简答题
386、根据所掌握的理论知识和现实实践,试描述进行网络攻击的一般步骤,并给出简要说明。
答案解析
正确答案:答案:(1)、踩点。就是发现和收集因特网、内联网、远程访问、外联网等相关的目标信息。 2)、扫描。采用的主要技术包括Ping、TCP/UDP端口扫描、OS检测。 3)、查点。主要针对已知的漏洞,对识别出来的服务进行更为充分的探查。包括旗标抓取和对常用服务进行查点。 4)、成功访问。当收集到足够的数据后,就可胸有成竹地尝试访问目标。常用技术包括密码窃听、共享文件的蛮力攻击、攫取密码文件、缓冲区溢出攻击等。 5)、特权提升。如果上述步骤只能获取用户级的访问权限,攻击者就会寻求对系统的完全控制。常用技术包括密码破解、利用已知漏洞或脆弱点。 6)、偷窃。再次进行信息攫取,以确定可信系统的入侵机制和途径。常用技术包括评估可信系统的坚固度和搜索明文密码。 7)、掩踪灭迹。一旦目标系统已全部控制,当务之急便是掩踪来迹,以防系统管理员发觉。常用技术包括清除日志记录和掩藏工具。 8)、创建后门。在系统的不同部分均布置陷阱和后门,以便在入侵者一时兴起时,仍能从容获取特权访问。常用技术包括创建”无赖”账号、安排批处理作业、感染启动文件、植入远程控制服务、安装监控机制和利用特洛伊木马替换应用。 9)、拒绝服务攻击。如果攻击者侵入不成功,也许会使用准备好的漏洞代码来使目标系统瘫痪。常用技术包括SYN flood、ICMP技术、DDOS等。
相关题目
单选题
114、缓冲区溢出属于哪些层的漏洞?
单选题
113、NAT是指?
单选题
112、防火墙主要可以分为哪些类型?
单选题
111、计算机病毒的传播媒介来分类,可分为哪两类?
单选题
110、网络安全应具有哪三个方面的特征?
单选题
109、试分析和比较集线器、交换机、网桥、路由器的区别。
单选题
108、什么是中断优先级?为什么在中断处理过程中通常允许高优先级别的中断事件中途插入,而不响应低优先级别的中断事件?
单选题
107、简述恶意代码的概念及长期存在的原因
单选题
106、HTTP,FTP,SMTP建立在OSI模型的哪一层?
单选题
105、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?
