- 第二章 网络攻击
2.7 列出三种截获攻击,并简述实现机制。
答:(1)MAC地址(硬件地址)欺骗攻击。如果黑客终端想要截获其他终端发送给终端C的MAC帧,则黑客会发送一个以终端C的MAC地址、以广播地址为目的MAC地址的MAC帧,将通往黑客终端的交换路径伪造成通往终端C的交换路径,使所有以终端C的MAC地址为目的MAC地址的MAC帧都被以太网错误地转发给黑客终端。
(2)DHCP(动态主机配置协议)欺骗攻击。如果黑客终端想要截获其他终端发送给路由器的IP分组,黑客终端将一个伪造的DHCP服务器接入以太网,并在配置伪造的DHCP服务器的作用域时,将黑客终端的IP地址作为默认网关地址,使所有从伪造的DHCP服务器获取网络信息的终端错误地将黑客终端作为默认网关,并因此将所有发送给其他网络的IP分组首先发送给黑客终端。
(3)ARP(地址解析协议)欺骗攻击。如果黑客终端想要截获其他终端发送给路由器的IP分组,黑客终端会伪造一个路由器的IP地址和黑客终端的MAC地址绑定在一起的ARP报文,并在以太网中广播该ARP报文,其他终端接收到该ARP报文后,在ARP缓冲区中记录下IP地址192.1.1.254与MAC地址MAC H的绑定项,以后所有发送给默认路由器的IP分组,都封装成以MAC H为目的MAC地址的MAC帧,该帧将到达黑客终端。
2.18 简述黑客成功入侵的要素和步骤
答:(1)要素:a.黑客终端与攻击目标之间存在传输通路。
b.攻击目标存在漏洞
(2)步骤:a.信息收集,收集尽可能多的和攻击目标有关的信息
b.扫描,扫描过程用于了解企业的网络拓扑结构(ping、tracert),用户终端接入方式,网络应用服务器使用的操作系统,和应用程序的类型、版本(端口扫描、获取应用程序信息)和存在的漏洞等信息
c.渗透,一旦获知目标主机操作系统和应用程序的类型和版本,根据已经公开的漏洞,在目标主机植入病毒程序或是在目标主机建立具有管理员权限的账户。(植入木马,蠕虫蔓延)
d.攻击,成功植入木马病毒后的攻击过程(ispc.exe木马软件客户端、idl服务器端程序),自动执行蠕虫病毒的结果是在目标主机上启动telent服务,并建立具有管理员权限的用户。
- 第四章 报文摘要算法
4.9消息鉴别中的附加信息与数字签名有什么本质不同?
消息鉴别能够通过验证消息完整性和真实性,保护通信不受外部第三方的攻击,但不能防止通信双方内部的互相攻击。
消息鉴别只具备完整性和真实性
数字签名具备可验证性、不可伪造性、不可否认性、数据完整性
4.12简述设立认证中心的理由