信息安全-第二章-网络攻击
信息安全-第二章
第二章主要讲述网络攻击的相关知识。
网络攻击的概念
网络攻击是指损害网络系统安全属性的危害行为,危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性受到不同程度的损害。
常见的危害行为类型:
- 信息泄露攻击
- 完整性破坏攻击
- 拒绝服务攻击
- 非法使用攻击
网络攻击的几个要素:
- 攻击者
- 攻击工具
- 攻击访问
- 攻击效果
- 攻击意图
网络攻击模型
攻击树模型:
能够采取专家头脑风暴法,融合到攻击树中,能够建模非常复杂的攻击场景。
树结构的内在特性,不能用来建模多重尝试攻击、时间易拉爱及访问控制等场景,不能循环事件攻击,大规模攻击较难。
MITRE ATT&CK模型:
根据观察到的网络攻击数据提炼形成矩阵模型,把攻击活动抽象成初始访问、执行、持久化、特权提升、躲避防御等,
常用于网络红蓝对抗、网络阿安全渗透测试、网络防御差距评估、网络威胁情报收集等。
网络杀伤链(Kill Chain)模型
洛克希德.马丁提出网络杀伤链模型。分为目标侦查、武器构造、载荷投放、漏洞利用、安装植入、指挥与控制、目标行动7个阶段。
网络攻击的发展趋势
- 网络攻击工具智能化、自动化
- 网络攻击者群体普适化
- 网络攻击目标多样化和隐蔽性
- 网络攻击资源获取方便
- 网络攻击活动持续性强化
- 网络攻击速度加快
- 网络攻击影响扩大
- 网络攻击主体组织化
网络攻击一般过程步骤
- 隐藏攻击源
- 收集攻击目标信息
- 挖掘漏洞信息
- 获取目标权限
- 隐蔽攻击行为
- 实施攻击
- 开辟后门
- 清除攻击痕迹
网络攻击常见技术
端口扫描:
- 完全连接扫描
- 半连接扫描
- SYN扫描
- ID头信息扫描
- 隐蔽扫描
- SYN|AACK扫描
- FIN扫描
- ACK扫描
- NULL扫描
- XMAS扫描
口令破解,与目标建立连接,使用字典进行暴力破解
缓冲区溢出:通过缓冲区溢出漏洞的程序执行额外的命令,进而攻击网络系统。
恶意代码:包括计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等
拒绝服务攻击:利用系统漏洞执行恶意操作,使得合法用户不能及时获取服务或者资源。
- 同步包风暴(SYN Flood)
- UDP洪水(UDP Flood)
- Smurf攻击
- 垃圾邮件
- 消耗CPU和内存资源
- 死亡之Ping(ping of death)
- 泪滴攻击(Traardrop Attack)
- 分布式拒绝服务攻击(DDOS)
网络钓鱼:通过邮件获取虚假网页获取个人信息
网络监听:通过网络通信技术缺陷获取他人通信信息,网络嗅探、中间人攻击
SQL注入:程序漏洞对输入没有进行过滤导致SQL执行恶意代码
社交工程:社会工程学获取信息
电子监听:通过电子设备远程监控
会话劫持
漏洞扫描
代理技术
数据加密
常见的攻击工具
- 扫描器:NMAP、Nessus、SuperScan
- 远程监控:冰河、网络精灵、Netcat
- 密码破解
- 网络嗅探器:Dsniff
- 安全渗透工具箱:Metasploit、BackTrack5、KALI linux
点点滴滴,积少成多,终有一日能发挥用处。

浙公网安备 33010602011771号