全国
动态 新闻 政策 课程 介绍 综合 问答

收起

简简单单过一遍网络安全(4)

中国教育在线  |  2022-05-31 首页-课程-课程安排

欺骗攻击
一种冒充身份通过认证骗取信任的攻击方式。
欺骗攻击的方式有ARP欺骗(之前讲过),IP欺骗,电子邮件欺骗,DNS欺骗,Web欺骗。

IP欺骗
单向攻击,源路由攻击,利用Unix系统的信任关系。

单向攻击防御方法:入口过滤,出口过滤。
源路由攻击防御方法:禁止比对IP报文可变字段。

电子邮件欺骗的防御方法:

  • 邮件接收者显示出完整的电子邮件地址
  • 邮件发送者防止设置进行修改
  • 邮件服务器提供方采用有效的SMTP身份验证机制
  • 邮件加密,使用PGP为邮件进行加密

DNS欺骗
DNS欺骗就是攻击者冒充域名服务器的欺骗行为。

Web欺骗

分为利用web服务器的漏洞进行攻击(Unicode漏洞)和利用网站自身的安全漏洞进行攻击(SQL注入,缓冲区溢出)。

Unicode漏洞
攻击者可以通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机文件暴露,且可随意执行和更改文件的漏洞。

SQL注入
通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

缓冲区溢出
当计算机向缓冲区内填充数据时,超过了缓冲区本身容量,溢出的数据覆盖在合法数据上。缓冲区溢出是最主要的主机系统漏洞。

缓冲区溢出对应的预防策略:

  • 编写程序中应注意
  • 改进编译器
  • 检查输入字段
  • 程序指针完整性检查

3.3.4 保持访问
安装后门软件。

3.3.5 隐藏踪迹
清除IIS日志,清除主机日志。

3.4 木马

系统中被植入的,人为设计的程序,目的包括通过网络远程控制其他用户的计算机系统,窃取信息资料,并恶意致使计算机系统瘫痪。

特性:伪装行,潜伏性,隐蔽性,顽固性,通用性。

木马的演变:

  • 第一代木马:是伪装型病毒,将病毒伪装成一个合法的程序。
  • 第二代木马:增加隐藏,自启动和操纵服务器的技术。
  • 第三代木马:改变客户端与服务器的连接(反弹端口技术)。
  • 第四代木马:增加了进程隐藏技术。

木马的连接方式有传统连接方式和反弹端口连接方式。

木马攻击的5个步骤:

  • 植入木马
  • 运行木马
  • 隐藏木马
  • 建立连接
  • 远程控制

四、计算机病毒

计算机病毒是编制者在计算机程序中插入破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令代码。

 

相关推荐

收起

网络安全报名

网络安全条件

网络安全考试

网络安全科目

网络安全问答