网络技术速成之路第3弹
• 攻击 30次
• IPS 12次
• RPR 20次
攻击 30次
1._SYN Flooding_攻击:使用无效的_IP_地址,利用_TCP_连接的三次握手过程,使得受害逐级处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因耗尽资源而停止响应。
2._DDos_攻击:利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。
3._SQL_注入攻击:属于利用系统漏洞,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断。防火墙(基于网络的防护系统)无法阻断这种攻击。
4._Land_攻击:向某个设备发送数据包,并将数据包的源_IP_地址和目的地址都设置为攻击目标的地址。
5.协议欺骗攻击:通过伪造某台主机的_IP_地址窃取特权的攻击。有以下几种:
(1)_IP_欺骗攻击
(2)_ARP_欺骗攻击
(3)_DNS_欺骗攻击
(4)原路由欺骗攻击
6._DNS_欺骗攻击:攻击者采用某种欺骗手段,使用户查询服务器进行域名解析时获得一个错误的_IP_地址,从而可将用户引导到错误的_Internet_站点。
7._IP_欺骗攻击:通过伪造某台主机的_IP_地址骗取特权,进而进行攻击的技术。
8._Cookie_篡改攻击:通过对_Cookie_的篡改可以实现非法访问目标站点,基于网络的入侵防护系统无法阻断。
9._Smurf_攻击:关攻击者冒充受害主机的_IP_地址,向一个大的网络发送_echorequest_的定向广播包,此网络的许多主机都做出回应,受害主机会受到大龄_echo reply_消息。基于网络的入侵防护系统可以阻断_Sumrf_攻击。
10.基于网络的防护系统无法阻断_Cokkie_篡改、_DNS_欺骗、_SQL_注入。
11.基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是跨站脚本攻击_、SQL_注入攻击。
知识储备1.SYN:同步序列编号(Synchronize Sequence Numbers)是TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN+ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。
ACK (Acknowledge character)即是确认字符,在数据通信中,接收站发给发送站的一种传输类控制字符。表示发来的数据已确认接收无误。2.分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。(简称群殴)由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。
DoS, Denial of Service, 拒绝服务,一种常用来使服务器或网络瘫痪的网络攻击手段。即使用非常多的服务来使服务器瘫痪,而拒绝了正常业务流量的一种攻击方式。
DDos攻击视频讲解 吹爆!3.SQL注入攻击是黑客对数据库进行攻击的常用手段之一。没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入攻击会导致的数据库安全风险包括:刷库、拖库、撞库。4.LAND攻击(局域网拒绝服务攻击,英语:Local Area Network Denial attack)通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。
5.地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。
ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
源路由选择欺骗(Source Routing Spoofing)。原理:利用IP数据包中的一个选项-IP Source Routing来指定路由,利用可信用户对服务器进行攻击,特别是基于UDP协议的由于其是面向非连接的,更容易被利用来攻击;
9.Smurf攻击是一种病毒攻击,以最初发动这种攻击的程序“Smurf”来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。
_IPS_(入侵防护系统) 12次
1.入侵防护系统(_IPS_)整合了防火墙技术和入侵检测技术,工作在_In-Line_(内联)模式,具备嗅探功能。
2_.IPS_主要分为基于主机的_IPS(HIPS)_、基于网络的_IPS(NIPS)_和应用_IPS(AIPS)_。
3.HIPS部署与受保护的主机系统中,可以监视内核的系统调用,阻挡攻击。
4.NIPS部署与网络出口处,一般串联于防火墙与路由器之间(串接在被保护的链路中)。_NIPS_对攻击的误报(不是漏报)会导致合法的通信被阻断。
5._AIPS_一般部署在受保护的应用服务器前端。
知识储备1._IPS: Intrusion Prevention System_
嗅探:一般指嗅探器。嗅探器 可以获取网络上流经的数据包。 用集线器hub组建的网络是基于共享的原理的, 局域网内所有的计算机都接收相同的数据包, 而网卡构造了硬件的“过滤器“ 通过识别MAC地址过滤掉和自己无关的信息, 嗅探程序只需关闭这个过滤器, 将网卡设置为“混杂模式“就可以进行嗅探 用交换机switch组建的网络是基于“交换“原理的 ,交换机不是把数据包发到所有的端口上, 而是发到目的网卡所在的端口。
_RPR_(弹性分组环)20次
1._RPR_与_FDDI_一样使用双环结构。
2._RPR_环中每一个结点都执行SRP公平算法(不是_DPT、MPLS_)。
3.传统的_FDDI_环,当源节点向目的结点成功发送一个数据帧之后,这个数据帧由源结点从环中回收。但_RPR_环,这个数据帧由目的结点从环中回收。
4._RPR_环限制数据帧只在源节点和目的节点之间的光纤段上传输。
5._RPR_采用自愈环设计思路,能在_50ms_(不是_30ms_)时间内隔离故障结点和光纤段。
6_.RPR_可以对不同的业务数据分配不同的优先级,是一种用于直接在光纤上高效传输IP分组的传输技术。
7.两个_RPR_结点间的裸光纤最大长度可达100公里。
8._RPR_的外环(顺时针)和内环(逆时针)都可以用统计复用的方法传输分组和控制分组(不是频分复用)。
知识储备1.RPR的简称Resilient Packet Ring
FDDI
光纤分布式数据接口(FDDI)是由美国国家标准化组织(ANSI)制定的在光缆上发送数字信号的一组协议。FDDI使用双环令牌,传输速率可以达到100Mb/s。由于支持高宽带和远距离通信网络,FDDI通常用作骨干网。2.SRP百科
SRP全称:_Secure Remote Password_(安全远程密码),它是一个开放源代码认证协议。
_DPT:_(_Dynamic Packet Transport_)动态分组传输
MPLS:_(_Multi-Protocol Label Switching_) _多协议标签交换