没有合适的资源?快使用搜索试试~ 我知道了~
网络攻防.docx
需积分: 0 0 下载量 81 浏览量
2023-06-08
10:21:06
上传
评论
收藏 48KB DOCX 举报
温馨提示
试读
12页
网络攻防.docx
资源推荐
资源详情
资源评论
TTL 值的特性
生存时间是指允许这个数据包在到达其目的地之前通过多少个路由器。数据包每通
过一个路由器,其生存时间都会有路由器减一。当生存时间将为零时,路由器就会丢弃
这个数据包。在多次环境下,经常会有 time to live 显示表示链接存活时间。
Finger 作用
Linux finger 命令可以让使用者查询一些其他使用者的资料
死亡之 ping
最简单的基于 IP 的攻击。这种攻击主要是由于单个包的长度超过了 IP 协议规范所
规定的包长度。在为 Windows 操作系统开一个 DOS 窗口,输入 ping -l 65500 目标 ip -t
就可达到目的。通俗来说就是对方 IP 内存溢出,达到使对方系统崩溃的效果。
L0phtCrack(简称 LC)支持的破解方式
有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,
最基本的方法有两个,即穷举法和字典法。
5.网络嗅探
具有网络监测流量分析和数据获取等功能,可协助网络管理员实时监控网络传输数
据,也可被黑客用于信息搜集,主要用来被动监听、捕捉、解析网络上的数据包并做出
各种相应的参考数据分析
John the Ripper 提供的破解功能
John the Ripper 免费的开源软件,是一个快速的密码破解工具,用于在已知密文的
情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如 DES、MD4、MD5
等。它支持多种不同类型的系统架构,包括 Unix、Linux、Windows、DOS 模式、BeOS
和 OpenVMS,主要目的是破解不够牢固的 Unix/Linux 系统密码。
7.DDoS 攻击(分布式拒绝服务攻击)
借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标
发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
8. 被动攻击
被动攻击中的攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认
可的情况下,攻击者获得了信息或相关数据,通常包括窃听、流量分析、破解弱加密的
数据流等攻击方式。
亦称“反应性攻击”,被动攻击主要是收集信息而不是进行访问,数据的合法用户对
这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
9. 主动攻击
主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪
造消息数据和终端(拒绝服务)
主动攻击包含攻击者访问他所需信息的故意行为。包括拒绝服务攻击(DOS)、分
布式拒绝服务(DDOS)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法
OS 指纹识别
帮助用户识别设备上运行的操作系统类型。
1、对于渗透测试来说,操作系统的识别属于其第一部分—信息收集阶段,只有掌
握了目标的操作系统的详细信息,我们才能够对于目标的漏洞等更深层次的安全问题进
行进一步探测。
2、对于工控系统来说,互联网的连入使得工控系统的脆弱性越发明显,工控攻击
事件层出不穷,只有提前发现工控网络系统的漏洞并且及时修正才能减少工控攻击安全
事件的发生,而操作系统的识别是漏洞扫描及漏洞挖掘的前提,只有得到了操作系统的
详细信息,才能获取所需维护系统的相关漏洞信息,从而实现漏洞修补。
11. 漏洞的定义及防范
漏洞是指一个系统存在的弱点或缺陷,主要体现在系统对特定威胁攻击或危险事件
的敏感性方面。
(1)及时更新操作系统
:做好防火墙保护
启用加密系统
安装杀毒软件
whois 协议信息探测
whois 是用来查询域名的 IP 以及所有者等信息的传输协议。简单说,whois 就是一
个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。通过 whois 来实
现对域名信息的查询。
13. Nmap 工具功能
Nmap 可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、
侦测操作系统与设备类型等信息。
14. XSS 攻击
攻击者向网站的 Web 页面插入恶意 HTML 代码(部分 JavaScript 代码也可行),嵌
入其中的 HTML 代码会被执行,从而达到恶意用户的特殊目的。
Web 服务器指纹识别
在 web 渗透过程中,Web 指纹识别是信息收集环节中一个比较重要的步骤,通过一
些开源的工具、平台或者手工检测 CMS 系统是公开的 CMS 程序还是二次开发至关重要
,能准确的获取 CMS 类型、Web 服务组件类型及版本信息可以帮助安全工程师快速有
效的去验证已知漏洞。
攻击者最常用的方法是首先覆盖目标的网络存在并枚举尽可能多的信息。利用此信
息,攻击者可以製定出准确的攻击方案,这将有效利用目标主机正在使用的软件类型/版
本中的漏洞。
TCP 序号猜测
根据 TCP 协议,TCP 头部的序列号呈现一定的规则,根据上一次抓取的 TCP 头部
信息,从而猜测出下一次头部的序列号,常用于 TCP 会话劫持。
存放用户加密口令信息的配置文件
/etc/shadow
18.木马与病毒区别
病毒会传染,而木马不会传染
病毒入侵电脑后会有感觉,而木马不会,主要原因是便其开展后续“工作”
病毒主要是以“破坏”著称,而木马主要是用来盗取用户信息。
泪滴
是基于 IP 头分片的一种漏洞,对一个 4500 字节的 IP 包进行分片(MTU 为 1500)
,则三个片断中偏移字段的值依次为:0,
1500,3000。这样接收端就可以根据这些信息成功的组装该 IP 包。
如果一个攻击者打破这种正常情况,把偏移字段设置成不正确的值,即可能出
现重合或断开的情况,
就可能导致目标操作系统崩溃。比如,把上述偏移设置为 0,1300,3000。这就是
所谓的泪滴攻击。
20. 《国家网络安全事件应急预案》
将网络安全事件分为四级:特别重大网络安全事件、重大网络安全事件、较大网络
安全事件、一般网络安全事件。
21. CSRF 攻击发生的根本原因(跨站请求伪造)
通过使应用程序相信导致此活动的请求来自应用程序的一个可信用户,从而诱使应
用程序执行一种活动
用户浏览并登陆存在 CSRF 漏洞的信任网站 A
网站 A 验证通过,给用户返回一个 cookie
用户在 cookie 未过期登陆了恶意网站 B
网站 B 带上网站 A 的 cookie 并对网站 A 发起恶意请求(如修改密码)
A 并不知道请求是 B 发送的,会处理该恶意请求。
一句话木马
是一段执行恶意指令的木马,通过技术手段上传到指定服务器上并可以正常访问。
隐蔽性非常好,多在注册信息的电子邮箱或者个人主页等中运行该木马。一句话木马是
基于 B/S 结构的网页脚本,通常由 ASP、PHP、JSP、JavaScript 等脚本语言编写,常用
的 ASP 一句话木马有<%execute request ("value")%>、<%eval request ("value")%>等,其
中 value 是值,由入侵者自己定义。一句话木马既可以插入类似 ASP 类型的数据库中,
也可以插入网站的某个页面或单独的一个网页脚本中,通常结合客户端使用。入侵者知
道一句话木马的 URL 和自己定义的 value,就可以通过客户端连接网站服务器。
23. 恶意代码
恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代
码,其本质是一种程序。
剩余11页未读,继续阅读
资源评论
pfgbhh
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功