订单查询
首页 其他文档
信息安全试题答案题库及答案
大小:204.46KB 16页 发布时间: 2023-07-03 10:29:38 5.63k 3.67k

以看作是扫描阶段的一部分工作。

4)信息流嗅探(Sniffering)

通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网

中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以

使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。

这是黑客入侵的第三步工作。

5)会话劫持(Session Hijacking)

所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是

在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由

黑客中转.这种攻击方式可认为是黑客入侵的第四步工作—-真正的攻击中的一种。

2.请解释5种“非法访问"攻击方式的含义。

1)口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得

口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口

令非常重要.这也是黑客入侵中真正攻击方式的一种。

2)IP欺骗

攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux

UNIX下建立起IP地址信任关系的主机实施欺骗.这也是黑客入侵中真正攻击方式的一种.

3)DNS欺骗

当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因

为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP

地址),将用户引向黑客设定的主机.这也是黑客入侵中真正攻击方式的一种。

4)重放(Replay)攻击

在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息

记录下来,过一段时间后再发送出去.

5)特洛伊木马(Trojan Horse)

把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一

旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如

监听某个不常用端口,假冒登录界面获取帐号和口令等)。

4。了解下列各种攻击方式:

UDP Flood、Fraggle Attack、电子邮件炸弹、缓冲区溢出攻击、社交工程

1)UDP Flood

有些系统在安装后,没有对缺省配置进行必要的修改,使得一些容易遭受攻击的服务端口对外敞开着。

Echo服务(TCP7和UDP7)对接收到的每个字符进行回送;Chargen(TCP19和UDP19)对每个接收到的数据包都返回一些随机生成的字符(如果是与Chargen服务在TCP19端口建立了连接,它会不断返回乱字符直到连接中断)。

黑客一般会选择两个远程目标,生成伪造的UDP数据包,目的地是一台主机的Chargen服务端口,来源地假冒为另一台主机的Echo服务端口.这样,第一台主机上的Chargen服务返回的随机字符就发送给第二台主机的Echo服务了,第二台主机再回送收到的字符,如此反复,最终导致这两台主机应接不暇而拒绝服务,同时

造成网络带宽的损耗。

2)Fraggle Attack

它对Smurf Attack做了简单的修改,使用的是UDP应答消息而非ICMP。

3)电子邮件炸弹

黑客利用某个“无辜"的邮件服务器,持续不断地向攻击目标(邮件地址)发送垃圾邮件,很可能“撑破"用户的信箱,导致正常邮件的丢失。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441