前导课程
《计算机网络》
《操作系统》
网络安全威胁成因
1、技术因素
- 协议缺陷
- 软件漏洞
- 策略弱点
- 硬件漏洞
2、人为因素
- 攻击者
- 防御者
攻击分类
- 物理攻击 Local Attack
- 主动攻击 Server-side Attack
- 被动攻击 Client-side Attack
- 中间人攻击 Man-in-Middle Attack
攻击的步骤与方法
步骤:
- 信息收集(Information Gathering):尽可能多地手机目标的相关信息,为后续的“精确”攻击建立基础
- 权限获取(Exploit):获取目标系统的读 写 执行等权限
- 安装后门(Control):在目标系统中安装后门程序,以更加方便、更加隐蔽的方式对目标系统进行操控
- 扩大影响(Lan Penetration):以目标系统为“跳板”,对目标所属网络的其他主机进行攻击,最大程度地扩大攻击的效果
- 清除痕迹(Clearing):清除攻击的痕迹,以尽肯能长久地对目标进行控制,并防止被识别、追踪
方法:
信息收集:
- 主动攻击:利用公开信息服务
主机扫描和端口扫描
操作系统探测与应用程序类型识别- 被动攻击:客户端应用的有关信息
用户的有关信息
获取权限:
- 主动攻击:口令攻击
缓冲区溢出
脚本攻击- 被动攻击:特洛伊木马
使用邮件等发送恶意链接
安装后门:
- 主机控制木马
- Web服务控制木马
扩大影响:
- 可使用远程攻击主机的所有攻击方式
- 还可使用局域网内部攻击所特有的嗅探、假消息攻击等方法
清除痕迹:
- Rootkit隐藏
- 相关系统安全日志清除