網路攻防 網路攻擊技術分類

2021-10-03 10:16:19 字數 1502 閱讀 1985

聽課筆記,課程《網路攻擊與防禦》

攻擊分類方式:

一、攻擊主動性

包括:篡改資訊、偽造資訊、拒絕服務等

篡改資訊:乙個合法訊息的某些部分未經授權被改變、刪除,或許訊息被延遲、改變順序等行為

拒絕訊息:即常說的dos,該行為會導致對通訊裝置正常使用或管理被無條件的中斷,通常是對整個網路的破壞,已達到降低效能、中斷服務的目的。

目前,對抗主動攻擊的手段是過濾與檢測

由於被動攻擊不會對被攻擊的資訊做任何修改,難以檢測,對抗這類攻擊主要是預防

使用虛擬專用網vpn技術、採用加密技術保護資訊、以及使用交換式網路裝置等

二、攻防位置

服務方攻擊、客戶端攻擊、中間人攻擊

服務方攻擊  :攻擊者對被害者主機的各種網路服務(如web、ftp、telnet等)進行攻擊的行為

客戶端攻擊:攻擊者對客戶端應用程式(如瀏覽器、郵件接收程式、文字處理程式等)進行攻擊的行為     

中間人攻擊:攻擊者處於正常客戶端與服務端通訊鏈路中間的位置,進行竊聽或篡改通訊資料的行為 

三、具體的攻擊方法

例:strsql = "select * from users where (name = '1'or'1'='1')and(pw='1'or'1'='1')"

無論使用者輸入什麼密碼都將成功登入系統,sql存在的注入點(注入漏洞)

ip欺騙:使用其他計算機的ip來騙取連線,獲得資訊或者得到特權

arp欺騙:利用arp協議的缺陷,把自己偽裝成「中間人」,效果明顯,威力驚人

獲得普通使用者賬號的方法:(1)利用目標主機的finger功能,當用finger命令查詢時,主機系統會儲存使用者的資料(如使用者名稱、登入時間等)顯示在終端或計算機上(2)利用目標主機的x.500服務,有些主機沒有關閉x.500的目錄查詢服務(3)從電子郵件位址中收集

木馬程式帶來的危害:(1)占用系統資源、降低電腦的效能(2)危害本機資訊保安(3)將本機作為工具攻擊其他的裝置等

緩衝區:包含相同資料型別例項的乙個連續的計算機記憶體塊,是程式執行期間在記憶體中分配的乙個連續的區域,用於儲存包括字元陣列在內的各種資料型別。

溢位:所填充的資料超出了原有的緩衝區邊界

攻擊者藉此精心構造的資料,導致原有的流程發生改變,讓程式轉而執行特殊的**,最終獲取系統的控制權,與其他的攻擊型別相比,緩衝區溢位攻擊不需要太多的先決條件,殺傷力很強,技術性強,更具有破壞力和隱蔽性。

首先,漏洞被發現之前,程式設計師一般是不會意識到自己的程式存在漏洞的(事實上,漏洞的發現者往往並非編寫者),於是疏於監測;

其次,被植入的攻擊**一般都很短,執行時間也非常短,很難在執行過程中被發現,而且其執行並不一定會使系統報告錯誤,並可能不影響正常程式的執行;

第三,由於漏洞存在於防火牆內部的主機上,攻擊者可以在防火牆內部堂而皇之地取得本來不被允許或沒有許可權的控制權;

第四,攻擊的隨機性和不可**性使得防禦變得異常艱難,沒有攻擊時,被攻擊程式本身並不會有什麼變化,也不會存在任何異常的表現;

最後,緩衝區溢位漏洞的普遍存在,針對它的攻擊讓人防不勝防(各種補丁程式也可能存在這種漏洞)

網路攻防 常見的網路攻擊技術及其原理

聽課筆記 網路攻擊與防禦 常見的網路攻擊技術及其原理 1.網路攻擊的一般步驟 2.攻擊前奏 3.實施攻擊 一 網路攻擊的一般步驟 1.確定攻擊目標targeting 2.資訊收集 information gathering 3.獲取使用者的許可權 exploit 4.安裝後門 control 5.擴...

網路攻防 攻擊前奏 資訊收集技術

攻擊前奏 1.確定攻擊目標 2.為後繼攻擊做準備 進行資訊收集 資訊收集 也稱為資訊採集,資訊蒐集,情報收集等,它指的是利用計算機軟體技術,針對定製的目標收集源,實時進行資訊採集 抽取 挖掘 處理,從而為各種資訊服務系統提供資料輸入的整個過程 資訊收集的方式 1 主動,與滲透目標發生大量的互動行為從...

網路攻防技術

什麼是網路攻擊?網路攻擊是指利用安全缺陷或不當配置以網路資訊系統的硬體 軟體或通訊協議進行攻擊,損害網路資訊系統的完整性 可用性 機密性和抗抵賴性,導致被攻擊資訊系統敏感資訊洩露 非授權訪問 服務質量下降等後果的攻擊行為。本地攻擊 主動攻擊 被動攻擊和中間人攻擊的特點分別如何?本地攻擊指攻擊者通過接...