本文是《计算机网络》的自学课程,视频地址为:https://www.bilibili.com/video/av47486689。仅作我的学习使用,若有侵权,请联系删除php
安全有:web
本课程主要关注网络安全算法
CAIN只能对本网段起做用。c#
使用的原理依然是ARP欺骗浏览器
DNS劫持(修改DNS解析的结果)安全
若是交换机支持监视端口的功能的话,将该设备设置为内网的监视端口设备也能作的这样的效果服务器
CAIN必须结合抓包工具来实现网络
CAIN只保留帐号密码信息分布式
DNS欺骗:ide
DNS经常被用来作钓鱼网站
伪造身份,从而得以访问有访问控制的资源
例如设置网站只有特定ip才能访问:
直接访问就是这样的:
通常冒充设备要等到原设备关机等时候,防止出现冲突、露出马脚
这个不须要其余软件,直接改ip等就能够
来源:https://baike.baidu.com/item/DoS%E6%94%BB%E5%87%BB
DoS是Denial of Service的简称,即拒绝服务,形成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络没法提供正常的服务。最多见的DoS攻击有计算机网络宽带攻击和连通性攻击。
DOS最多见的形式是DDoS攻击:
分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不一样位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不一样位置的多台机器并利用这些机器对受害者同时实施攻击。因为攻击的发出点是分布在不一样地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者能够有多个。
UDP炸弹、不断ping等等
之因此使用DDoS,是由于单个机器的流量过小,根本不足以占满服务的带宽
DDoS真的是很难防止,各类方式(高防cdn等等)都要花钱,花很多钱。
肉鸡一览,这还只是一部分有漏洞的网站服务器,不包括其余智能设备等:(注,这是2013年的教学视频)
使用软件控制这些肉鸡:
先验证资源是否依然能够
给肉鸡下发指令
能够调整攻击目标、端口、时长、间隔、攻击次数、威力等
木马的全称是“特洛伊木马”
计算机蠕虫主要是占用系统资源
逻辑炸弹:据说过著名的江民反盗版逻辑炸弹吗
加密分为对称加密和非对称加密,使用一样的秘钥就是对称加密,不然是非对称加密
加密的安全性取决于加密秘钥而不是加密算法,经常使用的加密算法都是公开的
优势:效率高
缺点:
数据加密标准:由IBM研制,后来美国将其官方化
分组加密,64位秘钥,但实际是56位起做用
可是道高一尺魔高一丈:
破解很快23333
后来就使用128位秘钥了
加密秘钥和解密秘钥不同
秘钥对:公钥和私钥,公钥和私钥不能相互推导
用法:公钥加密、私钥解密,或者公钥解密、私钥加密
公钥和私钥的生成:随机数经过函数运算,一部分结果做为公钥,一部分结果做为私钥
对于公钥解密、私钥加密:将公钥发给每个用户用于加密、能够在网上传播,私钥留下本身解密用
这样,每一个人只须要保存一个私钥就行了
缺点:加密效率低
例如合同,购买方使用私钥对合同进行签名,供货商拿着有数字签名的合同,至关于具备了法律意义,防止抵赖
数字签名过的内容不可更改,更改后数字签名即失效,这也是合同的基本要求之一,防止更改
例如软件的数字签名,就是软件开发者为了防止软件被修改所设置的,防止其中被加上病毒、木马等。因此下载到数字签名失效的软件要谨慎选择是否安装
数字签名的实现:
对要加密的文件经过单向散列函数(只要文件有任何的变化,函数处理后的结果就会不同)进行处理,结果为128位的一个摘要。而后经过私钥对摘要进行加密,获得数字签名。最后传输的是文件(注意内容是不加密的)+数字签名+公钥。
接收方收到以后,经过相同的函数计算摘要,而后使用公钥对数字签名进行解密,若是两个摘要同样说明就没有被更改,不然就是改了。
可是若是发送方发送的是不真实的公钥或者发送方偷偷换了私钥怎么办?这就须要一个机构来颁发公钥和私钥,而不是本身生成了.
CA使用本身的私钥,对送审的公钥和其余一些相关的信息一块儿加密,生成了数字证书。以后传输时,发送方传输的是文件+数字签名+数字证书
提交材料、代表身份,发放公钥、私钥,秘钥有机构签名。接受方收到后:
有了CA的背书(注意这一切都是创建在CA的私钥不能泄露的基础上的),发送方或者第三者就没办法修改内容或者证书了
计算机中存储的已经信任的证书,这就是咱们电脑保存的CA的公钥:
分为当前用户信任的证书和本地计算机信任的证书
例如https访问就是这样的过程,若是数字证书不是由受信任的机构颁发的,浏览器会发出警告:
CA也分层的,根CA能够给子CA发证,子CA给用户发证
使用服务器能够搭建CA服务
Windows对CA服务器有默认的网页配置,已经能够完成线上申请证书的步骤了
申请的数字证书能够用来加密邮件:
对邮件进行签名
收到以后是这样子的:
收到的一方若是要信任该CA证书,须要下载证书链
对于使用签名传输的邮件,客户端会保留联系人,而这个联系人就对应着他的公钥:
有了对方的公钥后,就能够对对方发送加密邮件了:使用对方的公钥加密
签名和加密是能够一块儿选的
对于证书,咱们还能够导出出来,以防止电脑重装以后加密的内容都打不开了:
注意必定要导出私钥,公钥怎么着都好办,可是私钥没了就麻烦了
导出也是须要密码的,密码不对就没办法导入:
若是私钥丢失,要向CA报告,CA会公开。应用能够主动选择是否向CA检查证书的有效性
使用对称加密对内容进行加密,使用非对称加密来对对称加密的秘钥进行加密,最后传输加密后的内容和加密后的秘钥,这样就弥补了非对称加密效率低的缺点
安全套接字在应用层和传输层之间,对应用层的数据加密。应用层也要有解密
传输层安全性协议及其前身安全套接层是一种安全协议,目的是为互联网通讯提供安全及数据完整性保障。网景公司在1994年推出首版网页浏览器-网景导航者时,推出HTTPS协议,以SSL进行加密,这是SSL的起源。IETF将SSL进行标准化,1999年公布初版TLS标准文件。
来源:维基百科
因此HTTP是不加密的:
来源:https://www.zhihu.com/question/25119364
HTTP 协议没法加密数据,全部通讯数据都在网络中明文“裸奔”,这是致使数据泄露、数据篡改、流量劫持、钓鱼攻击等安全问题的重要缘由。而 HTTPS 是用来解决 HTTP 明文协议的缺陷,在 HTTP 的基础上加入 SSL/TLS 协议,依靠 SSL 证书来验证服务器的身份,为客户端和服务器端之间创建“SSL”通道,确保数据运输安全。
有些小网站一直使用http,甚至对于注册、登陆这样的环节也是,安全性可谓几乎为0
安全套接字最好是全站使用,可是因为开销、速度等缘由,许多网站都只是在关键的地方,例如注册、登陆、充值的时候才会使用http
这里用到的就是咱们在上面讲的、对称和非对称结合的方法,兼顾安全性和解密速度
能够理解为非对称秘钥“护送”对称秘钥到服务器
https一开始访问不会太快,由于要协商对称秘钥
使用SSL加密后的端口发生了变化,也是为了和不加密的服务相区分
服务器鉴别:web服务器给浏览器发生证书,证实本身就是浏览器要访问的域名对应的服务器,防止仿站以假乱真
客户端鉴别:和服务器鉴别原理同样,要求客户端出示证书
数字签名是应用层安全,由于它须要应用程序来支持、实现。和传输层等其余层没有关系,它们只是照样传而已
SSL不须要应用程序的支持,可是须要对应用程序进行配置
IPSec是底层加密,在网络层加密,对应用层、用户来讲是透明的,不影响使用体验
来源:https://zh.wikipedia.org/wiki/IPsec
互联网安全协议(英语:Internet Protocol Security,缩写:IPsec)是一个协议包,透过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。
IPsec主要由如下协议组成[1][2]:1、认证头(AH),为IP数据报提供无链接数据完整性、消息认证以及防重放攻击保护[3][4];2、封装安全载荷(ESP),提供机密性、数据源认证、无链接完整性、防重放和有限的传输流(traffic-flow)机密性[5];3、安全关联(SA),提供算法和数据包,提供AH、ESP操做所需的参数[6]。
签名只能保证内容不被篡改,不能保证不被窥视
若是只签名,用AH;若是既要签名又要加密,用ESP
在IP首部和TCP/UDP的报文段之间加了一个AH首部
使用AH时,IP协议号是51
使用ESP,IP协议号是50
实验要求:
服务器端建立三个不一样的规则,对应三台客户端:
自定义安全措施:
自定义身份验证:
对客户端也要配置,双方配置一致了才能通:
有多条规则都符合要求时,最佳匹配优先
ping一下试一试,第一个包是协商,以后就通了:
数据链路层安全是指一段数据链路之间的传输安全
路由器加密、解密,每一段链路使用一个单独的秘钥
也能够实现数据链路层上的身份验证,例如PPP协议封装时,就支持身份验证,每一段链路共享一个密码(这个密码是手动配置的):
其实,ADSL的拨号上网模式,也是数据链路层安全的体现。
防火墙内的网络称为“可信赖的网络”,外部的网络称为“不可信赖的网络”
网络层防火墙能够检测数据包的各个部分,可是它不能理解数据是什么内容,若是要对数据的内容进行控制,就要使用应用级的防火墙(高级防火墙):
内网不对外开放,防火墙对内网访问外网进行控制,也对外网对DMZ(用于网站搭建)的访问进行控制
外网要入侵内网须要经过两个防火墙。这里建议两个防火墙使用不一样公司的产品,防止被一样的漏洞攻破
在路由器上设置规则,必须通过防火墙才能上网