《网络攻击与防御技术期末考查复习提纲.doc》由会员分享,可在线阅读,更多相关《网络攻击与防御技术期末考查复习提纲.doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络攻击与防御技术期末复习提纲:1. 网络安全问题主要表现在哪些方面?常用防范措施有哪些? 整体网络的安全问题主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。防范措施:*物理措施*防问措施*数据加密*病毒防范*其他措施。包括信息过滤、容错、数据镜像、数据备份和审计等。2. 简述数据报文的传送过程。 在进行数据传输时,相邻层之间通过接口进行通信,发送方由高层到低层逐层封装数据,接收方由低层到高层逐层解包数据。 如果接收方与方送方位于同一网段,则不需要进行路由选路,不经路由设备直达接收方。 如果通信双方不在同一网段,例如我们访问互联网,则需要
2、进行路由选路,经过若干路由设备。报文经过路由设备时进行的处理过程是这样的:在路由设备的物理层接收报文,然后向上传递到数据链路层、网络层。在网络层路由设备会判断报文的目的IP地址是否是本地网络,然后将报文重新打包下发到数据链路层和物理层发送出去。在这个过程中网络层的目的IP地址始终保持不变,而数据链路层的MAC地址更改成本地目的主机的MAC地址或下一个路由器的MAC地址。3.在网络中定位一台计算机的方法是使用_IP地址_或_域名DN_。4.私有IP地址通常由路由器使用_NAT_协议来转换为公有地址。5. ping命令是用于检测_网络连接性_和_主机可到达性_的主要TCP/IP命令。使用ping命
3、令默认情况下将发送_4_次ICMP数据包,每个数据包的大小为_32_个字节。6. ping命令的常用参数的含义:-n,-t,-l。 -n 指定发送数据包的数目,默认为4个。 -t 对目标持续不断地发送ICMP数据包,按Ctrl+C组键停止。-l 指定发包时,单个数据包的大小,默认是32KB。7. ping命令出现“Request timed out.”信息的可能原因有哪些? * 与对方网络连接有问题(对方关机、此IP不存在、网络有问题)。 * 双方网络连接慢,网速卡、数据不能及时传递。 * 对方安装了防火墙,过滤了ICMP数据包。 * 本地安装了防火墙,过滤了ICMP数据包(在企业用的比较多,
4、ISA服务器过滤内部的ICMP数据包)。8. 简述tracert命令的工作原理。通过向目标主机发送不同IP生存时间值的ICMP回应数据包,Tracert诊断程序确定到目标主机所经过的路由。在数据包传输中所经过的每个路由在转发数据报之前要将数据包上的TTL值减1。当数据包上的TTL值减为0时,路由器应该将“ICMP已超时”的消息发回源系统。Tracert先发送TTL为1 的回应数据包,并在随后的每次发送过程中将TTL值递增1,直到目标响应或TTL值达到最大值,从而确定路由。通过检查中间路由发回的“ICMP已超时”的消息确定路由。某些路由不经询问直接丢弃TTL过期的数据包,这在Tracert实用程
5、序中看不到。Tracert命令按顺序打印出返回“ICMP已超时”消息的路径中的近端路由器接口列表。如果使用“-d”选项,则Tracert实用程序不在每个IP地址上查询DNS。stat命令常用参数-a,-b,-n,-r的含义。 -a 显示所有连接和监听端口。 -b 显示包含于创建每个连接或监听端口的可执行组件。 -n 以数字形式显示地址和端口号。 -r 显示路由表。10. net user、net localgroup命令的常用用法。net user用于添加用户或更改用户账号或显示用户账户信息,该命令也可以写为 net users。 net user 命令格式如下:ner user userna
6、me password |* options /domain 利用“net user”命令查看当前系统的所有用户列表;利用“net user 用户名”命令查看指定用户的详细信息;利用“net user 用户名密码”命令,可以修改指定用户的密码;利用“net user 用户名 密码/add”命令为当前系统创建一个账户(用户名和密码已在命令中指定) net localgroup 用于添加、显示或更改本地组。 使用不用带参数的“net localgroup命令可以查看计算机中所有的本地组名称;使用“net localgroup 用户组命令可以查看某个用户组中的所有成员;使用“net localgro
7、up 用户组 用户名 /add 将指定的用户添加到指定的用户组中;如果将命令后的“/add改成/del可以将用户从某个组中删除。11. net view和net share的异同。异: net view 可以显示域列表、计算机列表 net share 的作用可以创建、删除共享资源net view 的使用格式 net view computername net /domain net share 的常用用法: “net share 共享名 ” “net share 共享名=文件或文件夹路径” net share 共享名/del Net view 查看的是当前网络内的所有共享资源列表 net sh
8、are 查看的是当前系统内所有的共享资源列表相同:都可以显示共享资源 都可直接输入本身命令来查看共享资源列表 start和net stop的作用。 Net Start 用于启动服务,或显示已启动服务的列表,Net Shop 用于停止所开启的服务。13. ipconfig命令的功能,/all参数的作用。Ipconfig 命令用来显示和配置当前TCP/IP网络配置值。/all 查看当前系统所有网络适配器(网卡)详细信息。14. arp命令常用参数:-a,-s,-d。“arp-a” 命令可以显示本机的路由表信息。“arp-s IP地址MAC地址”命令将IP地址与MAC地址绑定。“arp-d IP地址
9、”命令删除某个IP的路由记录,使用“arp-d *”命令删除所有的路由记录。15. 黑客入侵的一般步骤。准备-攻击-巩固16. 常见漏洞的分类有哪几种? *操作系统漏洞*Web服务器漏洞*Ftp服务器漏洞*数据库服务器漏洞*应用程序漏洞17. 黑客攻击工具的类型有哪些? *扫描工具*入侵辅助工具*数据嗅探工具*远程溢出*后门*远程控制18. 简述TCP连接的建立过程。* 客户端首先发送一个带有初始序列号(ISN)的同不包(标志位为SYN的数据包)*服务器端在收到这个同不包后发送一个响应数据包(标志位为ACK,带有ISN+1的序列号)给客户端,这个序列号正是客户端所期待收到的序列号。在这个数据包
10、中,服务器端还设置了自己的SYN标志,并包含自己的ISN。* 客户端收到数据包后,使用一个ACK包来响应服务器端发出的SYN数据包给服务器端。ACK序列号是服务器端的SYN数据包的ISN+1,这正是服务器端所期待收到的序列号。这样客户端和服务器端的一次TCP连接就成功完成了。19. 常见端口扫描中哪些为正向扫描,哪些为反向扫描?TCP Connect()扫描 SYN 扫描 NULL扫描 FIN 扫描 ACK 扫描 Xmas-Tree扫描 Dumb扫描20.前五种(1-5)端口扫描的原理及各自优缺点。21.检测目标主机是否存在漏洞的两种方法。 * 在端口扫描后得知目标主机开启的端口以及端口上的网
11、络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否满足匹配条件的漏洞存在。*通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。22. 第4章介绍的工具都有什么功能,属于什么类型?端口扫描: SuperScan 是Windows平台下一款不错的扫描软件,可以通过Ping命令判断某一主机是否在线,可以用它来扫描局域网内所有的活动主机或某一台主机所开放的端口,查找IP/主机名,6723.C/S和B/S的设计结构有什么不同?24.主流Web服务器有哪些?微软公司的IIS服务器、开源的软件Apache和T
12、omcat25. 常见的Web漏洞攻击方式有哪些?SOL注入,漏洞提权,跨站攻击,口令破解 程序对用户提交的数据过滤不严格所导致26.SQL注入攻击、漏洞提权攻击等存在的根本原因是_。27.如何防范各种Web攻击?SQL注入防范:*网站程序员在构造动态SQL语句时,一定要使用类安全的参数加码机制。 *做好安全审计工作,在每次更新程序时,对所有的编码做审评,严格检查用户输入的数据,尽可能多的过滤掉用户输入的非法字符 *不要将敏感性数据在数据库里以明文存放,一定要将敏感型数据加密后放到数据库中,这样即便入侵者得到了数据,也需要用一段时间来破解 *经常做网站SQL注入漏洞检测以检测网站的安全性 *
13、锁定数据库的安全,只给访问数据库的Web应用功能所需的最低权限。Web漏洞提权防范:尽可能的完善网站程序,如果使用第三方开发的程序,则需要经常关注所用系统的漏洞,如果出现漏洞,要尽快打好补丁,如果官方还没有公布补丁程序,可以将存在漏洞的页面改名或删除。跨站脚本攻击(XSS)防范:对动态生成的页面的字符进行编码、对用户的输入进行过滤和限制,尽量使用HTML和URL编码。Web口令暴力破解防范: 作为网站管理员,要尽量使用非连续的字符作为密码,而且要包含特殊字符,密码最好在20位左右。要最大程度的保护管理员的用户名和密码不被破解,网站的后台管理地址一定要隐蔽,不要放在类似admin,maser,w
14、ebmaster等文件夹下;后台登陆尽量使用验证码。28.第5章各种常用工具的作用?29.数据库服务器可能遭受的攻击类型。*利用安全漏洞攻击*口令破解攻击*SQL注入攻击*数据库直接连接攻击*数据库信息列举*利用网站程序攻击*特权提升攻击30.MS SQL Server和My SQL的默认帐户是什么?默认安装使用的端口号是什么?31.数据库中有些默认安装的存储过程存在安全隐患,为了防止被恶意入侵者使用,可以_手动删除_这些存储过程。32.常用的数据库安全扫描软件有哪些?NGSSoftware Shadow Database Scanner33. 系统漏洞产生的原因有哪些? * 漏洞是在硬件、软
15、件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,即某个程序(包括操作系统)在设计时考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。 * 编程人员的人为因素,在程序编写过程,为实现不正当的目的,在程序代码的隐蔽处保留后门。* 受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升或溢出漏洞。34.可以使用_MBSA、Retina_工具检测操作系统漏洞。35.现在最常见的DoS攻击包含对计算机网络的_宽带_攻击和_连通性_攻击。36.常见的拒绝服务攻击的方式
16、有哪些?死亡之Ping Land攻击 泪滴攻击 UDP洪水攻击 SYN洪水攻击 DDoS分布式拒绝服务 DRDoS攻击剖析-分布式反射拒绝服务37.DDoS的含义是_DDoS全称为Distributed Denial of Service ,它是基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,攻击目标通常是比较大的站点,如企业网站、搜索引擎和门户网站等。_。38.MBSA的扫描方式有两种:_安全扫描_和_更新扫描_。MBSA在运行扫描时要求在被扫描的主机上必须具有_管理员_权限。39.ARP协议的含义是_ARP_是Address Resoolution Protocol
17、地址解析协议 的缩写主机在发送帧前将目标IP地址转换成目标MAC地址的过程的协议_,基本功能是_通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行_。ARP攻击是_局域网内部_内常见的一种攻击方式。40.列举三种以上常见的局域网攻击方式。 IPC$空连接 Telnet攻击 ARP欺骗 局域网嗅探 局域网监控软件41.ARP欺骗的两种类型是和_对路由器ARP表的欺骗 对内网PC的网关欺骗42.如何防范ARP攻击?* 使用ARP-s命令绑定IP地址和MAC地址。*使用软件附带的防火墙*使用专业版防火墙*防止ARP病毒,禁用系统的自动播放功能,防止病毒从优盘、移动硬盘、MP3等移
18、动存储设备进入计算机。43.网卡存在一种特殊的工作模式,称为_混杂模式_,网络嗅探器通常就是将网卡设置为该模式来对网络传输的数据进行嗅探。44.常用的嗅探类工具有_Retina_和_Iris_。45.如何防范嗅探攻击?*加密数据包*黑客主要用Sniffer来捕获Telnet、FTP、POP3等数据包,因为这些协议以明文在网络上传播,所以尽量避免使用这几种协议进行数据传输,可以使用SSH的安全协议来替代Telnet.*使用的安全的拓扑结构。*使用反嗅探工具46. 网络监控软件的主要工作模式有哪些?监听模式 ARP旁路模式 网关模式 网桥模式47. 列举两种以上常用的局域网监控软件。聚生网管系统
19、P2P终结者48. 后门产生的必要条件有哪些? * 必须以某种方式与其他终端节点相连* 目标主机默认开放的可供外界访问的端口必须在一个以上*目标主机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。并不是任何一个具有权限的账号都会被攻击者利用,只有权限达到操作系统一定要求的账号才允许执行修改注册表,修改Log记录等相关操作。49. 后门程序的类型有哪些?*网页后门*线程插入后门*文件替换后门*扩展后门*C/S后门*Rootkit50. 常用的口令破解工具有哪些?LC5破解系统密码Jonh the Ripper 破解Linux系统密码Pwdump恢复Windows 密码3389终端服务暴力破解51. 后门防范的方法有哪些?*关闭系统中不必要的服务*安装网络防火墙,可以有效地对黑客发出的连接命令进行拦截*安装最新版本的杀毒软件,并且将病毒库升级到最新的版本*卸载非必需的危险组件*经常备份并比较Windows目录下system32目录中的文件,以及系统注册表的内容*使用工具查找后门程序52.常见的黑客破解口令的方法有哪些?*口令才解*字典攻击*暴力破解
限制150内