复习资料

上传人:第*** 文档编号:38717404 上传时间:2018-05-06 格式:DOC 页数:3 大小:19.50KB
返回 下载 相关 举报
复习资料_第1页
第1页 / 共3页
复习资料_第2页
第2页 / 共3页
复习资料_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《复习资料》由会员分享,可在线阅读,更多相关《复习资料(3页珍藏版)》请在金锄头文库上搜索。

1、 网络攻击与防御技术网络攻击与防御技术1.暴力破解 P172:是指程序使用数字、字母和特殊字符的每一个组合进行测试,根据密 码的强弱程度不同,使用方式会话费的时间长短也不同。 2.远程溢出漏洞:溢出漏洞是一种计算机程序的可修复性缺陷。溢出漏洞的全名是缓冲区 溢出漏洞,因为它是在程序执行的时候在缓冲区执行的错误代码。 3.跨站攻击 P7 :是一种脚本攻击手法,攻击者通过向 web 页面插入恶意 html 代码,当 用户浏览此页面是,将会执行此恶意代码,从而达到攻击者的特殊目的,如 Cookie 窃取、 恶意挂马等。 4.IP 欺骗:IP 欺骗技术就是伪造某台主机的 IP 地址的技术 5.SQL

2、注入 P142 :是指程序员在编写代码的时候,没有对用户输入数据的合法性进行判 断,使网站程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果, 获得某些他想得知的数据。 6.暴力破解法:是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密 码为止。 7.端口 P16 :计算机与外界通信交流的出口。其中硬件领域的端口又称接口,如 USB 端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议 端口,是一种抽象的软件结构,包括一些数据结构和 I/O 缓冲区。 8.DDOS P7 :分布式拒绝服务,是一种基于 Dos 的特殊形式的拒绝服务攻击,是

3、一种 分布、协作的大规模攻击方式,攻击者通过控制多台僵尸主机向目标主机发起链接请求, 以达到目标主机拒绝对外提供服务目的,DDOS 的攻击目标是比较大的站点,如企业网站、 搜索引擎等。 9、Buffer Overflow:缓冲区溢出 10、什么是 WEB 漏洞提权? P159WEB 漏洞提权就是入侵者通过利用网站的漏洞提高用户在网站中的权限,如由普通用户 权限提高到管理员权限,以进行非法的操作。 11、网络的安全和风险主要存在于哪几个方面,包含哪些内容? P2 网络安全主要表现在:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安 全和网络管理的安全等。网路面临的重大威胁主要表现在:黑

4、客的攻击、管理的欠缺、网 络的缺陷、软件的漏洞或“后门” 、企业网络内部等。 12、简述一次完整的 TCP 连接过程?P62 (1)计算机 A 首先发送一个带有初始序列号的同步包。(2)计算机 B 在收到这个同步包后 发送一个响应数据包给计算机 A,这个序列号正是计算机 A 所期待收到的序列员。在这个 数据包中,计算机 B 还没设置了自己的 SYN 标志,并包含自己的 ISN。 (3)计算机 A 收 到数据包后,使用一个 ACK 包来响应计算机 B 发出的 SYN 数据包给计算机 B。ACK 序 列号是计算机 B 的 SYN 数据包的 ISN+1,这正是计算机 B 所期待收到的序列号。这样计算

5、 机 A 和计算机 B 的一次 TCP 连接就成功完成了。 13、常见的后门程序有哪几类特点是什么? P305 (1)网页后门:网页后门就是一段网页代码,主要以 ASP 和 PHP 代码为主,这些代码都 运行在服务器端,攻击者可以直接通过访问 WEB 页面植入网后门。 (2)线程插入后门:这种后门在运行时没有进程,所有网络操作均插入其他应用程序的进 程中完成。 (3)文件替换后门:通过替换系统文件来隐藏自己,这类后门在没有进入系统时,可以通过此类后门获得系统的控制权。 (4)扩展后门:将非常多的功能集成到了后门里,让后门本身就可以实现很多功能,方便 直接控制“肉鸡”或者服务器。 (5)C/S

6、后门:采用“客户端/服务端”的控制方式,通过某种特定的访问方式来启动后门 进而控制服务器。 (6)Rootkit:攻击者用来隐藏自己的踪迹和保留 root 访问权限的工具。 14、什么是跨站脚本攻击?P162 XSS 是指攻击者向网站页面中插入恶意代码,当用户浏览该页面时,嵌入 WEB 页面里的 代码将会被执行,从而达到攻击者的特殊目的。跨站攻击是一种被动攻击的方式,用户在 不知不觉中就可能受到恶意攻击者的攻击。 15、什么是 ARP 欺骗? P267 ARP 攻击主要是存在于局域网中,局域网中若有一台计算机感染 ARP 木马,则感染该 ARP 木马的系统将会试图通过 ARP 欺骗手段截获所在

7、网路内其他计算机的通信信息,并 因此造成网络内其他计算机的通信故障。从影响网络连接通畅的方式来看,ARP 欺骗分为 两种,一种是对路由器 ARP 表的欺骗;另一种是对内网 PC 的网关欺骗。 16、常用的密码破解方法有哪些? P171 口令猜解、字典猜解、和暴力破解。 17、端口可有哪几种分类?P17 端口大概分为三类:公认端口、注册端口、动态或私有端口。 18、如何防范嗅探攻击?P287 (1)加密数据包(2)黑客主要用 Sniffer 来捕获 Telnet、Ftp、POP3 等数据包(3)使用安 全的拓扑结构(4)使用反嗅探工具 19、主流的 WEB 服务器软件平台有哪些,各有何特点? P

8、133 目前主流的 web 服务器有 3 种,分别是 IIS、Apache 和 Tomcat,这 3 种服务器分别对应 3 种 不同的网站开发平台:ASP/.NET、PHP、和 JSP。IIS 响应性极高,同时系统资源的消耗也 最少。它强有力地支持微软公司自身的 ASP 和.NET 可以很容易地开发动态内容的网站和 开发基于 WEB 的应用程序。Apache 是目前使用最多的 Web 服务器软件。Tomcat 服务器 是一个免费的开放源代码的 Web 应用服务器 20、黑客入侵主要步骤及特点? P50 准备阶段:锁定目标主机、了解目标主机的网络结构、收集系统信息和相关漏洞信息 (开放端口分析、

9、利用信息服务、利用安全扫描器) 实施入侵 巩固控制 21、什么是会话劫持攻击?有哪些方式? 会话劫持(Session Hijack) ,就是结合了嗅探以及欺骗技术在内的攻击手段。方式:被动劫 持、主动劫持。 22、IP 欺骗的原理及主要步骤? IP 欺骗技术就是伪造某台主机的 IP 地址的技术。通过 IP 地址的伪装使得某台主机能够伪 装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任。 步骤:1)首先使被信任主机的网络暂时瘫痪,以免对攻击造成*扰;2)然后连接到目标机的某个端口来猜测 ISN 基值和增加规律;3)接下来把源址址伪装成被信任主机,发送带有 SYN 标志的数据段请

10、求连接;4)然后等待目标机发送 SYN+ACK 包给已经瘫痪的主机;5)最后再次伪装成被信任主机向目标机发送的 ACK,此时发送的数据段带有预测的 目标机的 ISN+1;6)连接建立,发送命令请求。23、网络中常见针对操作系统攻击方法有哪些?各有何特点? P236 口令猜解:首先用空口令和弱口令攻击,但是非常容易入侵。 系统默认设置导致的弱点利用:操作系统的默认设置是不安全的,一旦针对这些默认设 置的漏洞被发现,入侵者就可以非常轻松地入侵系统。 网络窃听:窃听在网络中非常容易实现的一种攻击手段,窃听攻击要求入侵者必须和攻击 目标在同一个网络中。 远程溢出攻击:这是一种常见且危害很大的系统攻击手段,攻击者通过向程序的缓冲区写 入超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈。 特权提升漏洞利用:特权提升仅对哪些已有的权限低的账户。 应用程序漏洞利用:应用程序出现漏洞极易遭受攻击,入侵者可以通过攻击应用程序进一 步攻击主机。 服务弱点攻击:服务弱点攻击就是攻击者在互联网上运行的某个服务中寻找缺陷或漏洞。 拒绝服务攻击:拒绝服务是网络服务攻击中难以避免的一种攻击手段。 24、Windows 服务器安全设置注意事项? P339 使用安全的磁盘格式 端口过滤 系统账户安全 组策略设置 服务优化 设置系统工具权限 打好补丁

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号