<
CISAW考试题目知识点记录
>
上一篇

攻防演练小结
下一篇

内网渗透-隧道与转发01
知识点补充

0x01 前言

公司安排考个cisaw的证,本来寻思着不难,自己刷了刷题发现跟平时搞得还是不太一样,这里记录一下常考的点。自己做100道题基本就是50多分,还是需要背一些东西的。

0x02 网络部分

2.1 OSI7层模型

OSI七层网络模型

TCP/IP四层概念模型  

对应网络协议

说明

应用层(Application)

应用层

HTTP、TFTP, FTP, NFS, WAIS、SMTP

提供为应用软件而设的接口,以设置与另一应用软件之间的通信

表示层(Presentation)

Telnet, Rlogin, SNMP, Gopher

把数据转换为能与接收者的系统格式兼容并适合传输的格式

会话层(Session)

SMTP, DNS

负责在数据传输中设置和维护计算机网络中两台计算机之间的通信连接

传输层(Transport)

传输层

TCP, UDP

把传输表头(TH)加至数据以形成数据包。传输表头包含了所使用的协议等发送信息

网络层(Network)

网络层

IP, ICMP, ARP, RARP, AKP, UUCP

决定数据的路径选择和转寄,将网络表头(NH)加至数据包,以形成分组。网络表头包含了网络数据

数据链路层(Data Link)

数据链路层

FDDI, Ethernet, Arpanet, PDN, SLIP, PPP

负责网络寻址、错误侦测和改错。当表头和表尾被加至数据包时,会形成帧。数据链表头(DLH)是包含了物理地址和错误侦测及改错的方法。

物理层(Physical)

IEEE 802.1A, IEEE 802.2到IEEE 802.11

负责管理计算机通信设备和网络媒体之间的互通。包括了针脚、电压、线缆规范、集线器、中继器、网卡、主机适配器等

在7层模型中,往往会考某层次的功能性,如会话层没有提供机密性服务,网络层提供保密性、身份鉴别、数据完成性。

2.2 arp协议

为什么获取最新arp表很重要,为了限制广播数量。

2.3 CHAP

挑战握手认证协议(CHAP,Challenge-Handshake Authentication Protocol)是在网络物理连接后进行连接安全性验证的协议。它比另一种协议密码验证程序(PAP)更加可靠。

建立PPP连接后,发送方发出提问消息,接收方根据提问消息计算一个散列值进行用户认证

0x03 加密及算法

3.1 常用HASH算法(单向函数)

有md5、md4、sha-1。注意向AES、RSA、DES等不是HASH算法,是加密算法。

MD5的摘要长度为128

3.2 混合加密方式

RSA加密明文会受密钥的长度限制,这就说明用RSA加密的话明文长度是有限制的,而在实际情况我们要进行加密的明文长度或许会大于密钥长度,这样一来我们就不得不舍去RSA加密了。对此,DES加密则没有此限制。

DES的安全性不够高

其实现方式即:

  1、信息(明文)采用DES密钥加密。

  2、使用RSA加密前面的DES密钥信息。

  最终将混合信息进行传递。

  而接收方接收到信息后:

  1、用RSA解密DES密钥信息。

  2、再用RSA解密获取到的密钥信息解密密文信息。

采用非对称秘钥体制对对称秘钥体制的秘钥进行加密后的通信

3.3 常见的对称加密算法

AES、DES、3DES(TripleDES)、RC2、RC4、RC5和Blowfish

DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个

AES密钥长度的最少支持为128、192、256,分组长度128位

AES固定格式为128/192/256 bits.即:16/24/32bytes。DES固定格式为64bits,即8bytes。

调用AES加密算法包最精要的就是下面两句话:

Cipher cipher = Cipher.getInstance("DES/CBC/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE, key, zeroIv);

CBC是工作模式,有电子密码本模式(ECB)、加密分组链接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种模式,CTR(计数模式)。

PKCS5Padding是填充模式

zeroIv就是初始化向量

3.4 常见的非对称加密算法

RSAElgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)

0x04 行业知识

4.1 信息安全风险评估

包括资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分享、风险决策和安全建议等。

4.2 安全模型

上面这俩都可以用来保护分级信息的机密性

PPDR模型由四个主要部分组成:安全策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)。PPDR模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。

是指对信息的保护、检测、反应、恢复模型

4.3 访问控制

一个典型的访问控制规则包括:主体、客体、操作。

windows的访问控制是基于对象的访问控制

0x05 工具及软件

sigverif

windows下签名检测工具

icesword

windows木马查杀工具

Srvinstw

快速安装卸载服务的系统工具

Serv-u

ftp服务Serv-u默认管理端口是43958

0x06 其他

Kerberos协议

协议分为三个步骤:获取票据许可票据、获取服务许可票据、获得服务。是一个对称加密系统。

认证过程

客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包含这些用客户端密钥加密的证书。证书的构成为: 1) 服务器 “ticket” ; 2) 一个临时加密密钥(又称为会话密钥 “session key”) 。客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。

一个认证流程

1.用户Sue登陆到自己的客户端,客户端向认证服务器发送一个TGT(Ticket Granting Ticker)请求到KDC服务

  1. 认证服务器确认用户的访问权限和session key认证服务器使用用户密码HASH作为KEY去加密请求然后发送到客户端

  2. 客户端后续使用这个密码去解密以后的消息。解密成功后,用户使用TGT去到TGS请求一个服务票据

  3. TGS返回一个服务票据

  4. 用户拿服务票据去认证

  5. 开启客户端和服务端会话

20201008

无论TGT还是服务票据都包含一个PAC(Privilege Attribute Certificate),PAC包含了两个信息,一个是用户SID,另一个是用户的组。

当用户登录KDC验证服务的时候,服务会验证PAC中的签名。如果PAC携带的签名表示“Sue”是“域控管理员”安全组的成员,那么创建的登陆session会话就将Sue当成了管理员。这样的认证存在问题,攻击者可以伪造身份。在域渗透中可以使用这个进行提权。MS14-068编号CVE-2014-6324,补丁为3011780。

TACACS

终端访问控制器访问控制系统(Terminal Access Controller Access-Control System),是一种用于认证的计算机协议,在UNIX网络中与认证服务器进行通信,TACACS允许远程访问服务器与认证服务器通信,以决定用户是否有权限访问网络。

RADIUS

Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866定义,是应用最广泛的AAA协议(AAA是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务)。AAA是一种管理框架,因此,它可以用多种协议来实现。使用UDP传输

PKI

Public Key Infrastructure(公钥基础设施)体系是计算机软硬件、权威机构及应用系统的结合,是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能

能够鉴别消息的始发者

查看CRL确认证书是否已经作废

Top
Foot