软考-网络攻击原理与常用方法

本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)

本文为追加文章,后期慢慢追加

by 2023年10月

网络攻击过程

  1. 隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。
  2. 收集攻击目标信息。确定攻击目标并收集目标系统的有关信息。
  3. 挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息
  4. 获取目标访问权限。获取目标系统的普通或特权账户的权限。
  5. 隐蔽攻击行为。隐在目标系统中的操作,防止入侵行为被发现
  6. 实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击
  7. 开辟后门。在目标系统中开辟后门,方便以后入侵
  8. 清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证

网络攻击常见技术方法

端口扫描

完全连接扫描
完全连接扫描利用TCP/IP 协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则么表明该端口关闭。
半连接扫描
半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手(不建立一次完整的连接)。
SYN 扫描
首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK 信息,表示目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放。
ID头信息扫描
这种扫描方法需要用一台第三方机器配合扫描,并且这台机器的网络通信量要非常少,即dumb 主机。首先由源主机A向dumb 主机B发出连续的PING 数据包,并且查看主机B 返回的数据包的ID 头信息。一般而言,每个顺序数据包的ID头的值会增加1。然后由源主机A 冒主机B的地址向目的王机C的任意端口(1 ~65535)发送SYN 数据包。
隐蔽扫描
隐蔽扫描是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。
SYN/ACK 扫描
由源主机向目标主机的某个端口直接发送SYN/ACK 数据包,而不是先发送SYN 数据包。由于这种方法不发送SYN 数据包,目标主机会认为这是一次错误的连接,从而会报错。如果目标主机的该端口没有开放,则会返回RST 信息。如果目标主机的该端口处于开放状态(LISTENING),则不会返回任何信息,而是直接将这个数据包抛弃掉。
FIN 扫描
源主机A 向目标主机B 发送FIN 数据包,然后查看反馈信息。如果端口返回RESET 信息,则说明该端口关闭。
如果端口没有返回任何信息,则说明该端口开放。
ACK
扫描首先由主机A 向目标主机B 发送FIN 数据包,然后查看反馈数据包的TTL 值和WIN 值。开放端口所返回的数据包的TTL 值一般小于64,而关闭端口的返回值一般大于64 。开放端口所返回的数据包的WIN 值一般大于0,而关闭端口的返回值一般等于0。
NULL 扫描
将源主机发送的数据包中的ACK、FIN 、RST、SYN、URG、PSH 等标志位全部置空如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST 信息,则表明该端口是关闭的。
注:标志位全部置空,表示该数据包不包含任何控制信息,只包含数据信息,也就是一个普通的数据包。这种数据包不会触发TCP连接的建立、终止或者其他控制操作,只是简单地传输数据。
XMAS 扫描
XMAS 扫描的原理和NULL 扫描相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置成1。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST 信息,则表明该端口是关闭的

口令破解

口令机制是资源访问控制的第一道屏障。网络攻击者常常以破解用户的弱口令为突破口,获取系统的访问权限。
远程猜测网络服务口令,其主要工作流程如下:
第一步,建立与目标网络服务的网络连接
第二步,选取一个用户列表文件及字典文件
第三步,在用户列表文件及字典文件中,选取一组用户和口令,按网络服务协议规定,将用户名及口令发送给目标网络服务端口;
第四步,检测远程服务返回信息,确定口令尝试是否成功
第五步,再取另一组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕.

缓冲区溢出

缓冲区溢出攻击可以使攻击者有机会获得一台主机的部分或全部的控制权。据统计,缓冲区溢出攻击占远程网络攻击的绝大多数。缓冲区溢出成为远程攻击主要方式的原因是,缓冲区溢出漏洞会给予攻击者控制程序执行流程的机会。攻击者将特意构造的攻击代码植入有缓冲区溢出漏洞的程序之中,改变漏洞程序的执行过程,就可以得到被攻击主机的控制权。

恶意代码

常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等

拒绝服务

拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源,如CPU 处理时间、存储器、网络带宽等。

  1. 同步包风暴(SYN Flood)
  2. UDP 洪水(UDP Flood)
  3. Smurf 攻击
  4. 垃圾邮件
  5. 消耗CPU 和内存资源的拒绝服务攻击
  6. 死亡之ping (ping of death)
  7. 滴攻击(Teardrop Attack)
  8. 分布式拒绝服务攻击(Distributed Denial of Service Attack)
网络钓鱼

一种通过假冒可信方(知名银行、在线零售商和信用卡公司等可信的品牌)提供网上服务,以欺骗手段获取敏感个人信息(如口令、信用卡详细信息等)的攻击方式。网络钓鱼综合利用社会工程攻击技巧和现代多种网络攻击手段,以达到欺骗意图。最典型的网络钓鱼方法是,网络钓鱼者利用欺骗性的电子邮件和伪造的网站来进行诈骗活动,诱骗访问者提供一些个人信息,如信用卡号、账户和口令、社保编号等内容,以谋求不正当利益。

网络窃听

是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。网络攻击者将主机网络接口的方式设成“杂乱"模式,就可以接收整个网络上的信息包,从而可以获取敏感的口令,甚至将其重组,还原为用户传递的文件。

SQL注入

在WeB 服务中,一般采用三层架构模式:浏览器+Web 服务器+数据。其中,Web 脚本程序负责处理来自浏览器端提交的信息,如用户登录名和密码、查询请求等。但是,由于Web脚本程序的编程漏洞对来自浏览器端的信息缺少输入安全合法性检查,网络攻击者利用这种类型的漏洞,把SQL 命令插入Web 表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令。

社交工程

网络攻击者通过一系列的社交活动,获取需要的信息。例如伪造系统管理员的身份,给特定的用户发电子邮件骗取他的密码口令。

电子监听

网络攻击者采用电子设备远距离地监视电磁波的传送过程。灵敏的无线电接收装置能够在远处看到计算机操作者输入的字符或屏幕显示的内容。

会话劫持

会话劫持是指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。例如,一个合法用户登录一台主机,当工作完成后,没有切断主机。然后,攻击者乘机接管,因为主机并不知道合法用户的连接已经断开。于是,攻击者能够使用合法用户的所有权限。!典型的实例是“TCP会话劫持”

漏洞扫描

漏洞扫描是一种自动检测远程或本地主机安全漏洞的软件,通过漏洞扫描器可以自动发现系统的安全漏洞。网络攻击者利用漏洞扫描来搜集目标系统的漏洞信息,为下一步的攻击做准备

代理技术

网络攻击者通过免费代理服务器进行攻击,其目的是以代理服务器为“攻击跳板”,即使攻击目标的网络管理员发现了,也难以追踪到网络攻击者的真实身份或IP 地址。

数据加密

有网络攻击者常常采用数据加密技术来逃避网络安全管理人员的追踪。加密使网络攻击者的数据得到保护,即使网络安全管理人员得到这些加密的数据,没有密钥也无法读懂,这样就实现了攻击者的自身保护。攻击者的安全原则是,任何与攻击有关的内容都必须加密或者立刻销毁。

黑客攻击工具(太多了看书吧)

网络攻击者常常采用的工具,主要包括扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等

你可能感兴趣的:(网络,安全,安全威胁分析,改行学it,学习方法)