网络攻防技术(一)概述

前导课程

《计算机网络》 《操作系统》

网络安全威胁成因

1、技术因素

    协议缺陷 软件漏洞 策略弱点 硬件漏洞

2、人为因素

    攻击者 防御者

攻击分类

    物理攻击 Local Attack 主动攻击 Server-side Attack 被动攻击 Client-side Attack 中间人攻击 Man-in-Middle Attack

攻击的步骤与方法

步骤:

    信息收集(Information Gathering):尽可能多地手机目标的相关信息,为后续的“精确”攻击建立基础 权限获取(Exploit):获取目标系统的读 写 执行等权限 安装后门(Control):在目标系统中安装后门程序,以更加方便、更加隐蔽的方式对目标系统进行操控 扩大影响(Lan Penetration):以目标系统为“跳板”,对目标所属网络的其他主机进行攻击,最大程度地扩大攻击的效果 清除痕迹(Clearing):清除攻击的痕迹,以尽肯能长久地对目标进行控制,并防止被识别、追踪

方法:

信息收集: 主动攻击:利用公开信息服务 主机扫描和端口扫描 操作系统探测与应用程序类型识别 被动攻击:客户端应用的有关信息 用户的有关信息 获取权限: 主动攻击:口令攻击 缓冲区溢出 脚本攻击 被动攻击:特洛伊木马 使用邮件等发送恶意链接 安装后门: 主机控制木马 Web服务控制木马 扩大影响: 可使用远程攻击主机的所有攻击方式 还可使用局域网内部攻击所特有的嗅探、假消息攻击等方法 清除痕迹: Rootkit隐藏 相关系统安全日志清除
经验分享 程序员 微信小程序 职场和发展