信息安全工程师笔记-网络攻击常见技术

Posted IT1995

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全工程师笔记-网络攻击常见技术相关的知识,希望对你有一定的参考价值。

前言

前面说了端口扫描技术,这次笔记再来补充下其他技术。

口令破解

1.建立与目标网络服务的网络连接;

2.选取用户列表文件及字典文件;

3.在用户列表文件及字典文件中,选取组用户和口令,按网络服务协议规定,将用户名及口令发送给目标网络服务的端口;

4.检测远程服务返回的信息,确定口令尝试是否成功;

5.再取另组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕。

缓存区溢出

缓冲区是一块连续的计算机内存区域。通过往缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其他指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。

恶意代码

常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等;

它们具有如下共同特征:

1.恶意的目的;

2.本身是计算机程序;

3.通过执行发生作用。

拒绝服务

拒绝服务攻击的特点:

1.难确认性。用户服务得不到及时响应时,可能认为是系统故障;

2.隐蔽性。正常请求服务隐藏拒绝服务攻击的过程;

3.资源有限性。由于计算机资源有限,容易实现拒绝服务攻击;

4.软件复杂性。由于软件所固有的复杂性,设计实现难以确保软件没有缺陷。可以直接利用软件缺陷进行拒绝服务攻击。

网络钓鱼(Phishing)

网络钓鱼是一种通过假冒可信方(知名银行、在线零售商、信用卡公式)提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。

网络窃听

网络窃听是指利用网络通信技术的缺陷,使得攻击者能够获取到其他人的网络通信信息。

常见的网络窃听技术手段有网络嗅探,中间人攻击(MITM攻击)。

SQL注入

SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此实现欺骗数据库器执行非授权的任意查询,从而进一步得到相应的数据信息。

例:http://www.example.com?ID=123

服务器可能是这样查的select * from table where id = 123

社交工程

社交工程指一种非纯计算机技术类的入侵。它多依赖于人类之间的互动和交流,且通常涉及并使用到欺骗其他人来破坏正常的安全过程,以达到攻击这的目的,其中可能包括获取到攻击者想要得到的特定信息。其实说白了就是社会工程学。

电子监听

电子监听又叫电讯接收,它是指利用先进的电子设备系统对有线、无线、微博等通讯信号进行截收、分析、破译、处理的全过程,实际上是窃听技术的综合发展。

会话劫持

攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。如一个合法用户登录一台主机,当工作完全后,没有切断主机,攻击者乘机接管,因为主机并不知道合法用户的连接已经断开。于是。攻击者能够使用合法用户的所有权。典型的实例是“TCP会话劫持”。

以上是关于信息安全工程师笔记-网络攻击常见技术的主要内容,如果未能解决你的问题,请参考以下文章

信息安全工程师笔记-网络安全漏洞防护技术原理与应用

网络安全笔记-信息安全工程师与网络安全工程师考试大纲(附:Web安全大纲)

信息安全工程师笔记-网络安全测评技术与标准

信息安全工程师笔记-网络安全风险评估技术原理与应用

网络工程师笔记-网络安全技术

信息安全工程师笔记-综合知识冲刺