一、常见的网络攻击
拒绝服务攻击(Dos攻击):目的是使计算机或网络无法提供正常的服务
拒绝服务攻击是不断向计算机发起请求来实现的,是一种网络攻击手段。
攻击者通过向目标服务器发送大量的无效请求,如TCP连接请求、HTTP请求等,使得目标服务器的资源(如CPU、内存、网络带宽等)被耗尽,从而无法为正常的用户请求提供服务,实现攻击的目的。
重放攻击:攻击者发送一个目的主机已经接受过的报文来达到攻击目的
攻击者利用网络监听或者其他方式盗取认证凭据,之后再重新发送给认证服务器。
主要用于身份认证过程,目的是破坏认证的正确性。
口令入侵攻击:使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
特洛伊木马:被伪装成程序或游戏,当用户下载了带有木马的软件或附件时,这个程序就会向黑客发起连接请求,建立连接后黑客就实施攻击活动。
端口欺骗攻击:采用端口扫描找到系统漏洞从而实施攻击。
网络监听:攻击者可以接收某一网段在同一条物理通道上传输的所有信息,使用网络监听可以轻松截取包括账号和口令在内的信息资料。
IP欺骗攻击:产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。
ARP 攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞。
如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起 ARP 攻击的主机地址),造成无法跨网段通信。
处理 ARP 攻击的方法为:首先断开 ARP 攻击主机的网络连接,然后用“ap-d”命令清除受攻击影响的 ARP 缓存。
Sql注入攻击:是黑客对数据库进行攻击的常用手段之一。
没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。
攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。首先,获取数据库的权限,就可获取用户账号和口令信息,以及对某些数据修改等。
入侵检测技术:专家系统、模型检测、简单匹配。
二、真题
真题1:
真题2:
真题3:
DOS攻击 = 拒绝服务攻击
SYN Flooding 攻击以多个随机的源主机地址向目的路由器发送 SYN 包,在收到目的路由器的 SYN ACK 后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗,而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时才能断开已分配的资源,所以SYNFlooding攻击是一种 DoS攻击。
真题4:
真题5:
真题6:
真题7:
真题8:
真题9:
真题10: