1.常见的网络攻击种类
主动攻击:例拒绝服务攻击、漏洞扫描攻击、sql注入等被动攻击:例网络钓鱼、嗅探攻击等
2.常用术语解释
后门:绕过安全控制而获取对程序或系统访问权的方法,主要目的就是方便以后再次秘密进入或者控制系统。RooTKit:Rootkit是一种特殊的
恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和
网络链接等信息。0-day:指即时发布的软件或程序在发布之前就已经存在的漏洞或者破解方法。僵尸网络:攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个
控制信道接收攻击者的指 令,组成一个僵尸网络。提权:提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升
WEBSHELL权限以夺得该服务器权限。
3.网络攻击的一般过程
踩点:收集信息定位:分析目标入侵:实施攻击留后门:方便再次进入清痕迹:清除入侵记录
4.网络攻击过程涉及到的技术方法
收集信息:1.公开信息2.搜索引擎3.域名和IP查询whois\nslookup\ping\traceroute4.系统鉴别5端口扫描6.漏洞扫描 常见工具:nmap\superscan\nessus\X-scan密码破解:1.暴力破解2.穷举法3.字典工具
5.欺骗攻击的原理和破解
定义:伪造成源可信地址的数据包发送给目的主机
IP欺骗:通过TCP的三次握手是实现,伪造成可信主机与目标主机进行会话arp欺骗DNS欺骗:关闭DNS递归查询功能
6.拒绝服务攻击原理和破解
定义:使被攻击的系统无法实现正常的服务
利用大量数据占用网络带宽利用大量数据消耗系统资源利用协议实现缺陷SYN Flood\UDP Flood\Land攻击DDOS攻击工具:TFN2K、Trinoo
7.拒绝服务攻击的防御
1.关闭不必要的端口和服务2.设置防火墙或DDOS设备3.限制网络连接次数和带宽4.定期进行扫描5.检查来源6过滤IP地址
8.缓存区溢出
定义:利用编写不够严谨的程序,通过向程序的缓存区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变。
堆栈规则:数据后进先出
防御方法:对输入的数据设置数据验证。
9.网页脚本安全
定义:针对动态网站进行的攻击,其原因是在建立动态网页的过程中没有对用户的输入输出进行有效的合法性验证 SQL注入:程序员在编写代码的时候,没有对用户输入数据,使应用程序存在安全隐患。
SQL注入防御:1.开发时过滤特殊字符2.部署防SQL注入脚本
10.跨站脚本攻击
在远程Web页面的HTML代码中插入的具有恶意目的的数据,用户认为该页面是可信的,但是当浏览器下载该页面时,嵌入其中的脚本将被解释执行 危害:
1. 获取其他用户Cookie中的敏感数据 2. 屏蔽页面特定信息 3. 伪造页面信息 4. 拒绝服务攻击 5. 突破外网内网不同安全设置 6. 与其它漏洞结合 7. 其它