軟考網(wǎng)絡管理員備考知識點匯總(二)_第1頁
軟考網(wǎng)絡管理員備考知識點匯總(二)_第2頁
軟考網(wǎng)絡管理員備考知識點匯總(二)_第3頁
軟考網(wǎng)絡管理員備考知識點匯總(二)_第4頁
軟考網(wǎng)絡管理員備考知識點匯總(二)_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、軟考網(wǎng)絡管理員備考知識點匯總(二)網(wǎng)絡管理員是軟考中一門初級資格的考試科目??荚囈还卜譃閮砷T,上午下午各一門。為了讓大家能順利的備考,小編就一些網(wǎng)絡管理員的一些學習知識點做了一個匯總,希望對大家能有所幫助。黑客的攻擊手段?涉及網(wǎng)絡安全的問題很多,但最主要的問題還是人為攻擊,黑客就是最具有代表性的一類群體。黑客的出現(xiàn)可以說是當今信息社會,尤其是在因特網(wǎng)互聯(lián)全球的過程中,網(wǎng)絡用戶有目共睹、不容忽視的一個獨特現(xiàn)象。黑客在世界各地四處出擊,尋找機會襲擊網(wǎng)絡,幾乎到了無孔不入的地步。有不少黑客襲擊網(wǎng)絡時并不是懷有惡意,他們多數(shù)情況下只是為了表現(xiàn)和證實自己在計算機方面的天分與才華,但也有一些黑客的網(wǎng)絡襲擊

2、行為是有意地對網(wǎng)絡進行破壞。?黑客的攻擊手段多種多樣,下面例舉一些常見的形式:?一、口令入侵?所謂口令入侵是指使用某些合法用戶的賬號和口令登錄到目的主機,然后再實施攻擊活動。使用這種方法的前提是必須先得到該主機上的某個合法用戶的賬號,然后再進行合法用戶口令的破譯。?通常黑客會利用一些系統(tǒng)使用習慣性的賬號的特點采用字典窮舉法(或稱暴力法)來破解用戶的密碼。由于破譯過程由計算機程序來自動完成,因而幾分鐘到幾個小時之間就可以把擁有幾十萬條記錄的字典里所有單詞都嘗試一遍。其實黑客能夠得到并破解主機上的密碼文件,一般都是利用系統(tǒng)管理員的失誤。在Unix操作系統(tǒng)中,用戶的基本信息都存放在passwd文件中

3、,而所有的口令則經(jīng)過DES加密方法加密后專門存放在一個叫shadow的文件中。黑客們獲取口令文件后,就會使用專門的破解DES加密法的程序來破解口令。同時,由于為數(shù)不少的操作系統(tǒng)都存在許多安全漏洞、Bug或一些其他設計缺陷,這些缺陷一旦被找出,黑客就可以長驅直入。例如,讓Windows系統(tǒng)后門洞開的特洛伊木馬程序就是利用了Windows的基本設計缺陷。?采用中途截擊的方法也是獲取用戶賬戶和密碼的一條有效途徑。因為很多協(xié)議沒有采用加密或身份認證技術,如在Telnet、FTP、HTTP、SMTP等傳輸協(xié)議中,用戶賬戶和密碼信息都是以明文格式傳輸?shù)?,此時若攻擊者利用數(shù)據(jù)包截取工具便可以很容易地收集到賬

4、戶和密碼。還有一種中途截擊的攻擊方法,它可以在您同服務器端完成"三次握手"建立連接之后,在通信過程中扮演"第三者"的角色,假冒服務器身份欺騙您,再假冒您向服務器發(fā)出惡意請求,其造成的后果不堪設想。另外,黑客有時還會利用軟件和硬件工具時刻監(jiān)視系統(tǒng)主機的工作,等待記錄用戶登錄信息,從而取得用戶密碼,或者使用有緩沖區(qū)溢出錯誤的SUID程序來獲得超級用戶權限。?二、放置特洛伊木馬程序?在古希臘人同特洛伊人的戰(zhàn)爭期間,古希臘人佯裝撤退并留下一只內(nèi)部藏有士兵的巨大木馬,特洛伊人大意中計,將木馬拖入特洛伊城。夜晚木馬中的希臘士兵出來與城外戰(zhàn)士里應外合,攻破了特洛伊城,

5、特洛伊木馬的名稱也就由此而來。在計算機領域里,有一類特殊的程序,黑客通過它來遠程控制別人的計算機,我們把這類程序稱為特洛伊木馬程序。從嚴格的定義來講,凡是非法駐留在目標計算機里,在目標計算機系統(tǒng)啟動的時候自動運行,并在目標計算機上執(zhí)行一些事先約定的操作,比如竊取口令等,這類程序都可以稱為特洛伊木馬程序,即Trojans.?特洛伊木馬程序一般分為服務器端(Server)和客戶端(Client),服務器端是攻擊者傳到目標機器上的部分,用來在目標機上監(jiān)聽等待客戶端連接過來??蛻舳耸怯脕砜刂颇繕藱C器的部分,放在攻擊者的機器上。?特洛伊木馬(Trojans)程序常被偽裝成工具程序或游戲,一旦用戶打開了帶

6、有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,或執(zhí)行了這些程序之后,當您連接到互聯(lián)網(wǎng)上時,這個程序就會通知黑客您的IP地址及被預先設定的端口。黑客在收到這些資料后,再利用這個潛伏其中的程序,就可以恣意修改您的計算機設定、復制任何文件、窺視您整個硬盤內(nèi)的資料等,從而達到控制您的計算機的目的?,F(xiàn)在有許多這樣的程序,國外的此類軟件有BackOriffice、Netbus等,國內(nèi)的此類軟件有Netspy、YAI、SubSeven、冰河、"廣外女生"等?三、DoS攻擊?DoS是DenialofService的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網(wǎng)絡

7、無法提供正常的服務。最常見的DoS攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡,使得所有可用網(wǎng)絡資源都被消耗殆盡,最后導致合法的用戶請求無法通過。連通性攻擊是指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。?分布式拒絕服務(DDoS:DistributedDenialofService)攻擊指借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量

8、代理程序通訊,代理程序已經(jīng)被安裝在Internet上的許多計算機上。代理程序收到指令時就發(fā)動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運行。?四、端口掃描?所謂端口掃描,就是利用Socket編程與目標主機的某些端口建立TCP連接、進行傳輸協(xié)議的驗證等,從而偵知目標主機的掃描端口是否處于激活狀態(tài)、主機提供了哪些服務、提供的服務中是否含有某些缺陷等等。常用的掃描方式有:TCPconnect()掃描、TCPSYN掃描、TCPFIN掃描、IP段掃描和FTP返回攻擊等。?掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可以不留痕跡的發(fā)現(xiàn)遠程服務器的各種T

9、CP端口的分配及提供的服務和它們的軟件版本。掃描器并不是一個直接的攻擊網(wǎng)絡漏洞的程序,它僅能發(fā)現(xiàn)目標主機的某些內(nèi)在的弱點。一個好的掃描器能對它得到的數(shù)據(jù)進行分析,幫助用戶查找目標主機的漏洞。但它不會提供進入一個系統(tǒng)的詳細步驟。掃描器應該有三項功能:發(fā)現(xiàn)一個主機或網(wǎng)絡的能力;一旦發(fā)現(xiàn)一臺主機,有發(fā)現(xiàn)什么服務正運行在這臺主機上的能力;通過測試這些服務,發(fā)現(xiàn)漏洞的能力。?五、網(wǎng)絡監(jiān)聽?網(wǎng)絡監(jiān)聽,在網(wǎng)絡安全上一直是一個比較敏感的話題,作為一種發(fā)展比較成熟的技術,監(jiān)聽在協(xié)助網(wǎng)絡管理員監(jiān)測網(wǎng)絡傳輸數(shù)據(jù)、排除網(wǎng)絡故障等方面具有不可替代的作用,因而一直倍受網(wǎng)絡管理員的青睞。然而,在另一方面網(wǎng)絡監(jiān)聽也給以太網(wǎng)的

10、安全帶來了極大的隱患,許多的網(wǎng)絡入侵往往都伴隨著以太網(wǎng)內(nèi)的網(wǎng)絡監(jiān)聽行為,從而造成口令失竊,敏感數(shù)據(jù)被截獲等等連鎖性安全事件。?網(wǎng)絡監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔ⅲ还苓@些信息的發(fā)送方和接收方是誰。此時若兩臺主機進行通信的信息沒有加密,只要使用某些網(wǎng)絡監(jiān)聽工具就可輕而易舉地截取包括口令和賬號在內(nèi)的信息資料。?Sniffer是一個著名的監(jiān)聽工具,它可以監(jiān)聽到網(wǎng)上傳輸?shù)乃行畔ⅰniffer可以是硬件也可以是軟件,主要用來接收在網(wǎng)絡上傳輸?shù)男畔?。Sniffer可以使用在任何一種平臺之中,在使用Sniffer時,極不容易被發(fā)現(xiàn),它可以截

11、獲口令,也可以截獲到本來是秘密的或者專用信道內(nèi)的信息,例如信用卡號,經(jīng)濟數(shù)據(jù),E-mail等等,甚至可以用來攻擊與己相臨的網(wǎng)絡。在Sniffer中,還有"熱心人"編寫了它的Plugin,稱為TOD殺手,可以將TCP的連接完全切斷??傊?,Sniffer是個非常危險的軟件,應該引起人們的重視。?六、欺騙攻擊?欺騙攻擊是攻擊者創(chuàng)造一個易于誤解的上下文環(huán)境,以誘使受攻擊者進入并且做出缺乏安全考慮的決策。欺騙攻擊就象是一場虛擬游戲:攻擊者在受攻擊者的周圍建立起一個錯誤但是令人信服的世界。如果該虛擬世界是真實的話,那么受攻擊者所做的一切都是無可厚非的。但遺憾的是,在錯誤的世界中似乎是合

12、理的活動可能會在現(xiàn)實的世界中導致災難性的后果。常見的欺騙攻擊有:?(1)Web欺騙。Web欺騙允許攻擊者創(chuàng)造整個www世界的影像拷貝。影像Web的入口進入到攻擊者的Web服務器,經(jīng)過攻擊者機器的過濾作用,允許攻擊者監(jiān)控受攻擊者的任何活動,包括賬戶和口令。攻擊者也能以受攻擊者的名義將錯誤或者易于誤解的數(shù)據(jù)發(fā)送到真正的Web服務器,以及以任何Web服務器的名義發(fā)送數(shù)據(jù)給受攻擊者。簡而言之,攻擊者觀察和控制著受攻擊者在Web上做的每一件事。?(2)ARP欺騙。通常源主機在發(fā)送一個IP包之前,它要到該轉換表中尋找和IP包對應的MAC地址。此時,若入侵者強制目的主機Down掉(比如發(fā)洪水包),同時把自己

13、主機的IP地址改為合法目的主機的IP地址,然后他發(fā)一個ping(icmp0)給源主機,要求更新主機的ARP轉換表,主機找到該IP,然后在ARP表中加入新的IP->MAC對應關系。合法的目的主機失效了,入侵主機的MAC地址變成了合法的MAC地址。?(3)IP欺騙。IP欺騙由若干步驟組成。首先,目標主機已經(jīng)選定。其次,信任模式已被發(fā)現(xiàn),并找到了一個被目標主機信任的主機。黑客為了進行IP欺騙,進行以下工作:使得被信任的主機喪失工作能力,同時采樣目標主機發(fā)出的TCP序列號,猜測出它的數(shù)據(jù)序列號。然后,偽裝成被信任的主機,同時建立起與目標主機基于地址驗證的應用連接。如果成功,黑客可以使用一種簡單的命令放置一個系統(tǒng)后門,以進行非授權操作。?七、電子郵件攻擊?電子郵件攻擊主要表現(xiàn)為向目標信箱發(fā)送電子郵件炸彈。所謂的郵件炸彈實質上就是發(fā)送地址不詳且容量龐大的郵件垃圾。由于郵件信箱都是有限的,當龐大的郵件垃圾到達信箱的時候,就會把信箱擠爆。同時,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論