網(wǎng)絡(luò)攻防技術(shù)復(fù)習(xí)題
一、選擇題(單選)1、歷史上,Morris 和Thompson 對(duì)Unix 系統(tǒng)的口令加密函數(shù)Crypt()進(jìn)行了下列哪一種改進(jìn)措施,使得攻擊者在破解Unix 系統(tǒng)口令時(shí)增加了非常大的難度。(A )
一、選擇題(單選)
1、歷史上,Morris 和Thompson 對(duì)Unix 系統(tǒng)的口令加密函數(shù)Crypt()進(jìn)行了下列哪一種改進(jìn)措施,使得攻擊者在破解Unix 系統(tǒng)口令時(shí)增加了非常大的難度。(A )
A. 引入了Salt 機(jī)制 B. 引入了Shadow 變換C. 改變了加密算法D. 增加了加密次數(shù)
2、下列哪一種網(wǎng)絡(luò)欺騙技術(shù)是實(shí)施交換式(基于交換機(jī)的網(wǎng)絡(luò)環(huán)境)嗅探攻擊的前提? (C )
A.IP 欺騙B.DNS 欺騙C.ARP 欺騙D. 路由欺騙
3、通過(guò)TCP 序號(hào)猜測(cè),攻擊者可以實(shí)施下列哪一種攻擊?(D )
A. 端口掃描攻擊B.ARP 欺騙攻擊C. 網(wǎng)絡(luò)監(jiān)聽(tīng)攻擊D.TCP 會(huì)話劫持攻擊
4、目前常見(jiàn)的網(wǎng)絡(luò)攻擊活動(dòng)隱藏不包括下列哪一種?(A )
A. 網(wǎng)絡(luò)流量隱藏B. 網(wǎng)絡(luò)連接隱藏C. 進(jìn)程活動(dòng)隱藏D. 目錄文件隱藏
.5、在Windows 系統(tǒng)中可用來(lái)隱藏文件(設(shè)置文件的隱藏屬性)的命令是____。(B )
A.dir B. attrib C.ls D. move
6、Unix 系統(tǒng)中的last 命令用來(lái)搜索____來(lái)顯示自從文件創(chuàng)建以來(lái)曾經(jīng)登錄過(guò)的用戶,包括登錄/退出時(shí)間、終端、登錄主機(jī)IP 地址。(B )
A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件 D. attc文件
7、Unix 系統(tǒng)中的w 和who 命令用來(lái)搜索____來(lái)報(bào)告當(dāng)前登錄的每個(gè)用戶及相關(guān)信息。(A )
A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件
8、流行的Wipe 工具提供什么類(lèi)型的網(wǎng)絡(luò)攻擊痕跡消除功能? (D )
A. 防火墻系統(tǒng)攻擊痕跡清除 B. 入侵檢測(cè)系統(tǒng)攻擊痕跡清除
C.Windows NT系統(tǒng)攻擊痕跡清除 D. Unix系統(tǒng)攻擊痕跡清除
9、Brutus 是一個(gè)常用的Windows 平臺(tái)上的遠(yuǎn)程口令破解工具,它不支持以下哪一種類(lèi)型的口令破解(A )
A. SMTP B. POP3 C. Telnet D. FTP
10、在大家熟知的病毒、蠕蟲(chóng)之中,下列哪一項(xiàng)不具備通過(guò)網(wǎng)絡(luò)復(fù)制傳播的特性?(D )
A. 紅色代碼 B. 尼姆達(dá)(Nimda )C. 獅子王(SQL Slammer)D. CIH
11、網(wǎng)絡(luò)監(jiān)聽(tīng)(嗅探)的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容?(B )
A. 網(wǎng)絡(luò)信息的抗抵賴性 B.網(wǎng)絡(luò)信息的保密性C. 網(wǎng)絡(luò)服務(wù)的可用性D. 網(wǎng)絡(luò)信息的完整性
12、會(huì)話劫持的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容?(D )
A. 網(wǎng)絡(luò)信息的抗抵賴性B. 網(wǎng)絡(luò)信息的保密性C. 網(wǎng)絡(luò)服務(wù)的可用性D. 網(wǎng)絡(luò)信息的完整性
13、拒絕服務(wù)攻擊的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容?(A )
,A. 網(wǎng)絡(luò)服務(wù)的可用性B. 網(wǎng)絡(luò)信息的完整性C. 網(wǎng)絡(luò)信息的保密性D. 網(wǎng)絡(luò)信息的抗抵賴性
14、流行的elsave 工具提供什么類(lèi)型的網(wǎng)絡(luò)攻擊痕跡消除功能? (C )
A. 防火墻系統(tǒng)攻擊痕跡清除 B.WWW服務(wù)攻擊痕跡清除
C.Windows NT系統(tǒng)攻擊痕跡清除 D.Unix 系統(tǒng)攻擊痕跡清除
15、為了清除攻擊Apache WWW服務(wù)時(shí)的訪問(wèn)記錄,攻擊者需要讀取下列Apache 的哪一種配置文件來(lái)確定日志文件的位置和文件名。(B )
A.access.conf B. httpd.conf C. srm.conf D. http.conf
16、目前大多數(shù)的Unix 系統(tǒng)中存放用戶加密口令信息的配置文件是____,而且該文件默認(rèn)只有超級(jí)用戶 root 才能讀取。(C )
A./etc/password B. /etc/passwd C./etc/shadow D./etc/group
17、在緩沖區(qū)溢出攻擊技術(shù)中,以下哪一種方法不能用來(lái)使得程序跳轉(zhuǎn)到攻擊者所安排的地址空間上執(zhí)行攻擊代碼?(D )
A. 激活記錄 B. 函數(shù)指針 C. 長(zhǎng)跳轉(zhuǎn)緩沖區(qū) D. 短跳轉(zhuǎn)緩沖區(qū)
18、惡意大量消耗網(wǎng)絡(luò)帶寬屬于拒絕服務(wù)攻擊中的哪一種類(lèi)型?(C )
A. 配置修改型 B. 基于系統(tǒng)缺陷型 C. 資源消耗型 D. 物理實(shí)體破壞型
19、 現(xiàn)今,網(wǎng)絡(luò)攻擊與病毒、蠕蟲(chóng)程序越來(lái)越有結(jié)合的趨勢(shì),病毒、蠕蟲(chóng)的復(fù)制傳播特點(diǎn)使得攻擊程序如虎添翼,這體現(xiàn)了網(wǎng)絡(luò)攻擊的下列哪種發(fā)展趨勢(shì)?(C )
A. 網(wǎng)絡(luò)攻擊人群的大眾化 B.網(wǎng)絡(luò)攻擊的野蠻化C. 網(wǎng)絡(luò)攻擊的智能化D. 網(wǎng)絡(luò)攻擊的協(xié)同化
20、通過(guò)設(shè)置網(wǎng)絡(luò)接口(網(wǎng)卡)的____,可以使其接受目的地址并不指向自己的網(wǎng)絡(luò)數(shù)據(jù)包,從而達(dá)到網(wǎng)絡(luò)嗅探攻擊的目的。(C )
A. 共享模式 B.交換模式 C.混雜模式 D. 隨機(jī)模式
21、現(xiàn)今,適用于Windows 平臺(tái)常用的網(wǎng)絡(luò)嗅探的函數(shù)封裝庫(kù)是____。(A )
A.Winpcap B.Libpcap C.Libnet D. Windump
22、下列哪一種掃描技術(shù)屬于半開(kāi)放(半連接)掃描?(B )
A.TCP Connect掃描 B.TCP SYN掃描 C.TCP FIN掃描 D.TCP ACK掃描
23、假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為_(kāi)__(B )_。
A. 密碼猜解攻擊B. 社會(huì)工程攻擊C. 緩沖區(qū)溢出攻擊D. 網(wǎng)絡(luò)監(jiān)聽(tīng)攻擊
24、下列哪一項(xiàng)軟件工具不是用來(lái)對(duì)網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行監(jiān)聽(tīng)的?(D )
A.XSniff B.TcpDump C.Sniffit D.UserDump
,25、下圖所示的攻擊過(guò)程屬于何種攻擊類(lèi)型?(C )
A. 監(jiān)聽(tīng)B. 中斷C. 篡改D. 偽造
26、下列哪一項(xiàng)軟件工具不是用來(lái)對(duì)安全漏洞進(jìn)行掃描的?(B )
A.Retina B.SuperScan C. SSS(Shadow Security Scanner)D.Nessus
27、猜解用戶弱口令的情況不會(huì)發(fā)生在下列哪一項(xiàng)應(yīng)用服務(wù)系統(tǒng)的弱點(diǎn)挖掘之中?(A )
A. 域名服務(wù)漏洞挖掘B. 郵件服務(wù)漏洞挖掘C. 路由服務(wù)漏洞挖掘D.FTP 服務(wù)漏洞挖掘
28、現(xiàn)今非常流行的SQL (數(shù)據(jù)庫(kù)語(yǔ)言)注入攻擊屬于下列哪一項(xiàng)漏洞的利用?(C )
A. 域名服務(wù)的欺騙漏洞B. 郵件服務(wù)器的編程漏洞
C.WWW 服務(wù)的編程漏洞D.FTP 服務(wù)的編程漏洞
29、針對(duì)Windows 系統(tǒng)主機(jī),攻擊者可以利用文件共享機(jī)制上的Netbios“空會(huì)話”連接漏 洞,獲取眾多對(duì)其攻擊有利的敏感信息,其中不包含下列哪一項(xiàng)信息?(D )
A. 系統(tǒng)的用戶和組信息B. 系統(tǒng)的共享信息
C. 系統(tǒng)的版本信息D. 系統(tǒng)的應(yīng)用服務(wù)和軟件信息
30、基于whois 數(shù)據(jù)庫(kù)進(jìn)行信息探測(cè)的目的是____。(C )
A. 探測(cè)目標(biāo)主機(jī)開(kāi)放的端口及服務(wù)B. 探測(cè)目標(biāo)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
C. 探測(cè)目標(biāo)主機(jī)的網(wǎng)絡(luò)注冊(cè)信息D. 探測(cè)目標(biāo)網(wǎng)絡(luò)及主機(jī)的安全漏洞
31、在網(wǎng)絡(luò)攻擊模型中,下列哪種攻擊過(guò)程不屬于預(yù)攻擊階段?@B
A. 身份隱藏B. 開(kāi)辟后門(mén)C. 弱點(diǎn)挖掘D. 信息收集
32、在下列這些網(wǎng)絡(luò)攻擊模型的攻擊過(guò)程中,端口掃描攻擊一般屬于哪一項(xiàng)?@A
A. 信息收集B. 弱點(diǎn)挖掘C. 攻擊實(shí)施D. 痕跡清除
33、下列哪種攻擊方法不屬于攻擊痕跡清除?@C
A. 篡改日志文件中的審計(jì)信息B. 修改完整性檢測(cè)標(biāo)簽
C. 替換系統(tǒng)的共享庫(kù)文件D. 改變系統(tǒng)時(shí)間造成日志文件數(shù)據(jù)紊亂
34、在進(jìn)行網(wǎng)絡(luò)攻擊身份隱藏的時(shí)候,下列哪一項(xiàng)網(wǎng)絡(luò)信息不能被欺騙或盜用?@D
A.MAC 地址 B.IP地址 C.郵件賬戶D. 以上都不是
35、SSH (Secure Shell)協(xié)議及其軟件工具用來(lái)對(duì)下列哪一種數(shù)據(jù)進(jìn)行加密?@A
A. 網(wǎng)絡(luò)通信B. 語(yǔ)音電話C. 硬盤(pán)數(shù)據(jù)D. 電子郵件
36、下列哪一種網(wǎng)絡(luò)通信協(xié)議對(duì)傳輸?shù)臄?shù)據(jù)會(huì)進(jìn)行加密來(lái)保證信息的保密性?@B
,A.FTP B.SSL C.POP3 D.HTTP
37、管理員設(shè)置系統(tǒng)登錄口令為簡(jiǎn)單的“123456”,這屬于下列哪一項(xiàng)安全漏洞?@A
A. 操作系統(tǒng)漏洞B. 應(yīng)用服務(wù)漏洞C. 信息泄露漏洞D. 弱配置漏洞
38、Finger 服務(wù)對(duì)于攻擊者來(lái)說(shuō),可以達(dá)到下列哪種攻擊目的?@A
A. 獲取目標(biāo)主機(jī)上的用戶賬號(hào)信息B. 獲取目標(biāo)主機(jī)上的網(wǎng)絡(luò)配置信息
C. 獲取目標(biāo)主機(jī)上的端口服務(wù)信息D. 獲取目標(biāo)主機(jī)上的漏洞弱點(diǎn)信息
39、在Windows 以及Unix/Linux操作系統(tǒng)上,用來(lái)進(jìn)行域名查詢的命令工具是下列哪一項(xiàng)?@ D
A.ping B. tracert/traceroute C. ipconfig/ifconfig D.nslookup
40、常用來(lái)進(jìn)行網(wǎng)絡(luò)連通性檢查的Ping 命令工具,它的工作原理為:@B
A. 向目標(biāo)主機(jī)發(fā)送UDP Echo Request數(shù)據(jù)包,等待對(duì)方回應(yīng)UDP Echo Reply數(shù)據(jù)包。
B.向目標(biāo)主機(jī)發(fā)送ICMP Echo Request數(shù)據(jù)包,等待對(duì)方回應(yīng)ICMP Echo Reply數(shù)據(jù)包。
C. 向目標(biāo)主機(jī)發(fā)送UDP Echo Reply數(shù)據(jù)包,等待對(duì)方回應(yīng)ICMP Echo Request數(shù)據(jù)包。
D. 向目標(biāo)主機(jī)發(fā)送ICMP Echo Reply數(shù)據(jù)包,等待對(duì)方回應(yīng)ICMP Echo Request數(shù)據(jù)包。
41、在下列關(guān)于IP 數(shù)據(jù)包中TTL 字段的描述中,哪一項(xiàng)是不正確的?@C
A.TTL (Time To Live)指的是IP 數(shù)據(jù)包在網(wǎng)絡(luò)上的生存期。
B.TTL 值的特性常被用來(lái)進(jìn)行網(wǎng)絡(luò)路由探測(cè)。
C. 無(wú)論何種操作系統(tǒng),它們?cè)谠O(shè)計(jì)的時(shí)候都滿足RFC 文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡(luò)數(shù)據(jù)包中的TTL 都設(shè)置成一樣的值。
D.IP 數(shù)據(jù)包中的TTL 值每經(jīng)過(guò)網(wǎng)絡(luò)上的一個(gè)路由器或者網(wǎng)關(guān)時(shí),都會(huì)被減去一,直到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止。
42、showmount 命令的作用是____。@D
A. 查詢主機(jī)上的用戶信息。 B. 提供主機(jī)的系統(tǒng)信息。
C. 報(bào)告在一臺(tái)主機(jī)上注冊(cè)了的可供外部進(jìn)程調(diào)用的過(guò)程服務(wù)的編號(hào)、版本、協(xié)議、端口和名稱等。
D. 列舉主機(jī)上共享的所有目錄及相關(guān)信息。
43、下列哪一項(xiàng)技術(shù)手段不屬于基于TCP/IP協(xié)議棧指紋技術(shù)的操作系統(tǒng)類(lèi)型探測(cè)?@A
A.TCP 校驗(yàn)和差異 B.FIN探測(cè)。C.TCP ISN取樣。D.TCP 初始化窗口值差異。
44、著名的Nmap 軟件工具不能實(shí)現(xiàn)下列哪一項(xiàng)功能?@B
A. 端口掃描B. 高級(jí)端口掃描C. 安全漏洞掃描D. 操作系統(tǒng)類(lèi)型探測(cè)
45、在實(shí)現(xiàn)ICMP 協(xié)議隱蔽通道,常需要將發(fā)送出去的數(shù)據(jù)包偽裝成下列哪一種類(lèi)型?@C
A. ICMP請(qǐng)求信息,類(lèi)型為0x0 B. ICMP請(qǐng)求信息,類(lèi)型為0x8
C. ICMP應(yīng)答信息,類(lèi)型為0x0 D.ICMP 應(yīng)答信息,類(lèi)型為0x8
46、相對(duì)來(lái)說(shuō),下列哪一種后門(mén)最難被管理員發(fā)現(xiàn)?@D
A. 文件系統(tǒng)后門(mén)B.rhosts 后門(mén)C. 服務(wù)后門(mén)D. 內(nèi)核后門(mén)
,47、常見(jiàn)的網(wǎng)絡(luò)通信協(xié)議后門(mén)不包括下列哪一種?@A
A.IGMP B.ICMP C.IP D.TCP
48、在進(jìn)行微軟數(shù)據(jù)庫(kù)(Microsoft SQL Database)口令猜測(cè)的時(shí)候,我們一般會(huì)猜測(cè)擁有數(shù)據(jù)庫(kù)最高權(quán)限登錄用戶的密碼口令,這個(gè)用戶的名稱是__@C__?
A.admin B. administrator C. sa D. root
49、常見(jiàn)的Windows NT系統(tǒng)口令破解軟件,如L0phtCrack (簡(jiǎn)稱LC ),支持以下哪一種破解方式?@D
A. 字典破解 B. 混合破解 C. 暴力破解 D. 以上都支持
.50、著名的John the Ripper軟件提供什么類(lèi)型的口令破解功能?@B
A.Windows 系統(tǒng)口令破解B.Unix 系統(tǒng)口令破解C. 郵件帳戶口令破解D. 數(shù)據(jù)庫(kù)帳戶口令破解
二、簡(jiǎn)答題
1、問(wèn):簡(jiǎn)述主動(dòng)攻擊與被動(dòng)攻擊的特點(diǎn),并列舉主動(dòng)攻擊與被動(dòng)攻擊現(xiàn)象。
答:主動(dòng)攻擊是攻擊者通過(guò)網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性,即通過(guò)中斷、偽造、篡改和重排信息內(nèi)容造成信息 破壞,使系統(tǒng)無(wú)法正常運(yùn)行。被動(dòng)攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無(wú)法察覺(jué),給用戶帶來(lái)巨大的損失。
2、問(wèn):列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。
答:
(1)鑒別:用于鑒別實(shí)體的身份和對(duì)身份的證實(shí),包括對(duì)等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。
(2)訪問(wèn)控制:提供對(duì)越權(quán)使用資源的防御措施。
(3)數(shù)據(jù)機(jī)密性:針對(duì)信息泄露而采取的防御措施。分為連接機(jī)密性、無(wú)連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。
(4)數(shù)據(jù)完整性:防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無(wú)恢復(fù)的連接完整性、選擇字段的連接完整性、無(wú)連接完整性、選擇字段無(wú)連接完整性五種。
(5)抗否認(rèn):是針對(duì)對(duì)方否認(rèn)的防范措施,用來(lái)證實(shí)發(fā)生過(guò)的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。
3、問(wèn):簡(jiǎn)述常見(jiàn)的黑客攻擊過(guò)程。
答:
目標(biāo)探測(cè)和信息攫?。合却_定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的目標(biāo)。
獲得訪問(wèn)權(quán)(Gaining Access):通過(guò)密碼竊聽(tīng)、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來(lái)獲得系統(tǒng)的訪問(wèn)權(quán)限。
特權(quán)提升(Escalating Privilege ):在獲得一般賬戶后,黑客經(jīng)常會(huì)試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。通??梢圆捎妹艽a破解如用L0phtcrack 破解NT 的SAM 文件、利用已知的漏洞或脆弱點(diǎn)等技術(shù)。
,竊取(Stealing ):對(duì)敏感數(shù)據(jù)進(jìn)行篡改、添加、刪除及復(fù)制(如Windows 系統(tǒng)的注冊(cè)表、UNIX 的rhost 文件等)。
掩蓋蹤跡(Covering Tracks):此時(shí)最重要就隱藏自己蹤跡,以防被管理員發(fā)覺(jué),比如清除日志記錄、使用rootkits 等工具。
創(chuàng)建后門(mén)(Creating Bookdoor ):在系統(tǒng)的不同部分布置陷阱和后門(mén),以便入侵者在以后仍能從容獲得特權(quán)訪問(wèn)。
4、問(wèn):什么是掃描(Scanning )
答:
使用各種工具和技巧(如Ping 掃射、端口掃描以及操作系統(tǒng)檢測(cè)等) 確定哪些系統(tǒng)存活著、它們?cè)诒O(jiān)聽(tīng)哪些端口(以此來(lái)判斷它們?cè)谔峁┠男┓?wù)) ,甚至更進(jìn)一步地獲知它們運(yùn)行的是什么操作系統(tǒng)。
5、問(wèn):信息流嗅探(Sniffering )
答:通過(guò)在共享局域網(wǎng)中將某主機(jī)網(wǎng)卡設(shè)置成混雜(Promiscuous )模式,或在各種局域網(wǎng)中某主機(jī)使用ARP 欺騙,該主機(jī)就會(huì)接收所有經(jīng)過(guò)的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個(gè)嗅探器(軟件或硬件)對(duì)網(wǎng)絡(luò)信息流進(jìn)行監(jiān)視,從而收集到帳號(hào)和口令等信息。這是黑客入侵的第三步工作。
6、問(wèn):什么是口令破解
答:攻擊者可以通過(guò)獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻擊或暴力攻擊來(lái)獲得口令,也可通過(guò)猜測(cè)或竊聽(tīng)等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問(wèn),選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。
7、問(wèn):什么是會(huì)話劫持(Session Hijacking)
答:所謂會(huì)話劫持,就是在一次正常的通信過(guò)程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作——真正的攻擊中的一種。
8、問(wèn):什么是IP 欺騙
答:攻擊者可通過(guò)偽裝成被信任源IP 地址等方式來(lái)騙取目標(biāo)主機(jī)的信任,這主要針對(duì)LinuxUNIX 下建立起IP 地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。
9、問(wèn):什么是DNS 欺騙
答:當(dāng)DNS 服務(wù)器向另一個(gè)DNS 服務(wù)器發(fā)送某個(gè)解析請(qǐng)求(由域名解析出IP 地址)時(shí),因?yàn)椴贿M(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請(qǐng)求方,向請(qǐng)求方返回一個(gè)被篡改了的應(yīng)答( IP 地址),將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。
10、問(wèn):什么是拒絕服務(wù)攻擊
,答:拒絕服務(wù)攻擊即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù),是黑客常用的攻擊手段之。其實(shí)對(duì)網(wǎng)絡(luò)帶寬進(jìn)行的消耗性攻擊只是拒絕服務(wù)攻擊的一小部分,只要能夠?qū)δ繕?biāo)造成麻煩,使某些服務(wù)被暫停甚至主機(jī)死機(jī),都屬于拒絕服務(wù)攻擊。拒絕服務(wù)攻擊問(wèn)題也一直得不到合理的解決,究其原因是因?yàn)檫@是由于網(wǎng)絡(luò)協(xié)議本身的安全缺陷造成的,從而拒絕服務(wù)攻擊也成為了攻擊者的終極手法。攻擊者進(jìn)行拒絕服務(wù)攻擊,實(shí)際上讓服務(wù)器實(shí)現(xiàn)兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,不接收新的請(qǐng)求;二是使用IP 欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接
11、問(wèn):什么是緩沖區(qū)溢出攻擊
答:緩沖區(qū)溢出是指當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時(shí)超過(guò)了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。理想的情況是:程序會(huì)檢查數(shù)據(jù)長(zhǎng)度,而且并不允許輸入超過(guò)緩沖區(qū)長(zhǎng)度的字符。但是絕大多數(shù)程序都會(huì)假設(shè)數(shù)據(jù)長(zhǎng)度總是與所分配的儲(chǔ)存空間相匹配,這就為緩沖區(qū)溢出埋下隱患。操作系統(tǒng)所使用的緩沖區(qū),又被稱為“堆?!?,在各個(gè)操作進(jìn)程之 間,指令會(huì)被臨時(shí)儲(chǔ)存在“堆?!碑?dāng)中,“堆?!币矔?huì)出現(xiàn)緩沖區(qū)溢出。
12、問(wèn):列舉出Web 攻擊的其中五個(gè)原因?
答:
一、桌面漏洞:Internet Explorer 、Firefox 和Windows 操作系統(tǒng)中包含很多可以被黑客利用的漏洞,黑客會(huì)利用這些漏洞在不經(jīng)用戶同意的情況下自動(dòng)下載惡意軟件代碼——也稱 作隱藏式下載。
二、服務(wù)器漏洞:由于存在漏洞和服務(wù)器管理配置錯(cuò)誤,Internet Information Server (IIS )和Apache 網(wǎng)絡(luò)服務(wù)器經(jīng)常被黑客用來(lái)攻擊。
三、Web 服務(wù)器虛擬托管:同時(shí)托管幾個(gè)甚至數(shù)千個(gè)網(wǎng)站的服務(wù)器也是惡意攻擊的目標(biāo)。
四、顯性/開(kāi)放式代理:被黑客控制的計(jì)算機(jī)可以被設(shè)置為代理服務(wù)器,躲避URL 過(guò)濾對(duì)通信的控制,進(jìn)行匿名上網(wǎng)或者充當(dāng)非法網(wǎng)站數(shù)據(jù)流的中間人。
五、HTML 可以從網(wǎng)頁(yè)內(nèi)完全不同的服務(wù)器嵌入對(duì)象:用戶可以從特定網(wǎng)站請(qǐng)求瀏覽網(wǎng)頁(yè),只自動(dòng)地從Google 分析服務(wù)器等合法網(wǎng)站下載對(duì)象;廣告服務(wù)器;惡意軟件下載網(wǎng)站;或 者被重新導(dǎo)向至惡意軟件網(wǎng)站。
六,普通用戶對(duì)安全狀況不了解:多數(shù)用戶不了解三種SSL 瀏覽器檢查的原因;不了解如何驗(yàn)證所下載程序的合法性;不了解計(jì)算機(jī)是否不正常;在家庭網(wǎng)絡(luò)內(nèi)不使用防火墻;也不知道如何區(qū)分釣魚(yú)網(wǎng)頁(yè)和合法網(wǎng)頁(yè)。
七、移動(dòng)代碼在網(wǎng)站上的廣泛使用:JavaScript 、Java applets 、.NET 應(yīng)用、Flash 、ActiveX 為編碼糟糕的Web 應(yīng)用開(kāi)啟了大門(mén),它們接受用戶輸入并使用Cookies ,就像在跨站點(diǎn)腳本( XSS )中一樣。
八、寬帶接入的廣泛使用:多數(shù)企業(yè)網(wǎng)絡(luò)都受防火墻的保護(hù),而無(wú)NAT 防火墻的家庭用戶很容易受到攻擊而丟失個(gè)人信息;充當(dāng)DDoS 的僵尸計(jì)算機(jī);安裝托管惡意代碼的Web 服務(wù)器——家庭用戶可能不會(huì)對(duì)這些狀況有任何懷疑。
九、對(duì)HTTP 和HTTPS 的普遍訪問(wèn):訪問(wèn)互聯(lián)網(wǎng)必須使用Web ,所有計(jì)算機(jī)都可以通過(guò)防 火墻訪問(wèn)HTTP 和HTTPS 。很多程序都通過(guò)HTTP 訪問(wèn)互聯(lián)網(wǎng),例如IM 和P2P 軟件。
十、在郵件中采用嵌入式HTML :電子郵件中的HTML 被用于從Web 上獲取惡意軟件代碼,而用戶可能根本不知道已經(jīng)向可以網(wǎng)站發(fā)送了請(qǐng)求。
,13、問(wèn):什么是特洛伊木馬(Trojan Horse)
答:把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時(shí)被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽(tīng)某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等)。
14、問(wèn):什么是防火墻,為什么需要有防火墻?
答:防火墻是一種裝置,它是由軟件/硬件設(shè)備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與Internet 之間,限制Internet 用戶對(duì)內(nèi)部網(wǎng)絡(luò)的訪問(wèn)以及管理內(nèi)部用戶訪問(wèn)Internet 的權(quán)限。換言之,一個(gè)防火墻在一個(gè)被認(rèn)為是安全和可信的內(nèi)部網(wǎng)絡(luò)和一個(gè)被認(rèn)為是不那么安全和可信的外部網(wǎng)絡(luò)(通常是Internet) 之間提供一個(gè)封鎖工具。
如果沒(méi)有防火墻,則整個(gè)內(nèi)部網(wǎng)絡(luò)的安全性完全依賴于每個(gè)主機(jī),因此,所有的主機(jī)都必須達(dá)到一致的高度安全水平,這在實(shí)際操作時(shí)非常困難。而防火墻被設(shè)計(jì)為只運(yùn)行專(zhuān)用的訪問(wèn)控制軟件的設(shè)備,沒(méi)有其他的服務(wù),因此也就意味著相對(duì)少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會(huì)使內(nèi)部網(wǎng)絡(luò)更加安全。
防火墻所遵循的原則是在保證網(wǎng)絡(luò)暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡(luò)的安全。它是一種被動(dòng)的技術(shù),是一種靜態(tài)安全部件。
15、問(wèn):解釋VPN 的基本概念。
答:VPN 是Virtual Private Network的縮寫(xiě),是將物理分布在不同地點(diǎn)的網(wǎng)絡(luò)通過(guò)公用骨干網(wǎng),尤其是Internet 連接而成的邏輯上的虛擬子網(wǎng)。
Virtual 是針對(duì)傳統(tǒng)的企業(yè)“專(zhuān)用網(wǎng)絡(luò)”而言的。VPN 則是利用公共網(wǎng)絡(luò)資源和設(shè)備建立一個(gè)邏輯上的專(zhuān)用通道,盡管沒(méi)有自己的專(zhuān)用線路,但它卻可以提供和專(zhuān)用網(wǎng)絡(luò)同樣的功能。 Private 表示VPN 是被特定企業(yè)或用戶私有的,公共網(wǎng)絡(luò)上只有經(jīng)過(guò)授權(quán)的用戶才可以使用。在該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過(guò)了加密和認(rèn)證,保證了傳輸內(nèi)容的完整性和機(jī)密性。
16、問(wèn):什么是IDS ,它有哪些基本功能?
答:入侵檢測(cè)系統(tǒng)IDS ,它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,檢查網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測(cè)被認(rèn)為是防火墻之后的 第二道安全閘門(mén)。
1)監(jiān)測(cè)并分析用戶和系統(tǒng)的活動(dòng),查找非法用戶和合法用戶的越權(quán)操作;
2)核查系統(tǒng)配置和漏洞并提示管理員修補(bǔ)漏洞;
3)評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;
4)識(shí)別已知的攻擊行為,統(tǒng)計(jì)分析異常行為;
5)操作系統(tǒng)日志管理,并識(shí)別違反安全策略的用戶活動(dòng)等。