码迷,mamicode.com
首页 > 其他好文 > 详细

网络安全类别划分——网络信息采集(端口扫描、漏洞扫描、网络窃听)、拒绝服务攻击、漏洞攻击

时间:2020-04-12 18:49:54      阅读:95      评论:0      收藏:0      [点我收藏+]

标签:udp   序列   教材   控制   机制   chinese   基本   工作者   win   

攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。

1.网络信息采集

(1)常用的信息采集命令常用的信息采集命令有ping、host、traceroute、nbtstat、net、finger、nslookup等,这些命令被网络安全工作者和攻击者所使用,用来获取目标网络基本信息。

(2)漏洞扫描漏洞扫描是指通过检测目标网络设备和主机系统中存在的安全问题,发现和分析可以被攻击者利用的漏洞。堆栈指纹技术是利用不同操作系统在处理TCP/IP时存在的微小差异来查看网络中主机操作系统的主要手段。

(3)端口扫描攻击者通过扫描众所周知的端口和常用的端口,发现目标网络开放的端口以及相应端口上提供的服务。常用的端口扫描技术有TCP端口扫描、TCPSYN扫描、TCPFIN扫描、NULL扫描、Xmastree扫描、UDP扫描等。

(4)网络窃听以太网的工作机制使得通过将网卡设置成混杂模式,就可以探听并记录下同一网段上所有的数据包。网络窃听具有较好的隐蔽性和较大的危害性。无线网络通信有更多的漏洞。

(5)典型信息采集工具本章列举了典型的信息采集工具:nmap扫描器、AxcetNetRecon扫描器、pingPro扫描器、ISSInternetScanner扫描器,介绍了

 

2.拒绝服务攻击

(1)基本的拒绝服务攻击拒绝服务攻击使授权实体不能获得对网络资源的正常访问或访问操作被严重推迟。DoS攻击有两种基本形式:目标资源匮乏型和网络带宽消耗型。

(2)分布式拒绝服务攻击分布式拒绝服务攻击是一种分布式的、协作的大规模攻击方式。分布式拒绝服务攻击在攻击前要建立特有的体系结构,并采用各种方式隐藏攻击程序、清除攻击痕迹。分布式拒绝服务攻击通过搜集目标情况、占领傀儡机、实施攻击3个步骤实现攻击。

(3)拒绝服务攻击的防范技术完全阻止拒绝服务攻击存在一定的难度,但适当的防范工作可以减少被攻击的机会,降低系统受到拒绝服务攻击的危害。

 

3.漏洞攻击

(1)配置漏洞攻击常见的配置漏洞攻击有默认配置漏洞、共享文件配置漏洞、匿名FTP、wuftpd配置漏洞等。

(2)协议漏洞攻击常见的协议漏洞攻击有TCP序列号预计、SYNFlooD攻击、循环攻击(UDPFlooD攻击)、LanD攻击、Smurf攻击、WinNuke攻击、Fraggle攻击、PingtoDeath攻击等,这些攻击不遵守正常的协议规则,在操作系统和网路设备不能正确处理时达到攻击目的。

(3)程序漏洞攻击对程序和服务实施缓冲区溢出攻击是攻击者获得目标控制权的主要手段,本小节介绍了缓冲区溢出攻击的攻击原理,列举个BIND漏洞攻击、Finger漏洞攻击、Sendmail漏洞攻击等攻击的基本原理。


彭新光,王峥. 信息安全技术与应用 (21世纪高等教育计算机规划教材) (Chinese Edition) (Kindle 位置 3589-3602). 人民邮电出版社.

网络安全类别划分——网络信息采集(端口扫描、漏洞扫描、网络窃听)、拒绝服务攻击、漏洞攻击

标签:udp   序列   教材   控制   机制   chinese   基本   工作者   win   

原文地址:https://www.cnblogs.com/bonelee/p/12686621.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!