前言

前面说了端口扫描技术,这次笔记再来补充下其他技术。

口令破解

1.建立与目标网络服务的网络连接;

2.选取用户列表文件及字典文件;

3.在用户列表文件及字典文件中,选取组用户和口令,按网络服务协议规定,将用户名及口令发送给目标网络服务的端口;

4.检测远程服务返回的信息,确定口令尝试是否成功;

5.再取另组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕。

缓存区溢出

缓冲区是一块连续的计算机内存区域。通过往缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其他指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。

恶意代码

常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等;

它们具有如下共同特征:

1.恶意的目的;

2.本身是计算机程序;

3.通过执行发生作用。

拒绝服务

拒绝服务攻击的特点:

1.难确认性。用户服务得不到及时响应时,可能认为是系统故障;

2.隐蔽性。正常请求服务隐藏拒绝服务攻击的过程;

3.资源有限性。由于计算机资源有限,容易实现拒绝服务攻击;

4.软件复杂性。由于软件所固有的复杂性,设计实现难以确保软件没有缺陷。可以直接利用软件缺陷进行拒绝服务攻击。

网络钓鱼(Phishing)

网络钓鱼是一种通过假冒可信方(知名银行、在线零售商、信用卡公式)提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。

网络窃听

网络窃听是指利用网络通信技术的缺陷,使得攻击者能够获取到其他人的网络通信信息。

常见的网络窃听技术手段有网络嗅探,中间人攻击(MITM攻击)。

SQL注入

SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此实现欺骗数据库器执行非授权的任意查询,从而进一步得到相应的数据信息。

例:http://www.example.com?ID=123

服务器可能是这样查的select * from table where id = 123

社交工程

社交工程指一种非纯计算机技术类的入侵。它多依赖于人类之间的互动和交流,且通常涉及并使用到欺骗其他人来破坏正常的安全过程,以达到攻击这的目的,其中可能包括获取到攻击者想要得到的特定信息。其实说白了就是社会工程学。

电子监听

电子监听又叫电讯接收,它是指利用先进的电子设备系统对有线、无线、微博等通讯信号进行截收、分析、破译、处理的全过程,实际上是窃听技术的综合发展。

会话劫持

攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。如一个合法用户登录一台主机,当工作完全后,没有切断主机,攻击者乘机接管,因为主机并不知道合法用户的连接已经断开。于是。攻击者能够使用合法用户的所有权。典型的实例是“TCP会话劫持”。

信息安全工程师笔记-网络攻击常见技术相关推荐

  1. 信息安全工程师笔记-网络安全测评技术与标准

    基于测评目标分类 按照测评的目标,网络安全测评分为三种: ①网络信息系统安全等级测评:采用网络等级保护2.0标准: ②网络信息系统安全验收测评:评价该项目是否满足安全验收要求中的各项安全技术指标和安全 ...

  2. 信息安全工程师笔记-网络安全风险评估技术原理与应用

    网络安全风险评估要素 网络安全分析评估要素包括:资产.威胁.脆弱性.安全措施.风险,各个要素之间相互作用. 网络安全风险评估模式 ①自评估:网络系统拥有者依靠自身力量,对自有的网络系统进行的风险评估活 ...

  3. 信息安全工程师笔记-网络安全主动防御技术与应用

    入侵防御系统(IPS) 入侵防御系统(Intrusion Prevention System)是一种主动的.积极的入侵防范及阻止系统(防火墙是被动的),它部署在网络的进出口处,当检测到攻击企图后,自动 ...

  4. 信息安全工程师笔记-入侵检测技术原理与应用

    入侵检测:通过收集操作系统.系统程序.应用程序.网络包信息,发现系统中违背安全策略或危及系统安全的行为. 具有入侵检测功能的系统称为入侵检测系统,简称为IDS. 通用入侵检测模型 通用入侵检测框架模型 ...

  5. 网络攻击常见技术方法及案例分析

    一.网络攻击概述 网络攻击:指损害网络系统安全属性的危害行为,危害行为导致网络系统的机密性.完整性.可控性.真实性.抗抵赖性等受到不同程度的破坏 危害行为的四个基本类型:信息泄露攻击.完整性破坏攻击, ...

  6. 信息安全工程师笔记-工控安全需求分析与安全保护工程

    工业控制系统概念及组成 工业控制系统简称工控系统(ICS),是由各个控制组件.监测组件.数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统. 工控系统分为离散制造类和过程控制类 ...

  7. 信息安全工程师笔记-恶意代码防范技术原理

    恶意代码定义 违背目标系统安全策略的程序代码,会造成目标系统信息泄漏.资源滥用,破坏系统的完整性及可用性: 它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或 ...

  8. 信息安全工程师笔记-网络安全漏洞防护技术原理与应用

    网络安全漏洞概念 根据漏洞的补丁情况,漏洞分为: ①普通漏洞:相关漏洞信息已经广泛公开,安全厂商已经有了解决修补方案: ②零日漏洞(zero-day vulnerability):指系统或软件中新发现 ...

  9. 信息安全工程师笔记-10种端口扫描技术概念

    端口扫描技术分类: 这里都不考虑防火墙的情况. 1. 完全连接扫描 完全连接,利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接,如果建立成功,则表明该端口开放.否 ...

最新文章

  1. vmware6.5.2序列号_备战秋招——计算机网络(2)
  2. CSS3属性之——filter
  3. MVC RC2中关于HtmlHelper给DropDownList设置初始选中值的问题
  4. P4427-[BJOI2018]求和【LCA】
  5. 什么是大平层?大平层比别墅好吗?
  6. 听说阎王爷要做个生死簿后台管理系统,我们派去了一个程序员……
  7. Mesos+Marathon docker 集群管理
  8. mysql2014版本下载_Microsoft SQL Server 2014 Express
  9. k8s问题记录与解决
  10. 图解Pandas,数据结构介绍 | 图文第1篇
  11. NetApp AFF C190 利用经济实惠的全闪存存储打造现代化 IT
  12. 浅谈 Unity、iOS、Android 闭包的使用方法
  13. 文本编辑器EditPlus
  14. 小朋友把游戏藏在计算机里,如何设置孩子玩电脑游戏的时间
  15. 初学者关于c语言中函数局部变量空间释放的理解
  16. 如何从公网访问本地的Zeus?
  17. 台式计算机除尘方法,台式电脑主机彻底除尘经验
  18. 根据指定的n,返回相应的斐波纳契数列。
  19. ENSP实现小型企业网三层架构
  20. 计算机网络基础【1】

热门文章

  1. [新功能]查看好友最新随笔
  2. Android的隐式意图
  3. 腾讯竞购ICQ或失败!
  4. 在VC中动态加载ODBC的方法
  5. VC启动窗口画面制作方法研究
  6. 我通过了阿里面试,但算法太差,还是没去!
  7. 一个程序员的逗逼瞬间(四)
  8. win c语言创建线程,初学者 CWinThread 线程类
  9. JAVA题目 写一个收费站类_Java综合题目
  10. 拼装机器人感想_机器人心得体会(20190510062147)