关于信息安全软考的记录2

1、常见的端口扫描技术

完全连接扫描 源主机和目的主机的端口,建立一次三次握手
半连接扫描 只完成前两次握手,不建立一次完整的连接
SYN扫描 向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程【返回:ACK开放、Reset关闭】
ID头信息扫描 借助第三方主机,ID头递增1则端口关闭,否则端口开放
隐蔽扫描 绕过安全设备,取得目标主机端口信息
SYN | ACK扫描 发送SYN | ACK 数据包,不返回信息则端口开放,返回RST则端口关闭
FIN扫描 发送FIN数据包,不返回信息则端口开放,返回RST则端口关闭
ACK扫描 发送FIN数据包,开放< TTL值64 < 关闭  关闭< win值0 < 开放
NULL扫描 标志位置空,不返回信息则端口开放,返回RST则端口关闭
XMAS扫描 标志位全部置为1,不返回信息则端口开放,返回RST则端口关闭

2、DDOS攻击的一般过程(采用C/S部署)

  1. 通过探测扫描大量主机,寻找可被攻击的目标
  2. 攻击有安全漏洞的主机,并设法获取控制权
  3. 在已攻击成功的主机中安装客户端攻击程序
  4. 利用已攻击成功的主机继续扫描和攻击,从而扩大可被利用的主机
  5. 当安装了攻击程序的客户端,达到一定数量后,攻击这个在主控端给客户端攻击程序发布命令,同时攻击特定主机

PS:DDOS常见的攻击手段包括:HTTP Flood攻击、SYN Flood攻击、DNS放大攻击

3、拒绝服务攻击的特点

  • 难确认性:用户在得不到及时响应时,很难判断自己是否受到攻击
  • 隐蔽性:正常请求服务,从而隐藏拒绝服务攻击的过程
  • 资源有限性:计算机的资源是有限的,容易实现拒绝服务攻击
  • 软件复杂性:因难以确保软件没有缺陷,所以攻击者利用软件缺陷进行拒绝服务攻击

4、拒绝服务攻击的方式

  • 同步包风暴(SYN Flood):发送大量半连接状态的服务请求,使TCP/IP的三次握手无法完成,从而无法建立连接
  • UDP洪水(UDP Flood):利用主机能自动回复的服务,在两台主机之间传送足够多的无用数据流
  • Smurf攻击:将回复地址设置成目标网络的广播地址,如果再复杂点就把原地址改为第三方的目标网络
  • 垃圾邮件:耗尽用户信箱的磁盘空间,使用户无法使用这个邮箱
  • 消耗CPU和内存资源的的拒绝服务攻击:构造恶意的输入数据,导致目标系统CPU或资源耗尽
  • 死亡之ping:ICMP数据包大于64kb,就会出现内存分配错误
  • 泪滴攻击:暴露出IP数据包分解与重组的弱点,增加了偏移量
  • 分布式拒绝服务攻击:植入后门程序,然后统一攻击同一目标

5、远程口令破解的流程

  1. 建立与目标网络服务的网络连接
  2. 选取一个用户列表文件及字典文件
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值