软考100-上午题-【信息安全】-网络攻击

本文详细介绍了常见的网络攻击类型,如Dos攻击、重放攻击、口令入侵、特洛伊木马、端口欺骗、网络监听、IP欺骗及ARP欺骗等,并提到了SQL注入和入侵检测技术。同时,文中还涉及了一些网络安全真题实例,展示了实际中的攻击手法和应对策略。
摘要由CSDN通过智能技术生成

一、常见的网络攻击

1、拒绝服务攻击(Dos攻击):目的是使计算机或网络无法提供正常的服务

拒绝服务攻击是不断向计算机发起请求来实现的,是一种网络攻击手段。

攻击者通过向目标服务器发送大量的无效请求,如TCP连接请求、HTTP请求等,使得目标服务器的资源(如CPU、内存、网络带宽等)被耗尽,从而无法为正常的用户请求提供服务,实现攻击的目的。

2、重放攻击:攻击者发送一个目的主机已经接受过的报文来达到攻击目的

攻击者利用网络监听或者其他方式盗取认证凭据,之后再重新发送给认证服务器。

主要用于身份认证过程,目的是破坏认证的正确性

3、口令入侵攻击:使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。

4、特洛伊木马:伪装成程序或游戏,当用户下载了带有木马的软件或附件时,这个程序就会向黑客发起连接请求,建立连接后黑客就实施攻击活动。

5、端口欺骗攻击:采用端口扫描找到系统漏洞从而实施攻击。

6、网络监听:攻击者可以接收某一网段在同一条物理通道上传输的所有信息,使用网络监听可以轻松截取包括账号和口令在内的信息资料。

7、IP欺骗攻击:产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。

ARP 攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞。

如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起 ARP 攻击的主机地址),造成无法跨网段通信。
处理 ARP 攻击的方法为:首先断开 ARP 攻击主机的网络连接,然后用“ap-d”命令清除受攻击影响的 ARP 缓存。 

8、Sql注入攻击:是黑客对数据库进行攻击的常用手段之一。

没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。

攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。首先,获取数据库的权限,就可获取用户账号和口令信息,以及对某些数据修改等。

9、入侵检测技术:专家系统、模型检测、简单匹配。

二、真题

真题1:

真题2:

真题3:

DOS攻击 = 拒绝服务攻击

SYN Flooding 攻击以多个随机的源主机地址向目的路由器发送 SYN 包,在收到目的路由器的 SYN ACK 后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗,而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时才能断开已分配的资源,所以SYNFlooding攻击是一种 DoS攻击。

真题4:

真题5:

真题6:

真题7:

真题8:

真题9:

真题10:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值