1、网络攻防技术复习大纲一、选择、判断、填空题。1、管理员常用的网络命令 PING 基于的协议基础是 SMTP。 W ICMP2、管理员常用的网络命令 TRACEROUTE 基于的协议基础是 SMTP。 ICMP3、DNS 的域名空间结构是树状结构。R 倒置的树状结构4、在 IP 地址动态分配的时候,可以作为法庭上的重要证据来使用的是 DHCP 日志。 r5、IPv6 提供的地址空间是 128 位。r6、最通用的电子邮件传输协议是 SMTP。r7、在各种电子邮件传输协从中,网际消息访问协议是 IMAP4。 r8、在各种电子邮件传输协从中,因特网电子邮件的第 1 个离线协议标准是 POP3。 r9、
2、称为安全套接字协议的是 SSL。r10、一般来说,信息安全的基本目标是:保密性;完整性;可用性。可审计性 不可否认性 11、特洛伊木马是一种基于远程控制的黑客工具,其实质是 C/S 结构的网络程序。r12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。13、主要的可实现威胁包括渗入威胁;植入威胁。14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。15、主要的植入类型的威胁有特洛伊木马、陷阱门。16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。17、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡
3、改;拒绝服务。18、IPv6 提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。19、移动 IPv6 的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。21、文件传输协议 FTP 支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。23、古典密码基本的工作原理是代换;换位。24、密钥流生成器的主要组合部分有驱动部分;组合部分。25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模
4、式;计数器模式。26、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥建立协议。27、密钥认证的种类有隐式密钥认证;密钥确认;显式密钥认证。28、对密码协议进行分析的方法有攻击检验方法;形式语言逻辑证明方法。29、公开密钥基础设施 PKI 主要包括的内容有安全策略;认证系统;密钥管理中心。30、绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括对象;权限声称者;权限验证者。31、权限验证者决定访问的通过与失败根据的条件是权限声明者的权限;适当的权限策略;当前环境变量。32、在权限管理基础设施 PMI 中,策略规则主要包含的基本因素是访问者;目标;动作;权
5、限信任源;访问规则。33、在安全应用系统中实现访问控制使用的方式主要有基于应用的方式;服务器插件方式;代理方式。34、相对于软件加密来说,硬件加密的优点是加密速度快;硬件安全性好;硬件易于安装。35、相对于硬件加密来说,软件加密的优点是灵活;方便;可安装于多种机器上。36、从一般通信网的应用来看,密钥主要分为基本密钥;会话密钥;密钥加密密钥;主机主密钥。37、密钥存储时必须保证密钥的机密性;认证性;完整性;防止泄露;防止修改。38、密钥的生存期有下面哪几个阶段组成预运行阶段;运行阶段;后运行阶段;报废阶段。39、访问控制的三个要素:主体、客体、保护规则。40、访问控制一般分为:自主访问控制、强
6、制访问控制、基于角色的访问控制。41、从程序的角度,缓冲区就是应用程序用来保存用户输入数据、程序临时数据的内存空间。42、缓冲区溢出种类:栈溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。43、网络蠕虫是一种智能化、自动化的攻击程序或代码,它综合了网络攻击、密码学和计算机病毒技术。二、简答、问答题1、信息收集任务是什么?主要方法有那些?任务与目的:尽可能多地收集目标的相关信息,为后续的“精确”攻击建立基础。主要方法:利用公开信息服务、主机扫描与端口扫描、操作系统探测与应用程序类型识别。2、缓冲区溢出?缓冲区溢出的危害?缓冲区溢出:如果用户输入的数据长度超出了程序为其分配的内存空间,这些数据
7、就会覆盖程序为其它数据分配的内存空间,形成所谓的缓冲区溢出。危害:应用程序异常;系统不稳定甚至崩溃;程序跳转到恶意代码,控制权被窃。3、XSS 和 CSS人们经常将跨站脚本攻击(Cross Site Scripting)缩写为 CSS,但这会与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。因此有人将跨站脚本攻击缩写为 XSS。如果你听到有人说 “我发现了一个 XSS 漏洞”,显然他是在说跨站脚本攻击。 4、网络攻击步骤信息收集;获取用户权限;安装后门;扩大影响;清除痕迹。5、信息收集的内容?域名和 IP 地址、操作系统类型、端口、应用程序类型、防火墙、入侵检测
8、等安全防范措施内部网络结构、域组织。6、缓冲区溢出种类?栈溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。7、蠕虫的攻击行为可以分为四个阶段:信息收集;扫描探测;攻击渗透;自我推进。8、画出安防工作风险、性能和成本之间的关系图?9、暴库将对方数据库的物理路径暴露出来。10、跨站脚本攻击(也称为 XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含
9、恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含 HTML 和 javascript 的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的 session 信息。 11、列出嗅探器Windows:Sniffer_pro、NetxrayUnix:Sniffit、Snort、Tcpdump12、ARP 欺骗的攻击过程?攻击者在局域网段发送虚假的 IP/MAC 对应信息,篡改网关 MAC 地址,使自己成为假网关受害者将数据包发送给假网关(攻击者) ,假网关(攻击者)分析接收到的数据包
10、,把有价值的数据包记录下来(比如 QQ 以及邮箱登录数据包) ,假网关再把数据包转发给真正的网关。13、DDoS 是什么攻击?是怎么实施的?攻击者、主控端、代理端,三者在攻击中扮演着不同的角色。 攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。 主控端:主控端是攻击 者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。 代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻
11、击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。14、PDRR 模型网络安全模型一个最常见的安全模型就是 PDRR 模型。PDRR 模型就是 4 个英文单词的头字符:Protection(防护) 、Detection(检测) 、Response (响应) 、Recovery (恢复) 。这四个部分构成了一个动态的信息安全周期,如图:15、APPDRR 网络安全模型APPDRR 模型 :风险评估(Assessment)安全策略(Policy)系统防护(Protection)动态检测(Detection)实时响应(Reaction)灾难恢复(Restora
12、tion)六部分完成。网络安全的动态特性在 DR 模型中得到了一定程度的体现,其中主要是通过入侵的检测和响应完成网络安全的动态防护。但 DR 模型不能描述网络安全的动态螺旋上升过程。为了使 DR 模型能够贴切地描述网络安全的本质规律,人们对 DR 模型进行了修正和补充,在此基础上提出了 APPDRR 模型。 APPDRR 模型认为网络安全由风险评估( Assessment) 、安全策略(Policy) 、系统防护(Protection) 、动态检测( Detection) 、实时响应(Reaction)和灾难恢复(Restoration)六部分完成。 16、个人主机安全原则是什么?运用主要的安
13、全技术是什么?把握安全原则:相对性原则安全是相对的,不是绝对的。没有任何一种技术是可以提供 100的安全性最小化原则不必要的功能一概不要,必要的功能也要加以严格的限制隐蔽性原则不要“诱惑”攻击者。最好的安全防护是隐藏终端的信息价值主要的安全技术:防火墙补丁管理使用一种杀毒软件“谨慎”浏览、下载做好备份17、什么是 SQL 注入攻击?SQL Injection,就是向网站提交精心构造的 SQL 查询语句,导致网站将关键数据信息返回。18、安全领域存在有多种类型的防护措施。除了采用密码技术的防护措施之外,还有其他哪些类型的安全防护措施?(1) 物理安全(2) 人员安全(3) 管理安全(4) 媒体安
14、全(5) 辐射安全(6) 生命周期控制19、访问控制系统建立后的工作流程有哪些?(1) 访问者发出对某个目标的访问请求,被策略实施点截获(2) 策略实施点对请求进行处理,根据用户信息、请求操作和目标信息等形成决策请求,发给策略决策点。(3) 策略决策点根据用户的权限,策略规则对决策请求进行判断,并将决策的结果返回给策略执行点。该结果只是允许或拒绝。(4) 策略招执行点根据决策结果执行访问或者拒绝访问。三、论述题部分1、以信息收集技术、口令攻击、缓冲区溢出攻击、恶意代码、Web 应用程序攻击、网络嗅探、假消息攻击、拒绝服务攻击、网络防御概述、访问控制机制、入侵检测、蜜罐技术、内网安全管理。写一篇关于网络攻防的论文。格式是描述问题、提出解决方法、结果如何、评价如何。