大三上学期网络攻防课程记录。绪论,一些概念阐述,实验代码见:https://github.com/Seanxz401/seed-labs
网络安全威胁成因:
- 技术
- 协议缺陷:网络协议缺乏认证、加密等基本的安全特性;
- 软件漏洞:软件规模庞大,复杂度提高,开发者安全知识缺乏;
- 策略弱点:安全需求与应用需求不相一致,安全策略设计不当;
- 硬件漏洞:硬件设计软件化使得软件漏洞同样出现在硬件之中
- 人为
- 攻击者:成分复杂,多数掌握着丰富的攻击资源;
- 防御者:广大的网络应用人群缺少安全知识,专业人员数量、 质量尚难满足对安全人才的迫切需求
网络攻击:指利用安全缺陷或不当配置对网络信息系统的硬件、软件或通信协议进行攻击,损害网络信息系统的完整性、可 用性、机密性和抗抵赖性,导致被攻击信息系统敏感信息泄露、 非授权访问、服务质量下降等后果的攻击行为。
攻击分类
攻击分类标准(从入侵检测需求出发):互斥性、完备性、非二义性、可重复性、可接受性、实用性
- 物理攻击/本地攻击: 指攻击者通过实际接触被攻击的主机实施的各种攻 击方法
- 主动攻击:攻击者利用Web、FTP、Telnet等开放网络服务对 目标实施的各种攻击。
- 被动攻击: 攻击者利用浏览器、邮件接收程序、文字处理程序 等客户端应用程序漏洞或系统用户弱点,对目标实 施的各种攻击。
- 中间人攻击:指攻击者处于被攻击主机的某个网络应用的中间人 位置,进行数据窃听、破坏或篡改等攻击
攻击步骤
- 信息收集:
- 主动攻击:主机扫描与端口扫描;操作系统探测与应用程序类型识别
- 被动攻击:利用公开信息服务;
- 权限获取:获取目标系统的读、写、执行等权限。
- 主动攻击:口令攻击、缓冲区溢出、脚本攻击……
- 被动攻击:特洛伊木马、恶意链接……
- 安装后门:实现对目标系统的远程操控。如主机控制木马和Web服务控制木马
- 扩大影响:以目标系统为“跳板”,对目标所属网络的其它主机进行攻 击,最大程度地扩大攻击的效果。如嗅探、假消息攻击等方法
- 清除痕迹:长久地对目标进行控制,并防止 被识别、追踪。如Rootkit隐藏、系统安全日志清除、应用程序日志清除
物理攻击:通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源 内,获取或破坏信息系统物理媒体中受保护信息的攻击方式
社会工程学技巧:社工不引人关注的职业或新员工、垃圾搜寻……
计算机犯罪条款:
- 非法侵入计算机信息系统罪
- 破坏计算机信息系统罪
- 利用计算机实施的各类犯罪