第四章:网络漏洞的分类

风险与攻击

  • 攻击:使用攻击代码对设备实施
  • 风险:一个关键事物与几个指标的关系的程度
  • 威胁:可能被攻击的度量
  • 零日试探:攻击代码已经用于攻击系统了,攻击代码开发者范围之外的人们才知道漏洞和试探点的存在
  • 风险图
    在这里插入图片描述

漏洞的分类

  • 基于头部的漏洞【协议头部与标准冲突】

    • ping of death【死亡探测】【重组缓存区溢出】
  • 基于协议的漏洞【协议的执行过程有问题】

    • 不按序发送数据包
    • 发送数据包太慢或者太快
    • 丢包
    • 发送数据包到错误的协议层中
    • 发送数据包到错误的数据包串中
    • SYN雪崩式攻击【争对三次握手的攻击,攻击者不断请求多个连接,但是一直不回应服务器的回应,从而使得服务器被占用,不能接收其它连接】
  • 基于验证的漏洞【身份欺骗】

    • 用户到主机的验证
    • 主机到主机的验证
    • 主机到用户的验证在这里插入图片描述
  • 基于流量的漏洞

    • 占用资源
    • 流量窃听

例题解析【仅用作博主本人考试,不一定准确】

  • 在互联网上搜索攻击工具,列出一个表,再按照它们攻击的层进行分类。如果可能,说明它们是如何印证分类方法的。

    在这里插入图片描述

  • 利用互联网上的几个站点,其数据库有漏洞,找到CVE数据库的位置,确定数据库中有多少个漏洞,并就如何利用数据库和如何攻击数据库加以评论。

    CVE数据库可以用于帮助确认某个计算机系统是否有漏洞。数据库作为IDS的一部分使用,以帮助用户将潜在的攻击分类。这个攻击已经被IDS发现,并确认攻击是否成功。数据库可以用于发动攻击,首先,攻击者确定操作系统和应用程序的版本号,接着搜索攻击数据库,以确定哪个攻击可以针对这个系统攻击

  • 如果一个提供商在他的代码中发现了漏洞,那么他需要修复这些漏洞吗?并解释为什么?

    在某些情况下,修复也要根据应用的运行而变更,同时还将可能根据偶然的发现引起的损失程度进行权衡

  • 提供商总是能为他的产品的漏洞找到解决办法吗?给出答案的解释。

    不,有些漏洞是因为应用程序或协议的设计而固有的。

猜你喜欢

转载自blog.csdn.net/qq_41985293/article/details/107741375
今日推荐