信息安全工程网络攻击原理与常用方法要点小结

张开发
2026/4/3 20:27:42 15 分钟阅读
信息安全工程网络攻击原理与常用方法要点小结
文章目录2.1 网络攻击概述2.2 网络攻击一般过程2.3 网络攻击常见技术方法重点2.4 黑客常用工具2.5 网络攻击案例分析重点2.1 网络攻击概述网络攻击是指损害网络系统安全属性的危害行为。选择题常见的危害行为有四个基本类型(1) 信息泄露攻击(2) 完整性破坏攻击(3) 拒绝服务攻击(4) 非法使用攻击。选择题要明确攻击者对应的攻击意图攻击树的优点能够采取专家头脑风暴法并且将这些意见融合到攻击树中去能够进行费效分析或者概率分析能够建模非常复杂的攻击场景。攻击树的缺点由千树结构的内在限制攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景不能用来建模循环事件对千现实中的大规模网络攻击树方法处理起来将会特别复杂。2.2 网络攻击一般过程了解但要知道次序2.3 网络攻击常见技术方法重点端口扫描的目的是找出目标系统上提供的服务列表。原理端口扫描程序挨个尝试与 TCP/UDP端口连接然后根据端口与服务的对应关系结合服务器端的反应推断目标系统上是否运行了某项服务攻击者通过这些服务可能获得关千目标系统的进一步的知识或通往目标系统的途径。根据端口扫描利用的技术扫描可以分成多种类型完全连接扫描半连接扫描SYN 扫描ID 头信息扫描隐蔽扫描SYNIACK 扫描FIN 扫描ACK 扫描NULL 扫描.XMAS 扫描完全连接扫描利用 TCP/IP 协议的三次握手连接机制使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功则表明该端口开放。否则表明该端口关闭。半连接扫描是指在源主机和目的主机的三次握手连接过程中只完成前两次握手不建立一次完整的连接。SYN 扫描首先向目标主机发送连接请求当目标主机返回响应后立即切断连接过程并查看响应情况。如果目标主机返回 ACK 信息表示目标主机的该端口开放。如果目标主机返回 RESET信息表示该端口没有开放。ID 头信息扫描隐蔽扫描是指能够成功地绕过 IDS 、防火墙和监视系统等安全机制取得目标主机端口信息的一种扫描方式。SYNIACK 扫描由源主机向目标主机的某个端口直接发送 SYNIACK 数据包而不是先发送 SYN 数据包。FIN 扫描 源主机向目标主机 发送 FIN 数据包然后查看反馈信息。如果端口返回 RESET 信息则说明该端口关闭。如果端口没有返回任何信息则说明该端口开放。ACK 扫描首先由主机A向目标主机B发送 FIN 数据包然后查看反馈数据包的 TTL 值和 WIN 值。开放端口所返回的数据包的 TTL 值一般小于 64, 而关闭端口的返回值一般大于 64 。开放端口所返回的数据包的 WIN 般大于 0 而关闭端口的返回值一般等于0。NULL 扫描将源主机发送的数据包中的 ACK FIN RST SYN URG PSH 等标志位全部置空。如果目标主机没有返回任何信息则表明该端口是开放的。如果返回 RST 信息则表明该端口是关闭的。XMAS 扫描的原理和 NULL 扫描相同只是将要发送的数据包中的 ACK FIN RST SYN URG PSH 等头标志位全部置成1 。如果目标主机没有返回任何信息则表明该端口是开放的。如果返回 RST 信息则表明该端口是关闭的。口令机制是资源访问控制的第一道屏障。网络攻击者常常以破解用户的弱口令为突破口获取系统的访问权限。背诵记熟口令破译软件其主要工作流程重要缓冲区溢出原理通过往程序的缓冲区写超出其长度的内容造成缓冲区溢出从而破坏程序的堆栈使程序转而执行其他预设指令。恶意代码是网络攻击常见的攻击手段。常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等。选择题拒绝服务攻击的方式实质上就两种1、服务器的缓冲区满不接受新的请求。2、IP欺骗迫使服务器把合法用户的连接复位影响合法用户连接也是dos攻击实施的基本思想。网络钓鱼 (Phishing) 种通过假冒可信方知名银行、在线零售商和信用卡公司等可信的品牌提供网上服务以欺骗手段获取敏感个人信息如口令、信用卡详细信息等的攻击方式。网络窃听是指利用网络通信技术缺陷使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。网络攻击者将主机网络接口的方式设成“杂乱”模式就可以接收整个网络上的信息包从而可以获取敏感的口令甚至将其重组还原为用户传递的文件。SQL 注人Web 服务中一般采用三层架构模式浏览器Web 服务器数据库。 Web脚本程序的编程漏洞对来自浏览器端的信息缺少输入安全合法性检查网络攻击者利用这种类型的漏洞 把SQL 命令插入 Web 表单的输入域或页面的请求查找字符串欺骗服务器执行恶意的 SQL 命令。社交工程网络攻击者通过一系列的社交活动获取需要的信息。电子监听网络攻击者采用电子设备远距离地监视电磁波的传送过程。会话劫持是指攻击者在初始授权之后建立一个连接在会话劫持以后攻击者具有合法用户的特权权限。典型的实例是 “TCP 会话劫持“。漏洞扫描是一种自动检测远程或本地主机安全漏洞的软件通过漏洞扫描器可以自动发现系统的安全漏洞。常见的漏洞扫描技术有 CGI 漏洞扫描、弱口令扫描、操作系统漏洞扫描、数据库漏洞扫描等。网络攻击者通过免费代理服务器进行攻击其目的是以代理服务器为“攻击跳板”即使攻击目标的网络管理员发现了也难以追踪到网络攻击者的真实身份或 IP 地址。例如 DDoS 攻击。网络攻击者常常采用数据加密技术来逃避网络安全管理人员的追踪。攻击者的安全原则是任何与攻击有关的内容都必须加密或者立刻销毁。2.4 黑客常用工具选择题根据不同的扫描目的扫描类软件又分为地址扫描器、端口扫描器、漏洞扫描器三个类别。远程监控实际上是在受害机器上运行一个代理软件而在黑客的电脑中运行管理软件受害机器受控于黑客的管理端。密码破解是安全渗透常用的工具常见的密码破解方式有口令猜测、穷举搜索、撞库等。口令猜测主要针对用户的弱口令。密码破解工具大多数是由高级黑客编写出来的供初级黑客使用的现成软件使用者只要按照软件的说明操作就可以达到软件的预期目的。网络嗅探器 (Network Sniffer) 是一种黑客攻击工具通过网络嗅探黑客可以截获网络的信息包之后对加密的信息包进行破解进而分析包内的数据获得有关系统的信息。WireShark 提供图形化的网络数据包分析功能可视化地展示网络数据包的内容。2.5 网络攻击案例分析重点DDoS 是分布式拒绝服务攻击的简称。默写DDoS 的整个攻击过程可以分为以下五个步骤第一步通过探测扫描大量主机寻找可以进行攻击的目标第二步攻击有安全漏洞的主机并设法获取控制权第三步在已攻击成功的主机中安装客户端攻击程序第四步利用已攻击成功的主机继续进行扫描和攻击第五步当攻击客户端达到一定的数目后攻击者在主控端给客户端攻击程序发布向特定目标进行攻击的命令。DDoS攻击手段对应的图一定要认得出DDoS 常用的攻击技术手段有 HTTP Flood 攻击、 SYN Flood 攻击、 DNS 放大攻击等。HTTP Flood 攻击是利用僵尸主机向特定目标网站发送大量的 HTTP GET 请求以导致网站瘫痪如图 2-4 所示。SYN Flood 攻击利用 TCP/IP 协议的安全缺陷伪造主机发送大量的 SYN 包到目标系统导致目标系统的计算机网络瘫痪如图 2-5 所示。DNS 放大攻击是攻击者假冒目标系统向多个 DNS 解析服务器发送大量请求而导致 DNS解析服务器同时应答目标系统产生大量网络流量形成拒绝服务如图 2-6 所示。重点W32.Blaster.Worm 是一种利用 DCOM RPC 漏洞进行传播的网络蠕虫其传播能力很强。感染蠕虫的计算机系统运行不稳定系统会不断重启。并且该蠕虫还将对 windowsupdate.com进行拒绝服务攻击使得受害用户不能及时地得到这个漏洞的补丁。背熟重点感染过程(1) 创建一个名为 BILLY 的互斥体。如果这个互斥体存在蠕虫将放弃感染并退出。(2) 在注册表中添加下列键值“windows auto update”“msblast.exe”并且将其添加至HKEY LOCAL MACHINE/SOFTWARE/Microsoft/ Windows/Current Version/Run这样就可以使蠕虫在系统被重起的时候能够自动运行。(3) 蠕虫生成攻击 IP 地址列表尝试去感染列表中的计算机蠕虫对有 DCOMRPC 漏洞的机器发起 TCP 135 端口的连接进行感染。(4) TCP4444 端口绑定一个 cmd.exe 的后门。(5) UDPport69 口上进行监听。如果收到了一个请求将把 Msblast.exe 发送给目标机器。(6) 发送命令给远端的机器使它回联已经受到感染的机器并下载 Msblast.exe拒绝服务过程(7) 检查当前日期及月份若当前日期为 16 日或以后或当前月份处在9月到 12月之间则W32.Blaster Worm 蠕虫将对 windowsupdate.com 发动 TCP 同步风暴拒绝服务攻击。本文参考《信息安全工程师教程第二版》《网络安全从零到精通全套学习大礼包》96节从入门到精通的全套视频教程免费领取如果你也想通过学网络安全技术去帮助就业和转行我可以把我自己亲自录制的96节 从零基础到精通的视频教程以及配套学习资料无偿分享给你。网络安全学习路线图想要学习 网络安全作为新手一定要先按照路线图学习方向不对努力白费。对于从来没有接触过网络安全的同学我帮大家准备了从零基础到精通学习成长路线图以及学习规划。可以说是最科学最系统的学习路线大家跟着这个路线图学习准没错。配套实战项目/源码所有视频教程所涉及的实战项目和项目源码学习电子书籍学习网络安全必看的书籍和文章的PDF市面上网络安全书籍确实太多了这些是我精选出来的面试真题/经验以上资料如何领取og.csdnimg.cn/direct/92a6ab8e26034045b97ae8ac36b2a650.png)以上资料如何领取文章来自网上侵权请联系博主

更多文章