#
# 2024 网络攻防 SCU 极限速通
# 引言
网络攻击技术
信息收集技术
口令攻击
软件漏洞
Web 应用攻击
假消息攻击
熔断与幽灵攻击
追踪溯源
题目
- 题型:选择题(单选)20x1=20’ 问答题(多写)8x5=40' 综合题 4x10=40' (对结果进行解释) 2. 范围:ppt、实验
# 1. 网络攻击技术
# 1.1 攻击分类的标准及类别
标准:
⚫ 互斥性(分类类别不应重叠)
⚫ 完备性(覆盖所有可能的攻击)
⚫ 非二义性(类别划分清晰)
⚫ 可重复性(对一个样本多次分类结果一致)
⚫ 可接受性(符合逻辑和直觉)
⚫ 实用性(可用于深入研究和调查)
攻击者角度分类:
⚫ 本地攻击(Local Attack):指攻击者通过实际接触被攻击的主机实施的各种攻击方法
⚫ 主动攻击(Server-side Attack):指攻击者利用 Web、FTP、Telnet 等开放网络服务对目标实施的各种攻击。
⚫ 被动攻击(Client-side Attack):攻击者利用浏览器、邮件接收程序、文字处理程序等客户端应用程序漏洞或系统用户弱点,对目标实施的各种攻击。
⚫ 中间人攻击(Man-in-Middle Attack):指攻击者处于被攻击主机的某个网络应用的中间人
位置,进行数据窃听、破坏或篡改等攻击。
# 1.2 攻击步骤与方法,每个步骤的详细理解
**Information Gathering ** 信息收集
任务与目的:
尽可能多地收集目标的相关信息,为后续的 “精确” 攻击建立基础。
主要方法:
主动攻击
利用公开信息服务
主机扫描与端口扫描
操作系统探测与应用程序类型识别
Exploit 权限获取
任务与目的:
获取目标系统的读、写、执行等权限。
主要方法:
主动攻击
口令攻击
缓冲区溢出
脚本攻击……
被动攻击
特洛伊木马
使用邮件、IM 等发送恶意链接…
Control 安装后门
任务与目的:
在目标系统中安装后门程序,以更加方便、更加隐蔽的方
式对目标系统进行操控。
主要方法:
主机控制木马
Web 服务控制木马
Lan Penetration 扩大影响
任务与目的:
以目标系统为 “跳板”,对目标所属网络的其它主机进行攻击,最大程度地扩大攻击的效果。
主要方法:
可使用远程攻击主机的所有攻击方式
还可使用局域网内部攻击所特有的嗅探、假消息攻击等方法
**Clearing ** 清除痕迹
任务与目的:
清除攻击的痕迹,以尽可能长久地对目标进行控制,并防止被识别、追踪。
主要方法:
Rootkit 隐藏
系统安全日志清除
应用程序日志清除
# 1.3 物理攻击与社会工程学
◼ 物理攻击定义
◆ 通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源
内,获取或破坏信息系统物理媒体中受保护信息的攻击方式
防护手段:防盗、门禁安全、桌面安全
社会工程学攻击
・利用人类的愚蠢,操纵他人执行预期的动作或泄漏机密信息的一门艺术与学问。
利用受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
防护:不用真名上网、不轻信别人、不让他人轻易接触设备、安全规范、涉密信息保护警