网络安全知识点总结
一、Linux部分
1、SELinux三种模式
| 模式 | 数值 | 英文 |
|---|---|---|
| 强制模式 | 1 | enforcing |
| 宽容模式 | 0 | permissive |
| 关闭 | 无 | disabled |
2、Linux文件权限
一般情况:- --- --- ---分四部分
- 第一部分:文件类型
d/l/-,一般有这三种,d表示文件夹(document),l表示链接(link,包含软连接和硬链接),-表示为文件。 - 第二部分:当前用户所具有的权限
- 第三部分:同用户组的用户具有的权限
- 第四部分:其他用户具有的权限
其中二、三、四一般有r/w/x/-四种,r为读权限(read)数字为4,w为写权限(write)数字为2,x为执行权限(execute)数字为1,-为没有权限数字为0。
![[Pasted image 20251010150324.png]]
以图片为例,文件类型为文件,权限为644。
3、Linux中/etc/pam.d/system-auth参数
| 参数 | 含义 |
|---|---|
| retry | 重试次数 |
| minlen | 最小长度 |
| dcredit | 数字个数(记住开头是d,data) |
| ucredit | 大写字母个数(开头是u,uppercase) |
| lcredit | 小写字母个数(开头是l,lowercase) |
| ocredit | 特殊字符个数 |
| difok | 新旧密码字符不同个数(开头是dif,different) |
| remember | 记忆密码个数 |
二、Windows部分
1、常用命令
查看器viewer,简写VWR;管理器manager,简写MGR。
2、Windows事件ID状态码(仅列举常见ID)
| 事件ID | 安全事件信息 |
|---|---|
| 1100 | 事件记录服务已关闭 |
| 1101 | 审计事件已被运输中断 |
| 1102 | 审核日志已清除 |
| 1104 | 安全日志现已满 |
| 4608 | Windows正在启动 |
| 4609 | Windows正在关闭 |
| 4616 | 系统事件已更改 |
| 4624 | 帐户登录成功 |
| 4625 | 帐户登录失败 |
| 4634 | 帐户已注销 |
| 4720 | 已创建用户帐户 |
| 4722 | 用户帐户已启用 |
| 4723 | 尝试更改用户帐户密码 |
| 4724 | 尝试重置用户帐户密码 |
| 4725 | 用户帐户已禁用 |
| 4726 | 用户帐户已删除 |
| 4732 | 成员被添加到启用安全的本地组 |
| 4771 | kerberos预身份验证失败 |
| 5001 | 防病毒实时保护配置已更改 |
| 5140 | 网络共享访问 |
三、数据库部分
四、网络部分
1、给出ip和子网掩码求网段
给出一个IP,以192.168.1.0/24段为例,子网掩码为255.255.255.0
首先将IP和子网掩码均换算成二进制,八位二进制表示一个点分十进制
192.168.1.1:1100 0000 1010 1000 0000 0001 0000 0001
255.255.255.0:1111 1111 1111 1111 1111 1111 0000 0000
~255.255.255.0:0000 0000 0000 0000 0000 0000 1111 1111
网络地址:使用上面两个去进行与运算(符号为&,全1为1):
192.168.1.0:1100 0000 1010 1000 0000 0001 0000 0000
广播地址:网络地址与(取反的子网掩码)做或运算(符号为|,有1为1):
192.168.1.255:1100 0000 1010 1000 0000 0001 1111 1111
第一个主机地址(网络地址+1):192.168.1.0+1 --> 192.168.1.1
最后一个主机地址(广播地址-1):192.168.1.255-1 --> 192.168.1.254
五、渗透测试部分
六、杂项
1、IPSec VPN
协议类型 \begin{cases} AH协议:可以同时提供数据完整性确认、数据来源确认、防重放等安全特性,\\无法加密数据,协议号为51 \\ ESP协议:可以同时提供数据完整性确认、数据加密、防重放等安全特性,提供\\机密性,但IP头部可变字段(如TTL)不受保护,协议号为50\\ \end{cases}
封装模式 \begin{cases} 传输模式(Transport Mode):数据在传输前被封装在新的IP头中,形成新的隧道。\\这种模式适用于端到端或端到网关的通信场景,能够保护整个IP包(包括原始IP头和\\上层协议),但可能增加网络延迟\\ 隧道模式(Tunnel Mode):仅加密数据部分(如TCP/UDP载荷),不修改原始IP\\头。适用于站点到站点通信,可保持原有路由路径,但仅保护上层协议数据\\ 两种模式均可通过AH(认证头)和ESP(加密载荷)协议组合实现数据加密与完整性\\验证 \end{cases}
2、常见加密协议
HTTPS(443)、SSL、SFTP(22)、RDP(3389)、ESP、WSS、SSH(22)、SMB(v3/v3.1.1)(445)
3、常见非加密协议
FTP(21)、TELNET(23)、HTTP(80)、SMB(v1/v2)(445)、AH、WS
4、端口扫描工具
nmap、masscan
5、网络抓包
- 应用抓包(网站、APP等,一般为HTTP(S),WS(S)等):burpsuite、yakit、fiddler
- 通用抓包(通过网卡进行嗅探抓包):wireshark、tcpdump