ネットワークセキュリティカテゴリ部門ネットワーク情報収集(ポートスキャン、脆弱性スキャン、ネットワーク盗聴)、サービス拒否攻撃、脆弱性攻撃

攻撃テクノロジーは、情報セキュリティが直面する主要な脅威であり、情報セキュリティワーカーが対処しなければならない主要な問題の1つです。攻撃の技術的経路、主な原則、手段、方法、および攻撃の方法を理解することは、情報セキュリティの脆弱性を発見し、セキュリティ対策を講じ、セキュリティ保護戦略を策定する上で重要な指針となる重要性を持っています。

1。ネットワーク情報収集

(1)一般的に使用される情報収集コマンド一般的に使用される情報収集コマンドは、ping、ホスト、traceroute、nbtstat、net、finger、nslookupなどです。これらのコマンドは、ネットワークセキュリティワーカーと攻撃者がターゲットネットワークに関する基本情報を取得するために使用します。

(2)脆弱性スキャン脆弱性スキャンとは、攻撃者がターゲットネットワークデバイスとホストシステムのセキュリティ問題を検出することにより悪用できる脆弱性の検出と分析を指します。スタックフィンガープリントテクノロジーは、TCP / IPを処理するときに異なるオペレーティングシステム間のわずかな違いを使用して、ネットワーク内のホストオペレーティングシステムを表示する主な手段です。

(3)ポートスキャン攻撃者は、既知のポートと一般的に使用されるポートをスキャンして、ターゲットネットワークの開いているポートと、対応するポートで提供されているサービスを発見します。一般的なポートスキャンテクノロジーには、TCPポートスキャン、TCPSYNスキャン、TCPFINスキャン、NULLスキャン、Xmastreeスキャン、UDPスキャンなどがあります。

(4)ネットワーク盗聴イーサネットの動作メカニズムにより、ネットワークカードを無差別モードに設定することにより、同じネットワークセグメント上のすべてのデータパケットをスヌープして記録することが可能になります。ネットワーク盗聴は隠蔽性が高く、害が大きくなります。ワイヤレスネットワーク通信には、より多くの抜け穴があります。

(5)一般的な情報収集ツールこの章では、nmapスキャナー、AxcetNetReconスキャナー、pingProスキャナー、ISSInternetScannerスキャナーなど、一般的な情報収集ツールを紹介します。

 

2。サービス拒否攻撃

(1)基本的なサービス拒否攻撃サービス拒否攻撃は、許可されたエンティティがネットワークリソースへの通常のアクセスを取得できないようにするか、アクセス操作を大幅に遅延させます。DoS攻撃には、ターゲットリソースの不足とネットワーク帯域幅の消費という2つの基本的な形式があります。

(2)分散型サービス拒否攻撃分散型サービス拒否攻撃は、分散型の協調的で大規模な攻撃方法です。分散型サービス拒否攻撃では、攻撃の前に独自のアーキテクチャを確立し、さまざまな方法を使用して攻撃プログラムを隠し、攻撃トレースをクリアする必要があります。分散型サービス拒否攻撃は、標的の状態を収集し、人形機を占有し、攻撃を実行することによって攻撃を実装します。

(3)DoS攻撃の防止技術では、DoS攻撃を完全に防止することは困難ですが、適切な防止作業により、DoS攻撃の可能性を低減し、DoS攻撃によるシステムの損傷を軽減できます。

 

3。脆弱性攻撃

(1)構成の脆弱性攻撃一般的な構成の脆弱性攻撃には、デフォルトの構成の脆弱性、共有ファイルの構成の脆弱性、匿名FTP、およびwuftpdの構成の脆弱性が含まれます。

(2)プロトコル脆弱性攻撃一般的なプロトコル脆弱性攻撃には、TCPシリアル番号予測、SYNFlooD攻撃、ループ攻撃(UDPFlooD攻撃)、LanD攻撃、Smurf攻撃、WinNuke攻撃、Fraggle攻撃、PingtoDeath攻撃などが含まれます。これらの攻撃は、通常のプロトコルに従いませんルール。攻撃の目的を達成するためにオペレーティングシステムとネットワーク機器を適切に処理できない場合。

(3)プログラム脆弱性攻撃プログラムとサービスへのバッファオーバーフロー攻撃の実装は、攻撃者がターゲットを制御するための主な方法です。このセクションでは、バッファオーバーフロー攻撃の攻撃原理を紹介し、BIND脆弱性攻撃、Finger脆弱性攻撃、Sendmail脆弱性を列挙します攻撃およびその他の攻撃の基本原則。


Peng Xinguang、Wang Zheng。情報セキュリティ技術とアプリケーション(21世紀の高等教育向けコンピュータ計画の教科書)(中国語版)(Kindleの場所3589-3602)人民のポストと通信プレス。

おすすめ

転載: www.cnblogs.com/bonelee/p/12686621.html