單針對金融業務的 主要是數據的篡改(涉及金融數據,或部分業務的判斷數據),由競爭條件或者設計不當引起的薅羊毛,交易/訂單信息泄露,水平越權對別人的賬戶查看或惡意操作,交易或業務步驟繞過。
中間人攻擊
中間人攻擊是一個(缺乏)相互認證的攻擊;由于客戶端與服務器之間在 SSL 握手的過程中缺乏相互認證而造成的漏洞防御中間人攻擊的方案通常基于一下幾種技術:
1.公鑰基礎建設 PKI 使用 PKI 相互認證機制,客戶端驗證服務器,服務器驗證客戶端;上述兩個例子中都是只驗證服務器,這樣就造成了 SSL 握手環節的漏洞,而如果使用相互認證的的話,基本可以更強力的相互認證。
2.延遲測試
使用復雜加密哈希函數進行計算以造成數十秒的延遲;如果雙方通常情況下都要花費 20 秒來計算,并且整個通訊花費了 60 秒計算才到達對方,這就能表明存在第三方中間人。
3.使用其他形式的密鑰交換形式
ARP 欺騙
原理
每臺主機都有一個 ARP 緩存表,緩存表中記錄了 IP 地址與 MAC 地址的對應關系,而局域網數據傳輸依靠的是 MAC 地址。在 ARP 緩存表機制存在一個缺陷,就是當請求主機收到 ARP 應答包后,不會去驗證自己是否向對方主機發送過 ARP 請求包,就直接把這個返回包中的 IP 地址與 MAC 地址的對應關系保存進 ARP 緩存表中,如果原有相同 IP 對應關系,原有的則會被替換。這樣攻擊者就有了偷聽主機傳輸的數據的可能
防護
1.在主機綁定網關 MAC 與 IP 地址為靜態(默認為動態),命令:arp -s 網關 IP 網關 MAC
2.在網關綁定主機 MAC 與 IP 地址
3.使用 ARP 防火墻
DDOS
Ddos 原理
利用合理的請求造成資源過載,導致服務不可用
syn 洪流的原理
偽造大量的源 IP 地址,分別向服務器端發送大量的 SYN 包,此時服務器端會返回 SYN/ACK 包,因為源地址是偽造的,所以偽造的 IP 并不會應答,服務器端沒有收到偽造 IP 的回應,會重試 3~5 次并且等待一個 SYNTime(一般為 30 秒至 2 分鐘),如果超時則丟棄這個連接。攻擊者大量發送這種偽造源地址的 SYN 請求,服務器端將會消耗非常多的資源(CPU 和內存)來處理這種半連接,同時還要不斷地對這些 IP 進行 SYN+ACK 重試。最后的結果是服務器無暇理睬正常的連接請求,導致拒絕服務。
CC 攻擊原理
對一些消耗資源較大的應用頁面不斷發起正常的請求,以達到消耗服務端資源的目的。
DDOS 防護
SYN Cookie/SYN Proxy、safereset 等算法。SYN Cookie 的主要思想是為每一個 IP 地址分配一個“Cookie”,并統計每個 IP 地址的訪問頻率。如果在短時間內收到大量的來自同一個 IP 地址的數據包,則認為受到攻擊,之后來自這個 IP 地址的包將被丟棄。
特殊漏洞
Struts2-045
Redis 未授權訪問
產生原因
Redis 默認情況下,會綁定在 0.0.0.0:6379,這樣將會將 Redis 服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問 Redis 以及讀取Redis 的數據。攻擊者在未授權訪問 Redis 的情況下可以利用 Redis 的相關方法,可以成功在 Redis服務器上寫入公鑰,進而可以使用對應私鑰直接登錄目標服務器
更多關于“網絡安全培訓”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學,課程大綱緊跟企業需求,更科學更嚴謹,每年培養泛IT人才近2萬人。不論你是零基礎還是想提升,都可以找到適合的班型,千鋒教育隨時歡迎你來試聽。