信息安全工程师笔记-网络攻击常见技术
Posted IT1995
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全工程师笔记-网络攻击常见技术相关的知识,希望对你有一定的参考价值。
前言
前面说了端口扫描技术,这次笔记再来补充下其他技术。
口令破解
1.建立与目标网络服务的网络连接;
2.选取用户列表文件及字典文件;
3.在用户列表文件及字典文件中,选取组用户和口令,按网络服务协议规定,将用户名及口令发送给目标网络服务的端口;
4.检测远程服务返回的信息,确定口令尝试是否成功;
5.再取另组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕。
缓存区溢出
缓冲区是一块连续的计算机内存区域。通过往缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其他指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。
恶意代码
常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等;
它们具有如下共同特征:
1.恶意的目的;
2.本身是计算机程序;
3.通过执行发生作用。
拒绝服务
拒绝服务攻击的特点:
1.难确认性。用户服务得不到及时响应时,可能认为是系统故障;
2.隐蔽性。正常请求服务隐藏拒绝服务攻击的过程;
3.资源有限性。由于计算机资源有限,容易实现拒绝服务攻击;
4.软件复杂性。由于软件所固有的复杂性,设计实现难以确保软件没有缺陷。可以直接利用软件缺陷进行拒绝服务攻击。
网络钓鱼(Phishing)
网络钓鱼是一种通过假冒可信方(知名银行、在线零售商、信用卡公式)提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。
网络窃听
网络窃听是指利用网络通信技术的缺陷,使得攻击者能够获取到其他人的网络通信信息。
常见的网络窃听技术手段有网络嗅探,中间人攻击(MITM攻击)。
SQL注入
SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此实现欺骗数据库器执行非授权的任意查询,从而进一步得到相应的数据信息。
例:http://www.example.com?ID=123
服务器可能是这样查的select * from table where id = 123
社交工程
社交工程指一种非纯计算机技术类的入侵。它多依赖于人类之间的互动和交流,且通常涉及并使用到欺骗其他人来破坏正常的安全过程,以达到攻击这的目的,其中可能包括获取到攻击者想要得到的特定信息。其实说白了就是社会工程学。
电子监听
电子监听又叫电讯接收,它是指利用先进的电子设备系统对有线、无线、微博等通讯信号进行截收、分析、破译、处理的全过程,实际上是窃听技术的综合发展。
会话劫持
攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。如一个合法用户登录一台主机,当工作完全后,没有切断主机,攻击者乘机接管,因为主机并不知道合法用户的连接已经断开。于是。攻击者能够使用合法用户的所有权。典型的实例是“TCP会话劫持”。
以上是关于信息安全工程师笔记-网络攻击常见技术的主要内容,如果未能解决你的问题,请参考以下文章