计算机网络(安全相关方面)

3. 安全相关方面

3.1 攻击网站的方法和原理

1、DDos攻击
DDOS 是英文 Distributed Denial of Service 的缩写,意即“分布式拒绝服务”。当前主要有 2 种流行的 DDOS 攻击:
(1)、SYN Flood攻击:这是一种利用 TCP 协议缺陷,发送大量伪造 的 TCP 连接请求,从而使得被攻击方资源耗尽(CPU 满负荷或内存不足)的攻击方式。
(2)、TCP 全连接攻击:TCP 全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的 TCP 连接, 直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务。
这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的。 缺点是需要找很多僵尸主机,并且由于僵尸主机的 IP 是暴露的,因此容易被追踪。
(3)、land攻击:通过向一个目标主机发送一个用于 建立请求连接的 TCP SYN 报文而实现对目标主机的攻击。与正常的 TCP SYN 报文不同的 是:LAND 攻击报文的源 IP 地址和目的 IP 地址是相同的,都是目标主机的 IP 地址。这样 目标主机接在收到这个 SYN 报文后,就会向该报文的源地址发送一个 ACK 报文,并建立 一个 TCP 连接控制结构,而该报文的源地址就是自己。由于目的 IP 地址和源 IP 地址是相 同的,都是目标主机的 IP 地址,因此这个 ACK 报文就发给了目标主机本身。这样如果攻 击者发送了足够多的 SYN 报文,则目标计算机的 TCP 可能会耗尽,最终不能正常服务。
2、XSS攻击
又叫“跨站脚本攻击”。它指的是恶意攻击者往 Web 页面里插入恶意 html 代码,当 用户浏览该页之时,嵌入其中 Web 里面的 html 代码会被执行,从而达到恶意的特殊目的。
XSS 全称“跨站脚本”,是注入攻击的一种。其特点是不对服务器端造成任何伤害, 而是通过一些正常的站内交互途径,例如发布评论,提交含有 JavaScript 的内容文本。这 时服务器端如果没有过滤或转义掉这些脚本,作为内容发布到了页面上,其他用户访问这 个页面的时候就会运行这些脚本。
3、CSRF攻击
又叫“跨站请求伪造”。可以这么理解 CSRF 攻击:攻击者盗用了你的身份,以你的 名义发送恶意请求。CSRF 能够做的事情包括:以你名义发送邮件,发消息,盗取你的账 号,甚至于购买商品,虚拟货币转账…造成的问题包括:个人隐私泄露以及财产安全。CSRF攻击的过程如下:
计算机网络(安全相关方面)

  • 用户 C 打开浏览器,访问受信任网站 A,输入用户名和密码请求登录网站 A;

  • 在用户信息通过验证后,网站 A 产生 Cookie 信息并返回给浏览器,此时用户登录网 站 A 成功,可以正常发送请求到网站 A;

  • 用户未退出网站 A 之前,在同一浏览器中,打开一个 TAB 页访问网站 B;

  • 网站 B 接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方 站点 A;

  • 浏览器在接收到这些攻击性代码后,根据网站 B 的请求,在用户不知情的情况下携 带 Cookie 信息,向网站 A 发出请求。网站 A 并不知道该请求其实是由 B 发起的,所以会根 据用户 C 的 Cookie 信息以 C 的权限处理该请求,导致来自网站 B 的恶意代码被执行。

防范该类攻击的方法:
(1).当用户访问恶意链接时,认证的 cookie 仍然有效,所以 当用户关闭页面时要及时清除认证 cookie
(2).在客户端页面增加伪随机数。在所有 POST 方法提交的数据中提供一个不可预测 的参数,比如一个随机数或者一个根据时间计算的 HASH 值,并且在 Cookie 中也同样保 存这个参数值(保证 2 者数值的一致)。把这个参数嵌入标签保存在 FORM 表单中,当浏览器提交 POST 请求到服务器端时,从 POST 数据中取出这个参数并且和 Cookie 中的 值做比较,如果两个值相等则认为请求有效,不相等则拒绝。根据同源策略和 Cookie 的安全策略,第三方网页是无法取得 Cookie 中的参数值的.所以它不能构造出相同随机参数 的 POST 请求。
4、SQL注入攻击

3.2 如何确保数据传输过程中的安全性

1、数据加密

  • 单向散列算法:MD5,SHA1
    功能:
    (1)输入任意长度的信息,经过处理,输出为 128 位的信息(数字指纹);
    (2)不同的输入得到的不同的结果(唯一性);
    (3)根据 128 位的输出结果不可能反推出输入的信息(不可逆);
    用途:
    (1)防止被篡改
    (2)防止直接看到明文
    (3)防止抵赖(数字签名)

  • 对称加密算法:DES,AES,RC4

  • 非对称加密算法:RSA,DSA

2、权限控制