今天,大學(xué)路小編為大家?guī)砹撕诳凸シ缹I(yè)排名院校 黑客攻防教學(xué),希望能幫助到廣大考生和家長,一起來看看吧!
黑客攻防:攻擊基本原理與防范技術(shù)據(jù)統(tǒng)計,在所有黑客攻擊事件中,SYN攻擊是最常見又最容易被利用的一種攻擊手法。相信很多人還記得2000年YAHOO網(wǎng)站遭受的攻擊事例,當(dāng)時黑客利用的就是簡單而有效的SYN攻擊,有些網(wǎng)絡(luò)蠕蟲病毒配合SYN攻擊造成更大的破壞。本文介紹SYN攻擊的基本原理、工具及檢測方法,并全面探討SYN攻擊防范技術(shù)。
信安大一菜雞躍躍一試回答一波。
樓上各位大佬已經(jīng)回答的很詳細了,把信安專業(yè)學(xué)校排名都擺出來了。那我換個角度從CTF比賽角度回答一波。
首先說一波CTF是啥。
CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進行技術(shù)競技的一種比賽形式。CTF起源于1996年DEFCON全球黑客大會,以代替之前黑客們通過互相發(fā)起真實攻擊進行技術(shù)比拼的方式。發(fā)展至今,已經(jīng)成為全球范圍網(wǎng)絡(luò)安全圈流行的競賽形式
如今CTF比賽異常多,各個高校也有自己的戰(zhàn)隊。CTF比賽成績間接反映了學(xué)校里信安或網(wǎng)安大佬們的牛逼程度和學(xué)校對專業(yè)的重視程度啦。如果題主對信息安全感興趣的話,也許可以了解自學(xué)關(guān)于一下CTF的知識呢,說不定你就是以后的CTF大佬哦!
接下來介紹幾個強勢的戰(zhàn)隊。這些戰(zhàn)隊是由各個高校的信息安全愛好者組織成立,在國內(nèi)外CTF比賽中影響顯著。
1.上海交通大學(xué)的0ops戰(zhàn)隊
2.浙江大學(xué)的AAA戰(zhàn)隊
3.清華大學(xué)REDBUD戰(zhàn)隊
4.哈爾濱工業(yè)大學(xué)、北京郵電大學(xué)和中國科學(xué)技術(shù)大學(xué)組成的聯(lián)合戰(zhàn)隊emmmm戰(zhàn)隊
以上介紹的大學(xué)里,本科就有信息安全專業(yè)的是 上海交通大學(xué)和哈爾濱工業(yè)大學(xué) 哦,清華北大本科沒有開設(shè)該專業(yè)哦!
最后,作為北京郵電大學(xué)信息安全專業(yè)的一個大菜雞,當(dāng)然是要吹一波自己學(xué)校啦!作為老牌IT高校,北郵很早就高瞻遠矚,開設(shè)信息安全這個專業(yè)了,不過之前一直隸屬于計算機學(xué)院,2016年才加入網(wǎng)絡(luò)空間安全學(xué)院,前院長還是 方濱興 大佬哦!希望題主關(guān)注一下可愛低調(diào)的北京郵電大學(xué)哦
最后,高考加油鴨!歡迎踏入信息安全的大門。
這里,過濾網(wǎng)關(guān)主要指明防火墻,當(dāng)然路由器也能成為過濾網(wǎng)關(guān)。防火墻部署在不同網(wǎng)絡(luò)之間,防范外來非法攻擊和防止保密信息外泄,它處于客戶端和服務(wù)器之間,利用它來防護SYN攻擊能起到很好的效果。過濾網(wǎng)關(guān)防護主要包括超時設(shè)置,SYN網(wǎng)關(guān)和SYN代理三種。
?網(wǎng)關(guān)超時設(shè)置:
防火墻設(shè)置SYN轉(zhuǎn)發(fā)超時參數(shù)(狀態(tài)檢測的防火墻可在狀態(tài)表里面設(shè)置),該參數(shù)遠小于服務(wù)器的timeout時間。當(dāng)客戶端發(fā)送完SYN包,服務(wù)端發(fā)送確認包后(SYN+ACK),防火墻如果在計數(shù)器到期時還未收到客戶端的確認包(ACK),則往服務(wù)器發(fā)送RST包,以使服務(wù)器從隊列中刪去該半連接。值得注意的是,網(wǎng)關(guān)超時參數(shù)設(shè)置不宜過小也不宜過大,超時參數(shù)設(shè)置過小會影響正常的通訊,設(shè)置太大,又會影響防范SYN攻擊的效果,必須根據(jù)所處的網(wǎng)絡(luò)應(yīng)用環(huán)境來設(shè)置此參數(shù)。
?SYN網(wǎng)關(guān):
SYN網(wǎng)關(guān)收到客戶端的SYN包時,直接轉(zhuǎn)發(fā)給服務(wù)器;SYN網(wǎng)關(guān)收到服務(wù)器的SYN/ACK包后,將該包轉(zhuǎn)發(fā)給客戶端,同時以客戶端的名義給服務(wù)器發(fā)ACK確認包。此時服務(wù)器由半連接狀態(tài)進入連接狀態(tài)。當(dāng)客戶端確認包到達時,如果有數(shù)據(jù)則轉(zhuǎn)發(fā),否則丟棄。事實上,服務(wù)器除了維持半連接隊列外,還要有一個連接隊列,如果發(fā)生SYN攻擊時,將使連接隊列數(shù)目增加,但一般服務(wù)器所能承受的連接數(shù)量比半連接數(shù)量大得多,所以這種方法能有效地減輕對服務(wù)器的攻擊。
?SYN代理:
當(dāng)客戶端SYN包到達過濾網(wǎng)關(guān)時,SYN代理并不轉(zhuǎn)發(fā)SYN包,而是以服務(wù)器的名義主動回復(fù)SYN/ACK包給客戶,如果收到客戶的ACK包,表明這是正常的訪問,此時防火墻向服務(wù)器發(fā)送ACK包并完成三次握手。SYN代理事實上代替了服務(wù)器去處理SYN攻擊,此時要求過濾網(wǎng)關(guān)自身具有很強的防范SYN攻擊能力。
2、加固tcp/ip協(xié)議棧 防范SYN攻擊的另一項主要技術(shù)是調(diào)整tcp/ip協(xié)議棧,修改tcp協(xié)議實現(xiàn)。主要方法有SynAttackProtect保護機制、SYN cookies技術(shù)、增加最大半連接和縮短超時時間等。tcp/ip協(xié)議棧的調(diào)整可能會引起某些功能的受限,管理員應(yīng)該在進行充分了解和測試的前提下進行此項工作。otect機制
為防范SYN攻擊,Windows2000系統(tǒng)的tcp/ip協(xié)議棧內(nèi)嵌了SynAttackProtect機制,Win2003系統(tǒng)也采用此機制。SynAttackProtect機制是通過關(guān)閉某些socket選項,增加額外的連接指示和減少超時時間,使系統(tǒng)能處理更多的SYN連接,以達到防范SYN攻擊的目的。默認情況下,Windows2000操作系統(tǒng)并不支持SynAttackProtect保護機制,需要在注冊表以下位置增加SynAttackProtect鍵值:
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
當(dāng)SynAttackProtect值(如無特別說明,本文提到的注冊表鍵值都為十六進制)為0或不設(shè)置時,系統(tǒng)不受SynAttackProtect保護。
當(dāng)SynAttackProtect值為1時,系統(tǒng)通過減少重傳次數(shù)和延遲未連接時路由緩沖項(route cache entry)防范SYN攻擊。
當(dāng)SynAttackProtect值為2時(Microsoft推薦使用此值),系統(tǒng)不僅使用backlog隊列,還使用附加的半連接指示,以此來處理更多的SYN連接,使用此鍵值時,tcp/ip的TCPInitialRTT、window size和可滑動窗囗將被禁止。
我們應(yīng)該知道,平時,系統(tǒng)是不啟用SynAttackProtect機制的,僅在檢測到SYN攻擊時,才啟用,并調(diào)整tcp/ip協(xié)議棧。那么系統(tǒng)是如何檢測SYN攻擊發(fā)生的呢?事實上,系統(tǒng)根據(jù)TcpMaxHalfOpen,TcpMaxHalfOpenRetried 和TcpMaxPortsExhausted三個參數(shù)判斷是否遭受SYN攻擊。
TcpMaxHalfOpen 表示能同時處理的最大半連接數(shù),如果超過此值,系統(tǒng)認為正處于SYN攻擊中。Windows2000 server默認值為100,Windows2000 Advanced server為500。
TcpMaxHalfOpenRetried定義了保存在backlog隊列且重傳過的半連接數(shù),如果超過此值,系統(tǒng)自動啟動SynAttackProtect機制。Windows2000 server默認值為80,Windows2000 Advanced server為400。
TcpMaxPortsExhausted 是指系統(tǒng)拒絕的SYN請求包的數(shù)量,默認是5。
如果想調(diào)整以上參數(shù)的默認值,可以在注冊表里修改(位置與SynAttackProtect相同)
? SYN cookies技術(shù)
我們知道,TCP協(xié)議開辟了一個比較大的內(nèi)存空間backlog隊列來存儲半連接條目,當(dāng)SYN請求不斷增加,并這個空間,致使系統(tǒng)丟棄SYN連接。為使半連接隊列被塞滿的情況下,服務(wù)器仍能處理新到的SYN請求,SYN cookies技術(shù)被設(shè)計出來。
SYN cookies應(yīng)用于linux、FreeBSD等操作系統(tǒng),當(dāng)半連接隊列滿時,SYNcookies并不丟棄SYN請求,而是通過加密技術(shù)來標(biāo)識半連接狀態(tài)。
在TCP實現(xiàn)中,當(dāng)收到客戶端的SYN請求時,服務(wù)器需要回復(fù)SYN+ACK包給客戶端,客戶端也要發(fā)送確認包給服務(wù)器。通常,服務(wù)器的初始序列號由服務(wù)器按照一定的規(guī)律計算得到或采用隨機數(shù),但在SYN cookies中,服務(wù)器的初始序列號是通過對客戶端IP地址、客戶端端囗、服務(wù)器IP地址和服務(wù)器端囗以及其他一些安全數(shù)值等要素進行hash運算,加密得到的,稱之為cookie。當(dāng)服務(wù)器遭受SYN攻擊使得backlog隊列滿時,服務(wù)器并不拒絕新的SYN請求,而是回復(fù)cookie(回復(fù)包的SYN序列號)給客戶端, 如果收到客戶端的ACK包,服務(wù)器將客戶端的ACK序列號減去1得到cookie比較值,并將上述要素進行一次hash運算,看看是否等于此cookie。如果相等,直接完成三次握手(注意:此時并不用查看此連接是否屬于backlog隊列)。
在RedHat linux中,啟用SYN cookies是通過在啟動環(huán)境中設(shè)置以下命令來完成:
# echo 1 ?? /proc/sys/net/ipv4/tcp_syncookies
? 增加最大半連接數(shù)
大量的SYN請求導(dǎo)致未連接隊列被塞滿,使正常的TCP連接無法順利完成三次握手,通過增大未連接隊列空間可以緩解這種壓力。當(dāng)然backlog隊列需要占用大量的內(nèi)存資源,不能被無限的擴大。
Windows2000:除了上面介紹的TcpMaxHalfOpen, TcpMaxHalfOpenRetried參數(shù)外,Windows2000操作系統(tǒng)可以通過設(shè)置動態(tài)backlog(dynamic backlog)來增大系統(tǒng)所能容納的最大半連接數(shù),配置動態(tài)backlog由AFD.SYS驅(qū)動完成,AFD.SYS是一種內(nèi)核級的驅(qū)動,用于支持基于window socket的應(yīng)用程序,比如ftp、telnet等。AFD.SYS在注冊表的位置:
HKLM\System\CurrentControlSet\Services\AFD\Parameters\EnableDynamicBacklog值為1時,表示啟用動態(tài)backlog,可以修改最大半連接數(shù)。
MinimumDynamicBacklog表示半連接隊列為單個TCP端囗分配的最小空閑連接數(shù),當(dāng)該TCP端囗在backlog隊列的空閑連接小于此臨界值時,系統(tǒng)為此端囗自動啟用擴展的空閑連接(DynamicBacklogGrowthDelta),Microsoft推薦該值為20。
MaximumDynamicBacklog是當(dāng)前活動的半連接和空閑連接的和,當(dāng)此和超過某個臨界值時,系統(tǒng)拒絕SYN包,Microsoft推薦MaximumDynamicBacklog值不得超過2000。
DynamicBacklogGrowthDelta值是指擴展的空閑連接數(shù),此連接數(shù)并不計算在MaximumDynamicBacklog內(nèi),當(dāng)半連接隊列為某個TCP端囗分配的空閑連接小于MinimumDynamicBacklog時,系統(tǒng)自動分配DynamicBacklogGrowthDelta所定義的空閑連接空間,以使該TCP端囗能處理更多的半連接。Microsoft推薦該值為10。
LINUX:Linux用變量tcp_max_syn_backlog定義backlog隊列容納的最大半連接數(shù)。在Redhat 7.3中,該變量的值默認為256,這個值是遠遠不夠的,一次強度不大的SYN攻擊就能使半連接隊列占滿。我們可以通過以下命令修改此變量的值:
# sysctl -w net.ipv4.tcp_max_syn_backlog=`2048`
Sun Solaris Sun Solaris用變量tcp_conn_req_max_q0來定義最大半連接數(shù),在Sun Solaris 8中,該值默認為1024,可以通過add命令改變這個值:
# ndd -set /dev/tcp tcp_conn_req_max_q0 2048
HP-UX:HP-UX用變量tcp_syn_rcvd_max來定義最大半連接數(shù),在HP-UX 11.00中,該值默認為500,可以通過ndd命令改變默認值:
#ndd -set /dev/tcp tcp_syn_rcvd_max 2048
?縮短超時時間
上文提到,通過增大backlog隊列能防范SYN攻擊;另外減少超時時間也使系統(tǒng)能處理更多的SYN請求。我們知道,timeout超時時間,也即半連接存活時間,是系統(tǒng)所有重傳次數(shù)等待的超時時間總和,這個值越大,半連接數(shù)占用backlog隊列的時間就越長,系統(tǒng)能處理的SYN請求就越少。為縮短超時時間,可以通過縮短重傳超時時間(一般是第一次重傳超時時間)和減少重傳次數(shù)來實現(xiàn)。
Windows2000第一次重傳之前等待時間默認為3秒,為改變此默認值,可以通過修改網(wǎng)絡(luò)接囗在注冊表里的TcpInitialRtt注冊值來完成。重傳次數(shù)由TcpMaxConnectResponseRetran*issions 來定義,注冊表的位置是:
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters registry key
當(dāng)然我們也可以把重傳次數(shù)設(shè)置為0次,這樣服務(wù)器如果在3秒內(nèi)還未收到ack確認包就自動從backlog隊列中刪除該連接條目。
LINUX:Redhat使用變量tcp_synack_retries定義重傳次數(shù),其默認值是5次,總超時時間需要3分鐘。
Sun Solaris Solaris 默認的重傳次數(shù)是3次,總超時時間為3分鐘,可以通過ndd命令修改這些默認值。
以上就是大學(xué)路整理的黑客攻防專業(yè)排名院校 黑客攻防教學(xué)相關(guān)內(nèi)容,想要了解更多信息,敬請查閱大學(xué)路。
教育部:推動有條件的地方優(yōu)化學(xué)前教育班額和生師比
時間:2024年11月12日教育部:嚴格幼兒園教師資質(zhì)條件,把好教師入口關(guān)
時間:2024年11月12日教育部:教職工存在師德師風(fēng)問題、侵害幼兒權(quán)益要依法嚴肅追究責(zé)任
時間:2024年11月12日教育部:教師存在師德師風(fēng)問題,損害幼兒身心健康的,要依法追究責(zé)任
時間:2024年11月12日教育部:2023年全國普惠性幼兒園覆蓋率達90.8%
時間:2024年11月12日上海海洋大學(xué)排名全國第幾名(2021-2022最新排名表)
時間:2024年06月20日上海第二工業(yè)大學(xué)全國排名(2021-2022最新排名)
時間:2024年06月20日上海健康醫(yī)學(xué)院排名全國第幾名(2021-2022最新排名表)
時間:2024年06月20日中國人民解放軍海軍軍醫(yī)大學(xué)排名全國第幾名(2021-2022最新排名表)
時間:2024年06月20日上??萍即髮W(xué)全國排名(2021-2022最新排名)
時間:2024年06月20日2020大學(xué)路版權(quán)所有 All right reserved. 版權(quán)所有
警告:未經(jīng)本網(wǎng)授權(quán)不得轉(zhuǎn)載、摘編或利用其它方式使用上述作品