计算机网络安全教程(第三版)第五章简答题答案

第 5 章 网络入侵

  1. 简述社会工程学攻击的原理。
    答:
    社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略,就是尽可能多地了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。

  2. 登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?
    答:
    用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe ” ,可以利用程序将当前登录用户的密码解码出来,使用 FindPass等工具可以对该进程进行解码, 然后将当前用户的密码显示出来。 将 FindPass.exe拷贝到 C 盘根目录,执行该程序,将得到当前用户得登录名利用普通用户建立管理员账户:利用 Hacker 帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮 “New”,在框中输入要新建的管理员组的用户名。

  3. 简述暴力攻击的原理。 暴力攻击如何破解操作系统的用户密码、 如何破解邮箱密码、如何破解 Word 文档的密码?针对暴力攻击应如何防御?
    答:
    暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。
    (1)破解电子邮箱密码,一个比较著名的工具软件是,黑雨—— POP3邮箱密码暴力破解器, 该软件分别对计 算机和网络环境进行优化的攻击算法 :深度算法,多线程深度算法, 广度算法和多线程广度算法。 该程序可以以每秒 50 到 100个密码的速度进行匹配。 防范这种暴力攻击, 可将密码的位数设置在 10 位以上,一般利用数字,字母和特殊字符的组合就可以有效地抵抗暴力攻击。
    (2)使用工具软件, Advanced Office XP Password Recovery 可以快速破解 Word 文档密码。点击工具栏按钮“ Open file”,打开刚刚建立的 Word 文档,设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码就被破解了。防范这种暴力攻击,可以加长密码。
    (3)程序首先通过扫描得到系统的用户, 然后利用字典镇南关每一个密码来登录系统, 看是否成功, 如果成功则将密码显示。

  4. 简述 Unicode 漏洞的基本原理。
    答:
    漏洞描述:攻击者可通过 IE 浏览器远程运行被攻击计算机的 cmd.exe 文件,从而使该计算机的文件暴露,且可随意执行和更改文件。
    Unicode 标准被很多软件开发者所采用,无论何种平台、程序或开发语言, Unicode 均为每个字符提供独一无二的序号,如向 IIS 服务器发出包括非法 Unicode UTF-8 序列的URL,攻击者可使服务器逐字“进入或退出”目录并执行任意程序,该攻击即称为目录转换攻击。
    Unicode 用“ %2f”和“ %5c”分别代表“ /”和“ ”字符,但也可用“超长”序列来代替这些字符。“超长”序列是非法的 Unicode 表示符,如用“%c0%af”代表“ /”字符。由于 IIS 不对超长序列进行检查,因此在 URL 中添加超长的 Unicode 序列后,可绕过微软的安全检查,如在一个标记为可执行的文件夹发出该请求,攻击者即可在服务器上运行可执行文件。

  5. 简述缓冲区溢出攻击的原理。
    答:
    当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。最常见的手段是通过制造缓冲区溢出使程序运行一个用户 shell,再通过 shell 执行其他命令,如果该 shell 有管理员权限,就可以对系统进行任意操作。

  6. 简述拒绝服务的种类与原理。
    答:
    原理:凡是造成目标系统拒绝提供服务的攻击都称为 Dos 攻击,其目的是使目标计算机或网络无法提供正常的服务。
    最常见的 DoS 攻击是计算机网络带宽攻击和连通性攻击。
    (1)带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。
    (2)连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

  7. 利用 Unicode 漏洞入侵对方计算机,更改 Administrator 密码为 123456 。(上机完成)
    答:(略)

  8. 利用三种不同的方法,入侵对方系统,并撰写入侵总结报告。 (上机完成)
    答:(略)

  9. 简述 DDos 的特点以及常用的攻击手段,如何防范?
    答:
    分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。分布式拒绝服务攻击技术发展十分迅速,由于其隐蔽性和分布性很难被识别和防御。
    常用攻击手段及防范措施如下:
    第一,破坏物理设备。这些物理设备包括:计算机、路由器、电源、冷却设备、网络配线室等。防范这种破坏的主要措施有:例行检查物理实体的安全;使用容错和冗余网络硬件的方法,必要时迅速实现物理设备切换,从而保证提供正常的应用服务。
    第二,破坏配置文件。错误配置也会成为系统的安全隐患,这些错误配置常常发生在硬件装置、系统或应用程序中。如果攻击者侵入目标系统,更改了某些配置信息,目标系统很可能因配置不当而无法继续提供正常的服务。因此,管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到软盘等安全介质上;利用 Tripwire 等工具的帮助及时发现配置文件的变化,并快速恢复这些配置信息保证系统和网络的正常运行。
    第三,利用网络协议或系统的设计弱点和实现漏洞。 SYN flooding 攻击即是利用 TCP/IP 协议的设计弱点,即建立连接时的三次握手协议和该过程中资源的非对称分配,及 IP 欺骗。若要从根本上克服这些弱点,需要重新设计协议层,加入更多的安全控制机制。若要在现有的网络构架中弥补这些弱点,可以采取上面介绍的半通明网关或主动监视技术。
    第四,消耗系统资源。系统资源包括 CPU 资源,内存资源,磁盘空间,网络带宽等,攻击者利用资源有限的特点,恶意消耗系统资源,使系统无法提供正常的服务。 Smurf,DDoS 等都属于该类型。随着攻击技术的日新月异,智能型协作型的攻击工具的不断开发,信息的可用性面临着更为严峻的考验。安全专家对此深感忧虑,因为一旦发动 DDoS 攻击,目前没有什么快速有效的解决办法。
    另外,全球网络管理员要管理好自己的网络,可以采取下面这些行之有效的防范措施:
    1)及时地给系统打补丁,设置正确的安全策略;
    2)定期检查系统安全:检查是否被安装了 DDoS 攻击程序,是否存在后门等;
    3)建立资源分配模型,设置阈值,统计敏感资源的使用情况;
    4)优化路由器配置:
    (1)配置路由器的外网卡,丢弃那些来自外部网而源 IP 地址具有内部网络地址的包;
    (2)配置路由器的内网卡,丢弃那些即将发到外部网而源 IP 地址不具有内部网络地址的包;
    (3)设置 TCP 拦截;
    (4)限制 TCP 连接超时阈值;
    (5)禁止 IP 广播包流入内部网络;
    (6)禁止外出的 ICMP 不可达消息;
    5)由于攻击者掩盖行踪的手段不断加强,很难在系统级的日志文件中寻找到蛛丝马迹。因此,第三方的日志分析系统能够帮助管理员更容易地保留线索,顺藤摸瓜,将肇事者绳之以法;
    6)使用 DNS 来跟踪匿名攻击;
    7)对于重要的 WEB 服务器,为一个域名建立多个镜像主机。

  • 5
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值