欺骗攻击
一种冒充身份通过认证骗取信任的攻击方式。
欺骗攻击的方式有ARP欺骗(之前讲过),IP欺骗,电子邮件欺骗,DNS欺骗,Web欺骗。
IP欺骗
单向攻击,源路由攻击,利用Unix系统的信任关系。
单向攻击防御方法:入口过滤,出口过滤。
源路由攻击防御方法:禁止比对IP报文可变字段。
电子邮件欺骗的防御方法:
DNS欺骗
DNS欺骗就是攻击者冒充域名服务器的欺骗行为。
Web欺骗
分为利用web服务器的漏洞进行攻击(Unicode漏洞)和利用网站自身的安全漏洞进行攻击(SQL注入,缓冲区溢出)。
Unicode漏洞
攻击者可以通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机文件暴露,且可随意执行和更改文件的漏洞。
SQL注入
通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
缓冲区溢出
当计算机向缓冲区内填充数据时,超过了缓冲区本身容量,溢出的数据覆盖在合法数据上。缓冲区溢出是最主要的主机系统漏洞。
缓冲区溢出对应的预防策略:
3.3.4 保持访问
安装后门软件。
3.3.5 隐藏踪迹
清除IIS日志,清除主机日志。
3.4 木马
系统中被植入的,人为设计的程序,目的包括通过网络远程控制其他用户的计算机系统,窃取信息资料,并恶意致使计算机系统瘫痪。
特性:伪装行,潜伏性,隐蔽性,顽固性,通用性。
木马的演变:
木马的连接方式有传统连接方式和反弹端口连接方式。
木马攻击的5个步骤:
计算机病毒是编制者在计算机程序中插入破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令代码。