第二章主要講述網路攻擊的相關知識。
網路攻擊是指損害網路系統安全屬性的危害行為,危害行為導致網路系統的機密性、完整性、可用性、可控性、真實性受到不同程度的損害。
常見的危害行為型別:
網路攻擊的幾個要素:
攻擊樹模型:
能夠採取專家頭腦風暴法,融合到攻擊樹中,能夠建模非常複雜的攻擊場景。
樹結構的內在特性,不能用來建模多重嘗試攻擊、時間易拉愛及訪問控制等場景,不能迴圈事件攻擊,大規模攻擊較難。
mitre att&ck模型:
根據觀察到的網路攻擊資料提煉形成矩陣模型,把攻擊活動抽象成初始訪問、執行、持久化、特權提公升、躲避防禦等,
常用於網路紅藍對抗、網路阿安全滲透測試、網路防禦差距評估、網路威脅情報收集等。
網路殺傷鏈(kill chain)模型
洛克希德.馬丁提出網路殺傷鏈模型。分為目標偵查、**構造、載荷投放、漏洞利用、安裝植入、指揮與控制、目標行動7個階段。
隱藏攻擊源
收集攻擊目標資訊
挖掘漏洞資訊
獲取目標許可權
隱蔽攻擊行為
實施攻擊
開闢後門
清除攻擊痕跡
埠掃瞄:
完全連線掃瞄
半連線掃瞄
syn掃瞄
id頭資訊掃瞄
隱蔽掃瞄
syn|aack掃瞄
fin掃瞄
ack掃瞄
null掃瞄
xmas掃瞄
口令破解,與目標建立連線,使用字典進行暴力破解
緩衝區溢位:通過緩衝區溢位漏洞的程式執行額外的命令,進而攻擊網路系統。
惡意**:包括計算機病毒、網路蠕蟲、特洛伊木馬、後門、邏輯炸彈、殭屍網路等
拒絕服務攻擊:利用系統漏洞執行惡意操作,使得合法使用者不能及時獲取服務或者資源。
同步包風暴(syn flood)
udp洪水(udp flood)
smurf攻擊
垃圾郵件
消耗cpu和記憶體資源
死亡之ping(ping of death)
淚滴攻擊(traardrop attack)
分布式拒絕服務攻擊(ddos)
網路釣魚:通過郵件獲取虛假網頁獲取個人資訊
網路監聽:通過網路通訊技術缺陷獲取他人通訊資訊,網路嗅探、中間人攻擊
sql注入:程式漏洞對輸入沒有進行過濾導致sql執行惡意**
社交工程:社會工程學獲取資訊
電子監聽:通過電子裝置遠端監控
會話劫持
漏洞掃瞄
**技術
資料加密
第二章 網路協議安全
網路介面層安全 網路介面層,通常也稱為資料鏈路層,是在主機系統和網路硬體之間的物理介面。什麼是arp協議 在區域網中通訊時使用的是mac位址,而不是常見的ip位址。所以在區域網的兩台主機間通訊時,必須要知道對方的mac位址,這就是arp協議要做的事 將ip位址轉換為mac位址。網際網路層安全 icm...
第二章 網路應用
第二章 網路應用 1.網路應用體系結構 識記網路應用特性結構與分類 客戶 伺服器 c s 結構 純p2p結構 混合結構 領會c s網路應用 p2p網路應用以及混合網路應用的特點 區別與聯絡 c s最主要的特徵是通訊只在客戶與伺服器之間進行,客戶與客戶之間不進行直接通訊 p2p結構可以動態地直接與其他...
第二章 系統網路管理
第二章 系統網路管理 etc hosts 網路對映檔案 root gechong gechong more etc hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 1 localho...