0%

网络攻防概述

大三上学期网络攻防课程记录。绪论,一些概念阐述,实验代码见:https://github.com/Seanxz401/seed-labs

网络安全威胁成因:

  • 技术
    • 协议缺陷:网络协议缺乏认证、加密等基本的安全特性;
    • 软件漏洞:软件规模庞大,复杂度提高,开发者安全知识缺乏;
    • 策略弱点:安全需求与应用需求不相一致,安全策略设计不当;
    • 硬件漏洞:硬件设计软件化使得软件漏洞同样出现在硬件之中
  • 人为
    • 攻击者:成分复杂,多数掌握着丰富的攻击资源;
    • 防御者:广大的网络应用人群缺少安全知识,专业人员数量、 质量尚难满足对安全人才的迫切需求

网络攻击:指利用安全缺陷或不当配置对网络信息系统的硬件、软件或通信协议进行攻击,损害网络信息系统的完整性、可 用性、机密性和抗抵赖性,导致被攻击信息系统敏感信息泄露、 非授权访问、服务质量下降等后果的攻击行为。

攻击分类

攻击分类标准(从入侵检测需求出发):互斥性、完备性、非二义性、可重复性、可接受性、实用性

  • 物理攻击/本地攻击: 指攻击者通过实际接触被攻击的主机实施的各种攻 击方法
  • 主动攻击:攻击者利用Web、FTP、Telnet等开放网络服务对 目标实施的各种攻击。
  • 被动攻击: 攻击者利用浏览器、邮件接收程序、文字处理程序 等客户端应用程序漏洞或系统用户弱点,对目标实 施的各种攻击。
  • 中间人攻击:指攻击者处于被攻击主机的某个网络应用的中间人 位置,进行数据窃听、破坏或篡改等攻击

攻击步骤

  1. 信息收集:
    • 主动攻击:主机扫描与端口扫描;操作系统探测与应用程序类型识别
    • 被动攻击:利用公开信息服务;
  2. 权限获取:获取目标系统的读、写、执行等权限。
    • 主动攻击:口令攻击、缓冲区溢出、脚本攻击……
    • 被动攻击:特洛伊木马、恶意链接……
  3. 安装后门:实现对目标系统的远程操控。如主机控制木马和Web服务控制木马
  4. 扩大影响:以目标系统为“跳板”,对目标所属网络的其它主机进行攻 击,最大程度地扩大攻击的效果。如嗅探、假消息攻击等方法
  5. 清除痕迹:长久地对目标进行控制,并防止 被识别、追踪。如Rootkit隐藏、系统安全日志清除、应用程序日志清除

物理攻击:通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源 内,获取或破坏信息系统物理媒体中受保护信息的攻击方式

社会工程学技巧:社工不引人关注的职业或新员工、垃圾搜寻……

计算机犯罪条款:

  • 非法侵入计算机信息系统罪
  • 破坏计算机信息系统罪
  • 利用计算机实施的各类犯罪