信息安全-第二章-网络攻击

信息安全-第二章

第二章主要讲述网络攻击的相关知识。

网络攻击的概念

网络攻击是指损害网络系统安全属性的危害行为,危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性受到不同程度的损害。

常见的危害行为类型:

  • 信息泄露攻击
  • 完整性破坏攻击
  • 拒绝服务攻击
  • 非法使用攻击

网络攻击的几个要素:

  • 攻击者
  • 攻击工具
  • 攻击访问
  • 攻击效果
  • 攻击意图

网络攻击模型

攻击树模型:
能够采取专家头脑风暴法,融合到攻击树中,能够建模非常复杂的攻击场景。
树结构的内在特性,不能用来建模多重尝试攻击、时间易拉爱及访问控制等场景,不能循环事件攻击,大规模攻击较难。

MITRE ATT&CK模型:
根据观察到的网络攻击数据提炼形成矩阵模型,把攻击活动抽象成初始访问、执行、持久化、特权提升、躲避防御等,
常用于网络红蓝对抗、网络阿安全渗透测试、网络防御差距评估、网络威胁情报收集等。

网络杀伤链(Kill Chain)模型
洛克希德.马丁提出网络杀伤链模型。分为目标侦查、武器构造、载荷投放、漏洞利用、安装植入、指挥与控制、目标行动7个阶段。

网络攻击的发展趋势

  • 网络攻击工具智能化、自动化
  • 网络攻击者群体普适化
  • 网络攻击目标多样化和隐蔽性
  • 网络攻击资源获取方便
  • 网络攻击活动持续性强化
  • 网络攻击速度加快
  • 网络攻击影响扩大
  • 网络攻击主体组织化

网络攻击一般过程步骤

  1. 隐藏攻击源
  2. 收集攻击目标信息
  3. 挖掘漏洞信息
  4. 获取目标权限
  5. 隐蔽攻击行为
  6. 实施攻击
  7. 开辟后门
  8. 清除攻击痕迹

网络攻击常见技术

端口扫描:

  1. 完全连接扫描
  2. 半连接扫描
  3. SYN扫描
  4. ID头信息扫描
  5. 隐蔽扫描
  6. SYN|AACK扫描
  7. FIN扫描
  8. ACK扫描
  9. NULL扫描
  10. XMAS扫描

口令破解,与目标建立连接,使用字典进行暴力破解
缓冲区溢出:通过缓冲区溢出漏洞的程序执行额外的命令,进而攻击网络系统。
恶意代码:包括计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等

拒绝服务攻击:利用系统漏洞执行恶意操作,使得合法用户不能及时获取服务或者资源。

  1. 同步包风暴(SYN Flood)
  2. UDP洪水(UDP Flood)
  3. Smurf攻击
  4. 垃圾邮件
  5. 消耗CPU和内存资源
  6. 死亡之Ping(ping of death)
  7. 泪滴攻击(Traardrop Attack)
  8. 分布式拒绝服务攻击(DDOS)

网络钓鱼:通过邮件获取虚假网页获取个人信息
网络监听:通过网络通信技术缺陷获取他人通信信息,网络嗅探、中间人攻击
SQL注入:程序漏洞对输入没有进行过滤导致SQL执行恶意代码
社交工程:社会工程学获取信息
电子监听:通过电子设备远程监控
会话劫持
漏洞扫描
代理技术
数据加密

常见的攻击工具

  • 扫描器:NMAP、Nessus、SuperScan
  • 远程监控:冰河、网络精灵、Netcat
  • 密码破解
  • 网络嗅探器:Dsniff
  • 安全渗透工具箱:Metasploit、BackTrack5、KALI linux
posted @ 2021-08-25 21:06  骑着蜗牛路过你的风景  阅读(646)  评论(0)    收藏  举报