#

# 2024 网络攻防 SCU 极限速通

# 引言

  1. 网络攻击技术

  2. 信息收集技术

  3. 口令攻击

  4. 软件漏洞

  5. Web 应用攻击

  6. 假消息攻击

  7. 熔断与幽灵攻击

  8. 追踪溯源

题目

  1. 题型:选择题(单选)20x1=20’ 问答题(多写)8x5=40' 综合题 4x10=40' (对结果进行解释) 2. 范围:ppt、实验

# 1. 网络攻击技术

# 1.1 攻击分类的标准及类别

标准:

互斥性(分类类别不应重叠)

完备性(覆盖所有可能的攻击)

非二义性(类别划分清晰)

可重复性(对一个样本多次分类结果一致)

可接受性(符合逻辑和直觉)

实用性(可用于深入研究和调查)

攻击者角度分类:

本地攻击(Local Attack):指攻击者通过实际接触被攻击的主机实施的各种攻击方法

主动攻击(Server-side Attack):指攻击者利用 Web、FTP、Telnet 等开放网络服务对目标实施的各种攻击。

被动攻击(Client-side Attack):攻击者利用浏览器、邮件接收程序、文字处理程序等客户端应用程序漏洞或系统用户弱点,对目标实施的各种攻击。

中间人攻击(Man-in-Middle Attack):指攻击者处于被攻击主机的某个网络应用的中间人

位置,进行数据窃听、破坏或篡改等攻击。

# 1.2 攻击步骤与方法,每个步骤的详细理解

**Information Gathering ** 信息收集

任务与目的:

​ 尽可能多地收集目标的相关信息,为后续的 “精确” 攻击建立基础。

主要方法:

​ 主动攻击

​ 利用公开信息服务

​ 主机扫描与端口扫描

​ 操作系统探测与应用程序类型识别

Exploit 权限获取

任务与目的:

​ 获取目标系统的读、写、执行等权限。

主要方法:

​ 主动攻击

​ 口令攻击

​ 缓冲区溢出

​ 脚本攻击……

​ 被动攻击

​ 特洛伊木马

​ 使用邮件、IM 等发送恶意链接…

Control 安装后门

任务与目的:

​ 在目标系统中安装后门程序,以更加方便、更加隐蔽的方

​ 式对目标系统进行操控。

主要方法:

​ 主机控制木马

​ Web 服务控制木马

Lan Penetration 扩大影响

任务与目的:

​ 以目标系统为 “跳板”,对目标所属网络的其它主机进行攻击,最大程度地扩大攻击的效果。

主要方法:

​ 可使用远程攻击主机的所有攻击方式

​ 还可使用局域网内部攻击所特有的嗅探、假消息攻击等方法

**Clearing ** 清除痕迹

任务与目的:

​ 清除攻击的痕迹,以尽可能长久地对目标进行控制,并防止被识别、追踪。

主要方法:

​ Rootkit 隐藏

​ 系统安全日志清除

​ 应用程序日志清除

# 1.3 物理攻击与社会工程学

◼ 物理攻击定义

◆ 通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源

内,获取或破坏信息系统物理媒体中受保护信息的攻击方式

防护手段:防盗、门禁安全、桌面安全

社会工程学攻击

・利用人类的愚蠢,操纵他人执行预期的动作或泄漏机密信息的一门艺术与学问。

利用受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。

防护:不用真名上网、不轻信别人、不让他人轻易接触设备、安全规范、涉密信息保护警

# 2. 信息收集技术

# 2.1 公开信息收集的定义、内容、分类及必要性

# 2.2 网络扫描的类型 (主机 \ 端口 \ 系统类型扫描)、原理

# 2.3 漏洞扫描的目的、原理、组件及方法

# 2.4 网络拓扑探测(拓扑探测 \ 网络设备识别 \ 网络实体 IP 地理位置定位)

# 3. 口令攻击

# 3.1 口令的定义及作用(操作系统口令)

# 3.2 针对口令强度的攻击方法

# 3.3 针对口令存储的攻击方法

# 3.4 针对口令传输的攻击方法(嗅探攻击、键盘记录、钓鱼、重放)

# 3.5 口令攻击的防范方法

# 4. 软件漏洞

# 4.1 漏洞的定义

# 4.2 典型漏洞类型(栈溢出、堆溢出、格式化串、整型溢出、释放再使用)

# **4.3 栈溢出漏洞利用原理(内存分布、漏洞利用内存变化、压栈 / 出栈、栈溢出原理、)

# **4.4 溢出漏洞利用原理(基本流程、关键技术 (溢出点定位、覆盖执行控制地址、覆盖异常处理结构、跳转地址的确定、Shellcode 定位和跳转))

# 4.5 ShellCode 的定义、作用、如何编写步骤、需要注意事项、通用 ShellCode 编写方法

# 4.6 环境变量攻击的原理、Set-UID 概念、攻击案例分析

# 5.Web 应用攻击

# 5.1 Web 应用基础(架构、基本内容、)

# **5.2 XSS 攻击(定义、同源策略、危害、代码漏洞分析及利用方法、类型、防范措施)

# 5.3 SQL 注入攻击(定义、类型、注入步骤、提权方法、暴库定义、防范措施)

# 5.4 HTTP 会话攻击及防御(预测会话 ID、窃取会话 ID、控制会话 ID、CSRF 攻击、防范措施)

# **6. 假消息攻击

# 6.1 包嗅探与欺骗的原理及攻击思路(TCP 通信代码及流程、IP 欺骗攻击及防范)

# 6.2 什么是 TCP 协议?、TCP 协议的工作原理、SYN flooding 攻击原理及步骤、TCP 重置攻击原理及步骤、TCP 会话劫持攻击原理及步骤

# 6.3 DNS 攻击(域名结构、查询过程、DNS 攻击类型及原理(本地 DNS 缓存中毒攻击、远程 DNS 缓存中毒攻击、恶意 DNS 服务器的回复伪造攻击、DNS 重绑定攻击)、防范措施)

# 7. 熔断与幽灵攻击

# 7.1 CPU 缓存原理

# 7.2 侧通道攻击原理

# 7.3 熔断攻击思路

# 7.4 幽灵攻击思路

# 8. 追踪溯源

# 8.1 追踪溯源概述

# 8.2 追踪溯源面临的挑战

# 8.3 追踪溯源典型技术

# 8.4 追踪溯源技术发展趋势