第二章 网络攻击原理与方法(笔记)

本文详细介绍了网络攻击的概念,探讨了攻击树、MITREATT&CK、KillChain等模型,剖析了网络攻击的一般过程,包括隐藏来源、获取权限和使用的技术如端口扫描、口令破解、拒绝服务攻击等。
摘要由CSDN通过智能技术生成
1. 网络攻击概念
  • 网络攻击是指损害网络系统安全属性的危害行为,其危害行为包括机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。
2. 网络攻击模型
  • 攻击树模型:起源于故障树分析方法。用AND-OR形式的树结构对目标进行网络安全威胁分析。
    • 优点:能够采取专家头脑风暴,并将这些意见融合到攻击树中
    • 缺点:攻击树不能用来建模多重尝试攻击、时间依赖以及访问控制等场景
  • MITRE ATT&CK模型:攻击矩阵模型MITRE ATT&CK,该模型把攻击活动抽象为初始化、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和控制、外泄、影响,但后给出攻击活动的具体实现方式,基于该模型主要应用的场景有网络红蓝对抗模拟、网络安全渗透测试、网络威胁情报收集等。
  • 网络杀伤链(Kill Chain)模型:该网络攻击活动分成目标侦察、武器构成、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等7个阶段
3. 网络攻击一般过程
  1. 隐藏攻击源:隐藏黑客主机的位置使得系统管理无法追踪
  2. 收集信息目标信息:确定攻击目标并收集目标系统的有关信息
  3. 挖掘漏洞信息:从收集到的目标信息中提取可使用的漏洞
  4. 获取访问目标权限:获取目标系统的普通或特权账户的权限
  5. 隐藏攻击行为:隐藏在目标系统中的操作,防止入侵行为被发现
  6. 实施攻击:进行破坏活动或以目标系统作为跳板向其他系统发起新的攻击
  7. 开辟后门:在目标系统中开辟后门,方便以后入侵
  8. 清除攻击痕迹:避免管理员发现、追踪以及法律部门取证
4. 网络攻击常见技术方法
4.1. 端口扫描
  • 完全连接扫描:利用完整的三次握手,如果建立成功则表示开放,否则表示关闭
  • 半连接扫描:利用三次握手的前二次,不建立一次完成的连接
  • SYN扫描:利用三次握手的前二次,并以目标主机的响应做依据,如果返回SYN+ACK则表示端口开放,如果返回RESET则表示没有开放
  • ID头扫描:需要一台第三方机器配合来扫描,并且这台机器的网络通讯信息量非常少,即dumb主机
  • 隐蔽扫描:能够绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式
  • SYN/ACK扫描:直接向目标主机发送SYN/ACK数据包,如果端口有开放会返回RST,如果不返回任何信息则表示没有开放
  • FIN扫描:发送FIN数据包,如果端口开放则返回RESET,如果没有返回则为关闭
  • ACK扫描:根据返回的数据包进行判断。如果端口开放TTL值一般小于64,如果返回值大于64则为关闭,win值大于0为开启端口,小于0为关闭端口
  • NULL扫描:向主机发送ACK、FIN、RST、SYN、URG、PSH等标志位全部置空,如果目标主机没有返回任何信息则表示端口开放,如果返回RST信息则表示端口是关闭的
4.2. 口令破解
  • 建立与目标网络服务的网络连接
  • 选取一个yoghurt列表文件及字典文件
  • 在用户列表文件及字典文件中,选取一组用户和口令,按照网络服务协议规定发给服务器
  • 检测远程服务器返回的信息,确定口令是否尝试成功
  • 在取另外的一组用户和口令进行重复循环实验,直到口令用户列表文件及字典选取完毕
4.3. 拒绝服务
  • 同步风暴(SYN Flood):攻击者假造源IP地址发送多个同步数据包(SYN)给服务器。
  • UDP洪水(UDP Flood):利用TCP/IP服务器给服务器传送毫无用处的数据包占满带宽数据。
  • Smurf攻击:是将回复地址设置成目标网络广播地址的ICMP应答数据包,使得网络阻塞。
  • 泪滴攻击(Teradrop Attack):泪滴攻击暴漏除IP数据包分解与重组的弱点。
  • 分布式拒绝服务:控制多个已入侵的跳板主机攻击一个服务器。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值