網絡攻防技術期末復習資料
鏈接:https://blog.csdn.net/Pqf18064375973/article/details/148996272?sharetype=blogdetail&sharerId=148996272&sharerefer=PC&sharesource=Pqf18064375973&sharefrom=mp_from_link
網絡安全威脅的成因。
-
分類:技術因素和人為因素。
-
技術因素:
協議缺陷、軟件漏洞、策略弱點、硬件漏洞等。
網絡攻擊的分類。
- 本地攻擊:攻擊者通過實際接觸被攻擊的主機而實施的攻擊。
- 主動攻擊:攻擊者對被攻擊主機所運行的Web、FTP、Telnet等開放網絡服務實施攻擊。
- 被動攻擊:攻擊者對被攻擊主機的客戶程序實施攻擊。
- 中間人攻擊:攻擊者處于被攻擊主機的某個網絡應用的中間人位置,實施數據竊聽、破壞或篡改等攻擊。
簡述信息收集。
- 信息收集至攻擊者為了更加有效地實施攻擊而在攻擊前或攻擊過程中對目標實施的所有探測活動。
漏洞掃描的分類。
- 基于網絡的漏洞掃描(主動);
- 基于主機的漏洞掃描(被動)。
在阻止攻擊者進行信息收集方面,你有什么好的方法?
- 為阻止攻擊者信息收集,可部署防火墻和IDS/IPS過濾非法流量,網絡分段并隔離關鍵系統;遵循最小權限原則,關閉非必要服務端口,加密敏感數據;同時加強日志監控、用戶安全培訓,定期審計更新,應用蜜罐和流量清洗技術,并確保合規性。
口令攻擊的分類。
- 針對口令強度的攻擊;
- 針對口令存儲的攻擊;
- 針對口令傳輸的攻擊。
簡述軟件漏洞。
- 漏洞是指信息系統的硬件、軟件、操作系統、網絡協議、數據庫等在設計上、實現上出現的可以被攻擊者利用的錯誤、缺陷和疏漏。通俗地說,漏洞就是可以被攻擊利用的系統弱點。
漏洞攻擊的步驟。
- 漏洞發現、漏洞分析、漏洞利用。
典型的漏洞類型。
- 棧溢出、堆溢出、格式化串漏洞、整型溢出、釋放再使用。
簡述溢出點定位技術。
- 溢出點定位是指指針對緩沖區溢出漏洞確定發生溢出的指令地址(溢出點),并可以在跟蹤調試環境中查看與溢出點相關的代碼區和數據區的具體情況,據此對溢出攻擊字符串做出合理安排。
Web應用的核心部分包括:
- Web服務器;
- Web客戶端;
- HTTP協議。
XSS攻擊的基本原理(定義)。
- XSS攻擊是由于Web應用程序對用戶輸入過濾不足,使攻擊者輸入的特定數據變成了JavaScript腳本或HTML代碼導致的。
XSS攻擊的主要類型。
- 反射型;
- 存儲型;
- ROM型。
XSS攻擊的防范措施。
- HttpOnly屬性;
- 安全編碼。
SQL注入攻擊的基本原理(定義)。
- 數據庫一般通過SQL語句實現。
- Web應用進行數據操作時,往往將用戶提交的信息作為數據操作的條件。
- 也就是說,需要在數據庫操作中嵌入用戶輸入的數據,如果對這些數據驗證或過濾不嚴格,則可能改變本來的SQL語句操作,從而引發SQL注入攻擊。
惡意代碼的定義。
- 惡意代碼是指以存儲媒體和網絡為介質,從一臺計算機系統傳播到另一臺計算機系統,未經授權破壞計算機系統功能的程序或代碼。
惡意代碼的分類。
- 計算機病毒;
- 特洛伊木馬;
- 網絡蠕蟲;
- Rootkit。
蠕蟲和病毒的區別。
- 蠕蟲和病毒的根本區別在于它們的形式。
- 計算機病毒是一段代碼,能把自身添加到其他程序(包括操作系統組件)上;病毒不能獨立運行,需要由它的宿主程序運行來激活它。
- 蠕蟲則強調自身的主動性和獨立性,是通過網絡傳播,并且能夠獨立地實施主動攻擊的惡意代碼。
惡意代碼生存技術。
- 反逆向分析技術;
- 加密技術;
- 代碼混淆技術。
惡意代碼的防范技術。
- 基于主機的惡意代碼防范技術;
- 基于網絡的惡意代碼防范技術。
TCP/IP的脆弱性。
- TCP/IP協議在設計時缺乏有效的數據加密機制和身份鑒別機制,于是攻擊者可通過偽造身份,實施假消息攻擊來破壞正常的數據通信過程,達到獲取權限、竊取信息等目的。
假消息攻擊的模式。
- 主動攻擊;
- 中間人攻擊。
網絡嗅探的定義。
- 網絡嗅探是一種對網絡流量進行數據分析的手段,常用于網絡安全領域,頁可用于網絡業務分析領域,一般是指使用嗅探程序對網絡數據流進行截獲與分析。
- 在假消息攻擊過程中,常需要實時地獲取網絡數據以構建足以“亂真”的虛假數據包,因此網絡嗅探是假消息攻擊的基礎技術。
拒絕服務攻擊的分類。
- 漏洞型拒絕服務攻擊;
- 重定向型拒絕服務攻擊;
- 資源消耗型拒絕服務攻擊。
網絡安全模型(APPDRR)。
- 風險評估;
- 安全策略;
- 系統防護;
- 安全檢測;
- 安全響應;
- 災難恢復。
安全檢測的分類。
- 漏洞掃描;
- 入侵檢測。
訪問控制機制的定義。
- 訪問控制是實現數據機密性和完整性機制的主要手段,它作為一種重要的安全服務,主要解決的安全威脅是對系統中資源的越權使用。
防火墻的類型。
- 包過濾防火墻;
- 狀態檢測防火墻。
防火墻技術和產品的發展歷程。
-
包過濾技術階段。
包過濾技術只具有簡單的網絡層數據包過濾功能,適合對安全性要求不高的網絡環境。
-
應用代理技術階段。
應用代理網絡的特點是可以檢測應用層、傳輸層和網絡層的協議特征,對數據包的檢測能力比較強,但透明性差,處理速度較慢。
-
狀態檢測技術階段。
狀態檢測技術在大大提高安全防護能力的同時,也改進了處理速度。
-
流量識別技術階段。
流量識別是在包過濾和狀態檢測技術基礎上,發展出的應用層協議和內容識別技術,具有強大的應用層協議和內容分析能力。
簡述包過濾技術和狀態檢測技術的區別。
- 包過濾技術是一種基于網絡層和傳輸層的安全控制技術,它根據預設的過濾規則,對進出網絡的數據包進行檢查,以決定是否允許其通過。
- 狀態檢測技術是一種更高級的防火墻技術,它不僅檢查數據包的頭部信息,還跟蹤數據包之間的連接狀態。通過維護一個連接狀態表,狀態檢測防火墻能夠了解當前活動的連接,并根據連接狀態做出更智能的決策。
- 區別:包過濾技術工作于網絡層,僅檢查數據包頭部信息,無狀態跟蹤,配置簡單但安全性低。狀態檢測技術同樣在網絡層,但跟蹤連接狀態,涉及傳輸層信息,安全性高,配置較復雜,現代硬件下性能影響可忽略。
常用防火墻類型劃分。
- 主機防火墻;
- 網絡防火墻;
- Web應用防火墻。