資訊保安 第二章 網路攻擊

2022-09-09 21:48:35 字數 1344 閱讀 6792

第二章主要講述網路攻擊的相關知識。

網路攻擊是指損害網路系統安全屬性的危害行為,危害行為導致網路系統的機密性、完整性、可用性、可控性、真實性受到不同程度的損害。

常見的危害行為型別:

網路攻擊的幾個要素:

攻擊樹模型:

能夠採取專家頭腦風暴法,融合到攻擊樹中,能夠建模非常複雜的攻擊場景。

樹結構的內在特性,不能用來建模多重嘗試攻擊、時間易拉愛及訪問控制等場景,不能迴圈事件攻擊,大規模攻擊較難。

mitre att&ck模型:

根據觀察到的網路攻擊資料提煉形成矩陣模型,把攻擊活動抽象成初始訪問、執行、持久化、特權提公升、躲避防禦等,

常用於網路紅藍對抗、網路阿安全滲透測試、網路防禦差距評估、網路威脅情報收集等。

網路殺傷鏈(kill chain)模型

洛克希德.馬丁提出網路殺傷鏈模型。分為目標偵查、**構造、載荷投放、漏洞利用、安裝植入、指揮與控制、目標行動7個階段。

隱藏攻擊源

收集攻擊目標資訊

挖掘漏洞資訊

獲取目標許可權

隱蔽攻擊行為

實施攻擊

開闢後門

清除攻擊痕跡

埠掃瞄:

完全連線掃瞄

半連線掃瞄

syn掃瞄

id頭資訊掃瞄

隱蔽掃瞄

syn|aack掃瞄

fin掃瞄

ack掃瞄

null掃瞄

xmas掃瞄

口令破解,與目標建立連線,使用字典進行暴力破解

緩衝區溢位:通過緩衝區溢位漏洞的程式執行額外的命令,進而攻擊網路系統。

惡意**:包括計算機病毒、網路蠕蟲、特洛伊木馬、後門、邏輯炸彈、殭屍網路等

拒絕服務攻擊:利用系統漏洞執行惡意操作,使得合法使用者不能及時獲取服務或者資源。

同步包風暴(syn flood)

udp洪水(udp flood)

smurf攻擊

垃圾郵件

消耗cpu和記憶體資源

死亡之ping(ping of death)

淚滴攻擊(traardrop attack)

分布式拒絕服務攻擊(ddos)

網路釣魚:通過郵件獲取虛假網頁獲取個人資訊

網路監聽:通過網路通訊技術缺陷獲取他人通訊資訊,網路嗅探、中間人攻擊

sql注入:程式漏洞對輸入沒有進行過濾導致sql執行惡意**

社交工程:社會工程學獲取資訊

電子監聽:通過電子裝置遠端監控

會話劫持

漏洞掃瞄

**技術

資料加密

第二章 網路協議安全

網路介面層安全 網路介面層,通常也稱為資料鏈路層,是在主機系統和網路硬體之間的物理介面。什麼是arp協議 在區域網中通訊時使用的是mac位址,而不是常見的ip位址。所以在區域網的兩台主機間通訊時,必須要知道對方的mac位址,這就是arp協議要做的事 將ip位址轉換為mac位址。網際網路層安全 icm...

第二章 網路應用

第二章 網路應用 1.網路應用體系結構 識記網路應用特性結構與分類 客戶 伺服器 c s 結構 純p2p結構 混合結構 領會c s網路應用 p2p網路應用以及混合網路應用的特點 區別與聯絡 c s最主要的特徵是通訊只在客戶與伺服器之間進行,客戶與客戶之間不進行直接通訊 p2p結構可以動態地直接與其他...

第二章 系統網路管理

第二章 系統網路管理 etc hosts 網路對映檔案 root gechong gechong more etc hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 1 localho...