简简单单过一遍网络安全(3)

报名入口来源:中国教育在线 2022-05-31

3.1.2 DDOS(分布式拒绝服务攻击)

借助于客户/服务器技术将网络多个计算机联合作为攻击平台,对一个或多个目标发送DOS攻击,从而成倍地提高拒绝服务攻击的威力。

DDOS的四个组成部分是:

  • 攻击控制台
  • 攻击服务器
  • 攻击器
  • 目标主机

3.1.3 拒绝服务攻击技术

拒绝服务攻击技术有:

  • Flooding攻击
  • SYN flood攻击
  • LANF攻击
  • ICMP floods攻击(比如Smurf攻击)
  • Application level Flood攻击

SYN flood攻击
其实就是向目标机发送大量源地址和目标地址相同的SYN包。
SYN flood攻击预防方式有:

  • 缩短SYN Timeout时间
  • 设置SYNCookie
  • 负反馈策略
  • 退让策略

LAND攻击
LAND攻击报文的源IP地址和目的IP地址是相同的。

Smurf攻击
发送源IP为目标主机,目的IP为对应子网的广播地址的ICMP ECHO请求报文。

如何预防拒绝服务攻击?

  • 有效完善的设计
  • 带宽限制
  • 及时给系统安装补丁
  • 运行尽可能少的服务
  • 只允许必要的通信
  • 封锁敌意IP地址

3.2 计算机安全漏洞

又称缺陷,是在硬件,软件协议的具体实现或系统安全策略上存在的缺陷,从而可使攻击者能够在未授权的情况下访问或破坏系统。

3.3 黑客攻击的5个步骤

简单来说是隐藏IP,信息搜集,实施入侵,保存访问,隐藏踪迹。下面具体的看一下每个步骤。

3.3.1 隐藏IP
隐藏IP技术主要有IP欺骗和网络代理跳板。
IP欺骗就是伪造IP地址的技术,实质就是让一台机器来扮演另一台机器,以达到隐藏自己的目的。

3.3.2 信息搜集
主要应用是扫描技术,扫描技术可分为:

  • PING扫描技术(ICMP扫描,回显ICMP扫描,TCP扫描,UDP扫描)
  • 操作系统探测技术
  • 端口扫描技术(全连接,半连接,无连接)
  • 漏洞扫描技术

端口扫描的基本原理
向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态信息。

网络扫描步骤:
1)发现目标主机或网络
2)发现操作系统,运行的服务以及服务软件版本
3)发现安全漏洞

3.3.3 实施入侵
获取权限时,可以有字典攻击和欺骗攻击。

字典攻击
一种将一切可能成为口令的字符串集合作为字典文件,并且程序自动地逐个尝试字段文件的字符串登录目标主机的攻击行为。
字典攻击的方式有词典攻击,强行攻击,组合攻击,社会工程学攻击。

 

我的题库在线题库
近期直播
联系方式

预报名

咨询

课程

题库