第二章 网络攻击原理与常用方法

1、网络攻击概述

网络攻击模型
1、攻击树模型

  • 用AND-OR形式的树结构
  • 优点:采取专家头脑风暴法,并且将这些意见融合到攻击树中去;能进行费效分析或者概率分析;能够建模非常复杂的攻击场景。
  • 缺点:不能用来建模多重常识攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于大规模网络处理起来特别复杂。

2、MITRE ATT&CK模型

  • 根据真实观察到的网络攻击数据提炼形成的攻击矩阵模型
  • 初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和控制、外泄、影响
  • 应用场景:网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集

3、网络杀伤链(Kill Chain)模型

  • 七个阶段:目标侦查、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动

网络攻击一般过程

  • 隐藏攻击源
  • 收集攻击目标信息
  • 挖掘漏洞信息
  • 获取目标访问权限
  • 隐蔽攻击行为
  • 实施攻击
  • 开辟后门
  • 清楚攻击痕迹

2、网络攻击常见技术方法

1、端口扫描

  • 目的:找出目标系统上提供的服务列表

  • 原理:根据端口与服务的对应关系,判断是否运行了某项服务

  • 完全连接扫描:建立一次完整的TCP/IP协议的三次握手连接

  • 半连接扫描:只完成前两次握手,不能建立一次完整的连接

  • SYN扫描:向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果返回ACK信息,表示目标主机的该端口开放。如果目标主机返回RESET信息,表示端口没有开放

  • ID头信息扫描:

  • 隐蔽扫描:能成功绕过IDS、防火墙和监视系统等安全机制

  • SYN|ACK扫描:

  • FIN扫描:发送FIN数据包。返回RESET信息,则说明该端口关闭,如果端口没有返回任何消息,则说明端口开放。

  • ACK扫描:发送FIN数据包。查看反馈数据包的TTL值和WIN值,开放端口的TTL值小于64,WIN值大于0;关闭端口的TTL值大于64,WIN值等于0。

  • NULL扫描:发送数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置空。没有返回任何信息,则表明该端口是开放的。如果返回RST信息,端口是关闭的。

  • XMAS扫描:发送数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置1。没有返回任何信息,则表明该端口是开放的。如果返回RST信息,端口是关闭的。

口令破解流程

  • 建立与目标网络服务的网络连接
  • 选取一个用户列表文件及字典文件
  • 选取一组用户和口令,按网络服务协议规定,将用户名及口令发送给目标网络服务端口
  • 检测远程服务返回信息,确定口令尝试是否破解成功
  • 再取另一组用户和口令,重复循环试验

缓冲区溢出攻击

  • 通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他预设指令

恶意代码

  • 为达到恶意目的而专门设计的程序或代码
  • 计算机病毒
  • 网络蠕虫
  • 特洛伊木马
  • 后面
  • 逻辑炸弹
  • 僵尸网络

拒绝服务攻击

  • 借助于网络系统或网络协议的缺陷和配置漏洞进行网络攻击
  • 阻止授权用户正常访问服务
  • 实质:服务器的缓冲区满;迫使服务器把合法用户的连接复位
  • 内部用户:通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源
  • 外部用户:消耗资源、破坏或更改配置信息、物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效

DOS攻击方式

  • 同步包风暴:发送大量伪造的TCP连接请求,三次握手进行了两次
  • Smurf攻击:攻击者伪装目标主机向局域网的广播地址发送大量欺骗性的ICMP请求
  • Ping of Death:攻击者发送大于65535字节的IP数据包给对方,导致内存溢出
  • Teardrop攻击:分段攻击,发送含有重叠偏移的数据分段,通过将各个分段重叠来使用目标系统崩溃或挂起
  • Winnuke攻击:针对139端口,向该端口发送1字节的TCPOOB数据(TCP连接的一种特殊数据,设置了URG标志,优先级更高),出现蓝屏错误
  • Land攻击:利用三次握手的缺陷,将SYN数据包的源地址和目的地址都设置为目标主机的地址
  • 电子邮件轰炸:针对服务端口(SMTP端口,端口号25)的攻击,反复发送形成邮件轰炸
  • 低速率拒绝服务攻击(LDoS):不需要维持高速率攻击流,利用网络协议的自适应机制,周期性地在一个特定的短暂时间间隔内突发性地发送大量攻击数据包
  • 分布式拒绝服务攻击DDoS:入侵控制一些计算机,引入了分布式攻击和C/S结构

网络钓鱼(Phishing):通过假冒可信方(银行),以欺骗手段获取敏感个人信息

网络窃听

  • 利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息
  • 主要手段:网络嗅探,中间人攻击
  • 将主机网络接口的方式设成“杂乱”模式,就可以接收整个网络上的信息包

SQL注入攻击

  • Web服务三层架构:浏览器+Web服务器+数据库
  • 原理:WEB脚本程序的编程漏洞,对来自浏览器端的信息缺少输入安全合法性检查
  • 攻击过程:把SQL命令插入WEB表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令

社交工程:通过一系列的社交活动,获取需要的信息

电子监听:采用电子设备远距离地监视电磁波的传送过程

会话劫持:在会话劫持以后,攻击者具有合法用户的特权权限

漏洞扫描:自动检测远程或本地主机安全漏洞的软件,通过漏洞扫描器可以自动发现系统的安全漏洞

代理技术:通过免费代理服务器进行攻击,难以追踪到网恋攻击者的真实身份或IP地址,代理服务器被叫做“肉鸡”

数据加密:采用数据加密技术来逃避网络安全管理人员的追踪。攻击者的安全原则是,任何与攻击有关的内容都必须加密或者立刻销毁

3、黑客常用工具

扫描器:地址扫描器、端口扫描器、漏洞扫描器

常见的扫描软件

  • NMAP:网络地图
  • Nessus:可运行在linux操作系统平台上,支持多线程和插件
  • SuperScan:具有 TCP connect端口扫描、Ping和域名解析等功能的工具

远程监控:在受害机器上运行一个代理软件,而在黑客的电脑中运行管理软件,冰河、网络精灵、Netcat

密码破解:是安全渗透常用的工具

  • John the Ripper:用户检查Unix/Linux系统的弱口令
  • L0phtCrack:常用于破解Windows系统口令

网络嗅探器:截获网络的信息包

  • Tcpdump
  • WireShark

4、网络攻击案例分析

DDoS攻击

W32.Blaster.Worm

乌克兰停电

2021信息安全工程师学习笔记(二)相关推荐

  1. 2021信息安全工程师学习笔记(四)

    第四章 网络安全体系与网络安全模型 1.网络安全体系概述 网络安全体系是网络安全保证系统的最高层概念抽象 网络安全体系特征:整体性.协同性.过程性.全面性.适应性 网络安全体系用途 有利于系统性化解网 ...

  2. 2021信息安全工程师学习笔记(十三)

    网络安全漏洞防护技术原理与应用 1.网络安全漏洞概述 网络安全漏洞概念:又称为脆弱性,简称漏洞.一般是致使网络信息系统安全策略相冲突的缺陷,称为安全隐患.影响:机密性受损.完整性破坏.可用性降低.抗抵 ...

  3. 软考信息安全工程师学习笔记汇总

    软考信息安全工程师学习笔记汇总 https://www.moondream.cn/?p=178 2020年软考信息安全工程师备考学习资料包 1.<信息安全工程师教程>重点标记版 2.& ...

  4. 软考信息安全工程师学习笔记目录

    软考信息安全工程师学习笔记目录 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料. 备考交流QQ群:39460595 2019年软考信息安全工程师备考学习资料包 1.<信息安全工 ...

  5. 软考信息安全工程师学习笔记四(1.4 信息安全标准化知识)

    1.4 信息安全标准化知识 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料. 备考交流QQ群:39460595 https://www.moondream.cn/?p=523 一.大 ...

  6. 软考信息安全工程师学习笔记三(1.3 信息安全管理基础)

    1.3 信息安全管理基础 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料. 备考交流QQ群:39460595 https://www.moondream.cn/?p=521 一.大纲 ...

  7. 信息安全工程师学习笔记《第四章》

    第四章 网络安全体系与网络安全模型 本章内容主要包括: 第一,讲述了网络安全体系的基本概念以及相关安全模型,主要包括机密性模型.完整性模型.信息流模型.信息保障模型.能力成熟度模型.纵深防御模型.分层 ...

  8. 信息安全工程师学习笔记《第三章》

    第三章 密码学基本理论 本章讲述了密码学的基本概念以及常见的密码体制.密码算法,分析了杂凑函数.数字签名.国产密码算法.安全协议等的工作原理:本章还分析了密码在网络安全方面的应用场景类型. 3.1密码 ...

  9. 信息安全工程师学习笔记《第二章》

    第二章:网络攻击原理与常用方法 本章首先讲述网络攻击相关概念,总结网络攻击的技术特点.发展趋势和网络攻击的一般过程:然后系统的给出了网络攻击的常见技术方法和黑客常用工具:最后分析了分布式拒绝服务攻击. ...

最新文章

  1. Android--多点触控事件捕捉
  2. Sophos将AI技术用于预防恶意IP的安全解决方案中
  3. gd-flags |= GD_FLG_RELOC; 问题遗留
  4. [Git高级教程(二)] 远程仓库版本回退方法
  5. 两个音轨合并_两个双音轨mkv视频合并保持原双音轨不变 MKV怎么合并视频,合并之后仍保留MKV的双音轨...
  6. 使用nginx搭建流媒体直播平台(该方式不适用与多人聊天)
  7. 从你月入2000元开始规划你的人生...
  8. slackware简介
  9. form表单序列化后的数据转json对象
  10. session 过期怎么办
  11. Jupyter Nbextensions插件功能大全
  12. mpvue + vuex搭建小程序详细教程
  13. 用途DF无线数据收发模
  14. (已更新)王者荣耀改名神器助手微信小程序源码下载
  15. Dashboard的安装及其配置
  16. GCP认证考试之BigQuery专题
  17. 阿里CEO张勇解读入股高鑫零售:婚后怎么过日子已经谈得很好了
  18. Python8.2(3)传递实参
  19. 波动光学,光电器件如何发高分文章,在线解析
  20. 建筑施工数字孪生及其构建方法

热门文章

  1. 51智能小车小车之循迹(一)
  2. 抖音seo源码.视频剪辑功能开发(一)
  3. HTML(html5)-----学习(基础笔记总结篇)
  4. 【附源码】计算机毕业设计JAVA问卷调查系统
  5. mysql 主键作用_mysql主键有什么用?
  6. Git不错的教程链接
  7. java ee简介_JavaEE简介
  8. RS485波形数据解析
  9. PHP输出变量到文件
  10. mac查看端口被哪个进程占用并杀死