网络攻防技术--第一次作业

第一次作业

一、有哪些常见的威胁类型?有哪些技术因素?有哪些人为因素?

常见威胁类型如下:
1、侦听威胁:通过非授权的方式介入系统,获取其不应该获得的资源(数据、文件或程序等),从而破坏保密性。
2、中断威胁:以非授权访问或非常规的行为,造成系统无法使用或系统硬件设施遭到破坏,从而破坏系统可用性。
3、修改威胁:通过非授权的方式介入系统,并对系统中的资源(数据、文件、程序等进行非授权修改,从而破坏完整性。
4、伪造威胁:以非授权的方式将伪造的客体(文件、程序、数据等)插入系统中,使系统中其他实体以为是合法的客体,从而破坏系统的真实性的攻击。
技术因素如下:
主要是指各种脆弱性,包括网络协议漏洞 、网络服务漏洞、操作系统漏洞和应用系统漏洞等。
1、网络协议漏洞:由于网络协议(如TCP/IP协议)本身的不完善,在各层网络协议中存在各种各样的漏洞,导致诸如ARP欺骗、IP欺骗、TCP序列号欺骗、泛洪攻击等网络安全问题。
2、网络服务漏洞:网络服务是指利用网络高层协议(主要是指应用层协议)构建的服务,如FPT、HTTP、电子邮件等。由于这些服务的不完善而存在的各种漏洞。
3、操作系统漏洞:各操作系统中的不完善之处,形成各种不同的漏洞。如非法访问、缓冲区溢出以及系统后门等。从各操作系统厂商不断提供的补丁中,可以看出操作系统漏洞数量的巨大和种类的繁多。
4、应用系统漏洞:各种应用系统设计过程中的不规范和不完善之处,形成各种不同的漏洞。如缓冲区溢出、后门、注入等。此类漏洞数量众多,而且维护能力参差不齐。
人为因素如下:
1、计算机病毒:计算机病毒是指在计算机程序或文件中插入的能够自我复制和破坏计算机功能或数据的恶意程序。
2、蠕虫病毒:蠕虫病毒是一种能够利用系统漏洞通过网络进行自我传播的恶意程序。
3、木马:也称为特洛伊木马,是一种专门用于非授权窃取计算机信息或远程控制目标计算机的恶意程序。

二、网络攻击有哪几种类型?

根据受损害的特征,安全攻击大致包括侦听、中断、修改和伪造等类型。如侦听威胁、中断威胁、修改威胁、伪造威胁。

三、总结黑客及黑客文化

黑客是一群能够面对挑战,创造技术和解决问题的人,他们是在某种编程语言和系统上的专家和高手,或是漏洞发现专家。当前人们普遍对黑客有误解,认为其是计算机安全破坏者。黑客可以分为三类,白帽子是设计新系统,打破常规,具有钻研精神,勇于创新的一类人;黑帽子是破坏者,随意破坏系统资源,散布病毒;灰帽子是破解已有的系统,发现问题和漏洞的一类人。
黑客们也善于分享,他们尽可能公布有用的资讯,帮助其他人少走弯路,或开源一些好用的软件,或帮忙debug一些软件,他们崇尚自由且认真负责,黑客行为的动机,除了对技术的偏爱,喜欢接受智力挑战外,他们还给自己的行为赋予了某种道德上的正义性。
黑客们有一些守则,不恶意破坏任何系统, 这样作只会带来麻烦。恶意破坏系统将导致法律责任,而如果只是使用电脑,则仅为非法使用;不修改任何文件, 如果为了进入系统而修改,请在达到目的后还原;不要轻易将要“黑”的站点告诉不信任的朋友;不要在论坛上谈论任何“黑”的过程;在发表文章的时候不要使用真名;入侵期间, 不要随意离开电脑;不要入侵或攻击电信/政府机关的主机;不在电话中谈论关于“黑”的任何事情;将笔记放在安全的地方;尽可能的研读所有有关系统安全或系统漏洞的文献资料;不要删除或修改已侵入电脑中的帐号;不得修改系统文件,如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的安全性,不得因得到系统的控制权而破坏原有的安全性;不将已破解的帐号与他人分享等。

四、什么是高级持续性攻击?有哪几种类型?各自的特点是什么?

高级持续性渗透攻击(Advanced Persistent Threat, APT)是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。投入上的高级:全面信息收集与获取、目标明确的工作分工、社会工程学+物理方法相结合的方法。技术上的高级:0DAY攻击、通道加密等。
它分为以下几种类型:
1、鱼叉式网络钓鱼:鱼叉式网络钓鱼(Spear phishing)是一种被认为源于亚洲与东欧,针对特定目标进行攻击的网络钓鱼攻击。是APT攻击的一种主要形式。锁定目标后,黑客假冒各种名义以电子邮件等方式向目标发送难辨真伪文档,诱使其上当,借机在其计算机上安装特洛伊木马或其他间谍软件,以窃取机密或进一步渗透的目的。
2、水坑式攻击:水坑式攻击(Waterhole attacks)是近年来新起的一种APT攻击行为,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。

五、什么是零日攻击?什么是零日攻击的生命周期?

零日(zero-day)攻击是一种利用计算机系统或应用中未知漏洞的攻击,是一种与漏洞的发现几乎同时的攻击行为。由于漏洞刚被发现,没有任何相应的补丁可以补救,因此零日攻击行为的危险性极大,成功率也极高。
影响范围大,攻击具有广泛性:Windows 系统、Office应用组件等系统,包括操作系统以及应用软件系统,都有有可能存在0day漏洞,而所有该系统或者应用软件的用户都必然会成为攻击的目标,因此0day攻击的范围通常相对较大。
传统防御手段无法检测,具有滞后性:传统的防御手段,如防火墙,UTM 网关,以及入侵检测防御系统(IDS/IPS)等,主要还是利用网络攻击行为的攻击特征来检测恶意的网络流量:一般病毒爆发之后几个小时内,相关杀毒和防毒系统就会自行作出判断,将病毒特征码纳入到对比的特征库中。
而对于作为攻击渠道的0day漏洞而言,由于攻击者编写的0day漏洞利用脚本,在网络上是第一次使用,安全防范设备的攻击特征库中就不会存在这种攻击特征,安全设备也就不会检测到这种攻击行为了。从攻击爆发一直到相关的补丁出现,至少也需要几天的时间。在这个时间段内,都没有办法对0day攻击展开有效的防范。 因此单纯依靠防火墙或者杀毒软件等传统的杀毒软件,是无法做到良好的防范效果的。
零日攻击的生命周期是指攻击者获取漏洞后到漏洞被修复前。

六、举例说明可能会造成严重后果的针对物联网和工业网络的攻击

对物联网攻击:
1、 心脏监测器将会被黑,随时有可能让一个人结束生命。
2、 自动驾驶汽车会失去掌控。城市交通瘫痪
3、 自己的设备被当做跳板,或被控制,主动去攻击别人。
4、 智能家具被黑,房屋会被掌控,或遭遇攻击,或被攻击者窃听。
5、 物品上的定位系统被黑,自己的位置随时被别人掌控。
6、 联网摄像头被黑,系统视频资源遭到泄露。
7、 附有指纹识别的物品被攻击,会导致指纹泄露。
对工业网络攻击:
1、 企业分公司的40台工业电脑突然出现蓝屏、重启现象,导致生产线瘫痪。
2、 等价交换类似于诱饵,此攻击通过为受害者提供好处以换取信息。这在社交媒体中特别有效。
3、 进入系统内部,篡改系统信息,导致工业内部信息不对称,从而引发一系列的后果。
4、 侦听内部信息,导致内部重要隐私信息泄露。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

就你叫Martin?

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值