信息安全学习笔记(二)

发布时间:2024-12-26 04:06

用标记笔做笔记:重点信息一目了然。 #生活技巧# #学习技巧# #学术论文阅读技巧#

黑客攻击技术

前言

黑客的攻击流程一般有六个步骤:踩点,扫描,入侵,获取权限,提升权限,清除日志信息。
&&踩点:主要是获取对方的IP,域名服务器,管理员个人信息。
&&扫描:扫描时搜集信息的一项必要工作。对于黑客,扫描是攻击的有力助手;对于管理员,扫描同样具备检查漏洞,提高安全性的作用。通过向目标主机发送报文,根据相应获得的目标主机的情况。主要分为地址扫描,端口扫描和漏洞扫描。(这里具体在之后的学习过程会详细介绍)
&&入侵:根据之前的信息决定采取何种方式进行入侵。例如Web网址入侵,服务器漏洞入侵或社会工程学原理进行欺骗攻击。
&&获取权限:通过Web入侵能利用系统的漏洞获取管理员权限。然后上传网页木马例如ASP木马,php木马等。
&&提升权限:权限越高当然越好。
&&清除日志:毁灭证据。

攻击的方法和技术

1. 密码破解攻击
字典攻击:有一个字典文件,根据字典文件逐一尝试可能的密钥。
混合攻击:混合攻击将数字和符号添加到文件名以成功破解密码。例如第一个月密码:cat1,第二个月cat2等等
暴力破解:一个一个试。
2.缓冲区溢出攻击:(Morris蠕虫)
通过向程序缓冲区写入超出其长度的内容,造成缓冲区溢出,从而破坏堆栈,使程序转而执行其他指令。
3.欺骗攻击
&&源IP地址攻击:许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到原地,那么源IP地址一定有效,而这正是源IP地址欺骗攻击成为可能的前提。
**正常的三次握手过程**
假设存在一个内网内的主机A,B,还存在另一个网络内的黑客主机X。首先X冒充A向B发送一个带有syn序号的数据包。主机B响应并回复给A一个应答包。此时A已经被X用dos攻击“淹没”了,主机A会将B的应答包丢弃。(注意此时X的应答包内容是模仿上图中的左侧第三个包send ack。)ack需要知道B发给A的包中的seq,但是不可能知道,可以采用TCP序号估算法。如果猜测正确,则攻击成功。
要防止源IP攻击,有以下手段:
抛弃基于地址的信任策略;使用加密方法;进行包过滤。
&&源路由欺骗攻击
此攻击主要基于路由定向来完成的,即数据包只知道目的地但不清楚路程(经过的路由器)。采取上个例子:首先X修改某些路由器使得以A的IP地址为目的地的数据包发往自己,然后采用IP欺骗攻击冒充A向B发送一个请求包,然后就可以获得某些数据。
4.DoS/DDoS攻击
&&DoS攻击:拒绝服务攻击分为带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有的网络资源都消耗殆尽,最后导致合法用户的请求无法应答。连通性攻击指用大量的联通请求冲击计算机,使得所有的操作系统资源都被消耗殆尽,使得无法应答正常用户的请求。

SYN Flood:以多个随机的源主机向目的主机发送SYN包,在收到目的主机返回的SYN ACK包后并不应答,目的主机在等待第三次握手的应答包,就会始终耗费资源维护这一请求序列。Smurf:该攻击向一个子网的广播地址发送一个要求应答的包,将源地址改为需要攻击的主机的IP,这样全内网的主机就会向该机发送大量的应答包。Land-based:攻击者将一个包的源地址和目的地址都设置为需要攻击的主机IP,然后该主机就会与自己建立连接而陷入死循环,耗费大量资源。Ping of Death:主机收到长度大于65536字节的包。Teardrop:分片后到达目的地需要把数据分片合起来。此时第一个数据分片的偏移量为0,长度为N;第二个分片的偏移量小于N就会造成资源的大量分配来实现合并,从而造成资源的浪费。Pingflood:短时间向目标主机发送大量Ping包,造成网络堵塞。

&&DDoS攻击:分布式拒绝服务攻击。DoS攻击是一对一的攻击,采用大量的主机进行DoS攻击就是DDoS攻击。

&&针对DoS和DDoS的防范

更新系统,打补丁。删除未使用的服务如FTP,NFS等。确保运行在UNIX的所有服务器都有TCP分装程序,限制对主机的访问权限。限制在防火墙外进行网络文件的分享。确保有网络拓扑图。在防火墙上运行端口映射程序或端口扫描程序。检查所有的网络设备和主机/服务器系统日志。

5.SQL注入攻击:浏览器/服务器(Browser/server,B/S)结构由服务端,浏览器和通信协议三大部分组成,是互联网兴起后的一种网络结构模型,这种模式统一了客户端,将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用。
针对Web服务数据库的SQL注入攻击非常多,攻击者把SQL命令插入到Web表单的输入域或者页面请求的查询字符串,欺骗服务器执行恶意SQL命令。这种攻击主要源于大部分程序员在编写代码时没有对用户输入数据的合法性进行检测。
SQL注入的基本原理主要是用户输入钟把注入一些额外的特殊字符或者SQL语句,使得系统构造的SQL语句在执行时改变了查询条件,或者附带执行了攻击者注入的SQL语句。

SELECT * FROM user WHERE ID = 'abc' AND PASSWORD = '' OR '1' = '1' 1

因为1 = 1恒成立,所以攻击者就轻松的绕过了密码认证。
6.网络蠕虫:蠕虫病毒和一般病毒有很大差距,是一种通过网络传播的恶性病毒,它具有一般病毒的特性,如传播性,隐蔽性,破坏性等。目前蠕虫病毒主要分为以下两种:

面向企业用户和局域网:利用系统漏洞主动攻击,可造成整个互联网的瘫痪。主动攻击,突然爆发。针对个人用户的:通过网络(电子邮件,恶意网页等)迅速传播的蠕虫病毒。复杂多样更多是利用**社会工程学(利用受害者的心里弱点,本能反应,好奇心设置陷阱)**进行诱骗。在这里插入图片描述

网址:信息安全学习笔记(二) https://www.yuejiaxmz.com/news/view/570161

相关内容

网络安全学习路线+自学笔记(超详细)
收藏!二十四节气学习笔记
强化学习笔记二
网络安全(黑客)——自学笔记
笔记学习软件大全
加密与安全学习笔记
我当年自学黑客(网络安全)的一些心得!(内附学习笔记)
做笔记=抄书?你还是不会学习!这样做笔记才能高效
有AI加持的卡片笔记与高效学习记忆工具
微信笔记使用攻略:高效管理生活与工作信息的必备工具

随便看看