探究。 网络攻防技术介绍 网络攻防主要分为 系统安全攻防 、 网络安全攻防 、 物理攻击和社会工程学 三个部分。 系统安全攻防:是网络安全攻防的核心组成部分,底层基础是软件程序中存在的安全漏洞。 网络安全攻防:是利用网络协议在设计时存在的安全缺陷或不安全因素。 物理攻击和社会工程学:主要是利用信息系统所处物理环境、使用的硬件以及所涉及的人存在的安全弱点,通过物理入侵或人际交流

水抗攻击 apt攻击手段

家住魔仙堡 提交于 2020-03-01 14:17:43
所谓“水坑攻击”是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。 这种攻击行为类似《动物世界》纪录片中的一种情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击猎取食物。 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。在人们安全意识不断加强的今天,黑客处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取个人重要信息。 因此,水坑攻击相对于通过社会工程方式引诱目标用户访问恶意网站更具欺骗性,效率也更高。水坑方法主要被用于有针对性的间谍攻击,而Adobe Reader、Java运行时环境(JRE)、Flash和IE中的零日漏洞被用于安装恶意软件。 由于水坑攻击的实现需要具备很多条件(比如被攻击者访问的网站存在漏洞,浏览器或者其他程序存在漏洞等),因此目前并不常见。通常情况下,攻击低安全性目标以接近高安全性目标是其典型的攻击模式。低安全性目标可能是业务合作伙伴、连接到企业网络的供应商,或者是靠近目标的咖啡店内不安全的无线网络。

关于网络安全攻防演化博弈的研究小议

时光总嘲笑我的痴心妄想 提交于 2020-03-01 12:43:47
1. 拉高视角,从宏观看网络安全攻防 伴随着信息化的发展,网络安全的问题就一直日益突出,与此同时,网络安全技术也成为研究热点,直到今日也没有停止。 从微观来看,网络安全技术研究指的是针对某项或某几项指标的完善,例如: 针对WEB系统漏洞的挖掘和利用,以及与此相应的日志采集以及关键点审计技术,例如RASP和WAF,核心指标是精确率和召回率 恶意代码作者为了躲避病毒AV的静态和动态检测机制,通过隐写、混淆、多态等手段隐藏恶意代码的表征行为,与此对应的,病毒查杀厂商通过研究相应的反混淆、动态沙箱、插桩等技术,希望更有效地提取恶意代码的表征行为 在关注具体技术研究的同时,我们也需要意识到,网络安全策略的研究在某种程度上比技术研究更为重要,特别是对于同样的技术采用不同的安全策略会取得不同的效果。 网络安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,而这种策略依存性正式博弈论的基本特征,因而可以考虑应用博弈论来解决网络安全攻防对抗的问题 。 在学术界,博弈论应用于网络安全处于发展阶段,相关的学术研究脉络有: 国外学者 Stakhanova 等人,通过随机博弈、不完全信息博弈等模型来进行入侵意图、目标和策略的推理 Reddy 指出关于入侵检测的研究主要且多数建立在一次性博弈分析的基础上 SHEN Shi-gen 认为考虑到真实场景中攻击的重复性,将其视为一个重复的多阶段博弈的过程显然更为合理

citrix 路径遍历 rce漏洞(CVE-2019-19781)

别来无恙 提交于 2020-03-01 02:54:12
漏洞描述 Citrix旗下多款交付控制器和网关存在RCE漏洞,攻击者在无需身份验证的情况下就可执行任意命令。根据其他安全网站的说法,这个RCE漏洞会有一个标记漏洞(其中之一的标记),即本次报道的Citrx路径遍历漏洞(CVE-2019-19781)。Citrx路径遍历漏洞(CVE-2019-19781)利用方式的PoC已被公开。该漏洞利用复杂性低,且无权限要求,攻击者只能遍历vpns文件夹,但攻击者可能利用Citrx路径遍历漏洞进行RCE漏洞试探,从而发起进一步精准攻击。 影响范围 Citrix NetScaler ADC and NetScaler Gateway version 10.5,Citrix ADC and NetScaler Gateway version 11.1 , 12.0 , 12.1 ,Citrix ADC and Citrix Gateway version 13.0 漏洞检测方法 根据此次公开的PoC显示,该洞目录遍历被限制子在vpns文件夹下,任意用户可通过HTTP请求直接访问该目录下的文件。 https://xx.xx.xx.xx/vpn/../vpns/services.html https://xx.xx.xx.xx/vpn/../vpns/smb.conf 如果没有修复的话的会返回 http 200 通过fofa搜索 title=

网安入门-01信息收集

落爺英雄遲暮 提交于 2020-02-29 17:13:17
一、概述 1. 常见的一些信息收集目标:(如果测试合同不予限制) ① 组织架构,包括详细的组织结构图、部门架构图、团队组织图 ② 组织的基础设施信息,包括IP地址空间和网络拓扑 ③ 使用技术,包括硬件平台的软件的配置状态 ④ 员工电子邮件地址、手机号码 ⑤ 组织的合作伙伴 ⑥ 组织设施的物理位置 2. 网络安全网站:Freebuf.com Wooyun.org 3. PTES_Mindmap思维导图 二、利用搜索引擎收集信息 GoogleHacking:利用搜索引擎(Google、Baidu、Bing)有针对的搜索信息来进行网络入侵的技术和行为。 1. 主要目标: ① 敏感信息 ② 具备特殊URL关键字的目标地址 ③ 搜索已有的攻击结果 ④ 指定格式文件 ⑤ 其他与某个站点相关的信息 特别提示:利用搜索引擎的网页快照功能,有时候可以发现很多有价值的信息。 2. 常用GoogleHacking语法 ① intext:(仅针对Google有效) 把网页中的正文内容的某个字符作为搜索条件 ② intitle: 把网页标题中的某个字符作为搜索的条件 ③ cache 搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息 ④ filetype 指定一个格式类型的文件作为搜索对象 ⑤ Inurl 搜索包含指定字符的URL ⑥ site 在指定站点搜索相关内容 3.

收好这份来自鹅厂技术大咖的“远程办公指南

被刻印的时光 ゝ 提交于 2020-02-29 08:49:03
收好这份来自鹅厂技术大咖的“远程办公指南”! 受新冠肺炎疫情的影响,2月伊始,「远程办公」成为所有人关心与讨论的热门话题之一。在现实驱动之下,企业如何协同与高效办公成为重点问题中的焦点。 在中国企业与「远程办公」正面相遇满月之际,2月29日-3月1日, 腾讯将联合CSDN 共同举办【抗击疫情,科技公司在行动】系列之【远程办公】专题线上峰会活动:中国「远程办公」大考。 届时,腾讯安全平台部天幕安全策略专家唐文韬将为大家分享「远程办公网络安全防护指南」,深度解析近期焦点业务的网络攻击趋势,并为个人和企业如何做好远程办公的网络安全防护进行支招。 同时,腾讯乐享新媒体运营总监、腾讯企业社区运营顾问易念晨将为大家带来「远程办公的工具和文化建设」分享,介绍远程办公所需要的八大能力,包含工具、团队、意识、企业文化等多个方面,助力大家高效开启远程办公模式! 本次峰会聚焦中国远程办公现状下,深入探讨企业与个人所关注的问题与面临的挑战,为远程办公大军的未来之路提供更有方向的指引与思考,助力企业与员工实现高效协同办公。直播过程中,设置答疑互动、吐槽评论、现场抽奖等环节,欢迎小伙伴们积极点击链接报名参加哦: https://t.csdnimg.cn/xZKB 来源: oschina 链接: https://my.oschina.net/u/4234593/blog/3176329