当前位置: 首页 > article >正文

网络攻防技术三:网络脆弱性分析

文章目录

  • 一、影响安全的因素
  • 二、计算机网络
  • 三、网络体系结构脆弱性
    • 1、因特网容易被攻击的特性
  • 四、典型网络协议安全性分析(重要)
  • 1、IPv4
  • 2、RIP(UDP)
  • 3、ICMP(UDP)
  • 4、ARP
  • 5、OSPF(IP数据报)
  • 6、BGP(TCP)
  • 7、UDP
  • 8、TCP
  • 9、DNS(UDP)
  • 10、HTTP
  • 五、计算机系统及安全性分析
  • 六、简答题
    • 1. 从体系结构上讲,因特网有哪些不足之处?
    • 2. TCP 协议的哪些字段或特性可被攻击者利用?
    • 3. IP 协议的哪些字段或特性可被攻击者利用?
    • 4. ARP 协议的哪些字段或特性可被攻击者利用?
    • 5. ICMP 协议的哪些字段或特性可被攻击者利用?
    • 6. 路由器为什么不提供数据追踪功能?
    • 7、在某大型计算机网络的网络管理部门中,对于 ICMP 协议存在两种观点:一种观点认为应该关闭 ICMP 协议(如,用防火墙过滤掉 ICMP 协议报文),而另一种观点则认为应该保留。试给出他们各自的依据。
    • 8. 美国《纽约客》杂志曾以黑色幽默方式指出互联网存在的问题——“在互联网上,没有人知道你是一条狗”。谈谈你对这个幽默的看法。
    • 9. 有人说“所有破坏网络或信息系统的安全均是人为故意造成的”。你认同这种说法?为什么?
    • 10. 有系统设计人员给客户保证说“我们考虑得很周到,设计的系统没有任何问题,可以阻止任何攻击,你们可以放心使用”。请分析这种说法存在的问题。
    • 11. 简述软件后门与漏洞的区别。
    • 12. 操作系统是如何防止不同应用程序之间、应用程序与操作系统之间相互被影响的?
    • 13. 简述可能导致软件安全漏洞出现的原因。
    • 14. 如何看待软件补丁在解决软件安全漏洞问题中的作用?


一、影响安全的因素

环境和灾害因素、人为因素、系统自身因素。

二、计算机网络

网络:由结点链路组成。
互联网:网络和网络通过互联设备路由器Router连接。
因特网:全球最大、开放的互联网,由边缘核心部分组成。
边缘:主机 + 接入网
核心:大量网络+路由器

在这里插入图片描述

网络的体系结构(architecture):计算机网络的各层及其协议的集合
协议:为网络中互相通信的对等实体间进行数据交换而建立的规则、标准或约定,三要素:语法、语义、同步。

在这里插入图片描述

三、网络体系结构脆弱性

1、因特网容易被攻击的特性

分组交换:检测到恶意前会被转发给用户。
认证与可追踪性:无认证机制,不惧数据追踪,可IP欺骗隐藏来源。
尽力而为的服务政策:无论恶意还是正常,都会被送往目的地。
匿名与隐私:网络身份是虚拟的。
对全球网络基础设施的依赖:全球网络设施不提供可靠和安全性保证。
无尺度网络:关键节点破坏,网络瘫痪。
互联网的级联特性:可发生网络风暴,造成拒绝服务攻击,如BGP数字大炮。
中间盒子:非IP转发的各种设备,CDN,Http代理,DNS,防火墙。违背了端到端原则。

四、典型网络协议安全性分析(重要)

1、IPv4

缺陷:
  无认证:可篡改,IP伪造。
  无加密:可窃听,明文传输。
  无带宽:可进行风暴攻击,导致拒绝访问。

2、RIP(UDP)

版本:RIPv1、RIPv2、RIPng(最安全)

缺陷:
  RIPv1无认证:可篡改,伪造RIP报文,造成欺骗重定向等。
  RIPv2认证:明文认证。

3、ICMP(UDP)

缺陷:
  目标不可达:拒绝服务攻击。
  改变路由:破坏路由表,导致网络瘫痪。
  木马ICMP进行隐藏通信
  回送Echo请求或回答:进行网络主机扫描或拒绝服务攻击。

4、ARP

缺陷:ARP对收到的ARP响应不做验证就更新ARP缓存,限制于局域网
  网络嗅探:ARP攻击,主机流量导流到攻击主机。
  阻止目标数据包通过网关:污染其ARP缓存,使得包发到错误的网关MAC地址。

5、OSPF(IP数据报)

认证方式:空认证0、简单口令认证1、MD5加密认证2

常见OSPF攻击手段
  最大年龄攻击:网络混乱,拒绝服务。
  序列号+1攻击:网络混乱,拒绝服务。
  最大竞争号攻击:序列号初始化,网络不稳定。
  重放攻击:Hello报文重放阻止和破坏邻接关系的建立和维护。LSA报文重放触发SPF计算,消耗路由器资源。
  篡改攻击:篡改IP数据包首部字段,扰乱正常运行。

6、BGP(TCP)

缺乏安全可信的路由认证机制,造成数字大炮,振荡效应。

7、UDP

不可靠的数据传输服务,发起风暴型拒绝服务攻击,网络扫描。

8、TCP

发起拒绝服务攻击:SYN Flood攻击、TCP连接耗尽型攻击。
序号预测:实现TCP连接劫持攻击
网络扫描:端口扫描

9、DNS(UDP)

缺陷:明文无加密,无认证。面临的威胁:域名欺骗和网络通信攻击。

域名欺骗:
  事务ID欺骗:通过事务ID伪造应答报文,欺骗用户。
  缓存投毒:发生在域名解析服务器向权威域名服务器查询的过程,利用事务ID欺骗的方式,欺骗域名解析服务器,造成它的缓存区存在恶意网址,期间还会扩散到其他域名服务器。

网络通信攻击:
  分布式拒绝服务攻击
  恶意网址重定向
  中间人攻击

10、HTTP

明文传输无认证

五、计算机系统及安全性分析

计算机系统的安全风险:计算机硬件系统的故障各类计算机软件故障或者安全缺陷配置和管理不当等人为因素导致计算机存在安全风险

六、简答题

1. 从体系结构上讲,因特网有哪些不足之处?

答:分组交换易被攻击;缺少有效的认证机制;尽力而为(best-effort)的服务策略;匿名与隐私;对全球网络基础设施的依赖;无尺度网络;互联网的级联特性;中间盒子。

2. TCP 协议的哪些字段或特性可被攻击者利用?

答:TCP 协议的标志位 SYN, FIN, RST, ACK 等字段,TCP 的有连接特性,可用于进行网络扫描、连接劫持、拒绝服务攻击。

3. IP 协议的哪些字段或特性可被攻击者利用?

  IPv4 协议的无连接、无认证、无加密、无带宽控制等特性,可被攻击者利用来伪造或篡改 IP 包、监听、拒绝服务等攻击。
  IPv6 协议的不足:对于同时支持 IPv4 和 IPv6 的主机,黑客可以利用这两种协议中存在的安全弱点和漏洞进行协调攻击,或者利用两种协议版本中安全设备的协调不足来逃避检测;无状态地址自动配置的安全风险;IPv6 中 PKI 管理系统的安全风险;IPv6 编址机制的隐患;IPv6 的安全机制给网络安全体系所带来的安全风险。

4. ARP 协议的哪些字段或特性可被攻击者利用?

答:ARP 协议对收到的 ARP 响应不作任何验证就更新其 ARP 缓存,即允许未经请求的 ARP 广播或单播对缓存中的 IP-MAC 对应表表项进行删除、添加或修改,可导致以下攻击:网络监听,攻击者可以伪造 ARP 响应,从本地或远程发送给主机,修改 ARP 缓存,从而重定向 IP 数据流到攻击者主机,达到窃听、假冒或拒绝服务(如,IP 地址冲突、网络数据包定向到非目的主机)的目的;阻止目标的数据包通过网关。

5. ICMP 协议的哪些字段或特性可被攻击者利用?

答:不管 ICMPv4 还是 ICMPv6,ICMP 协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机,包括:
(1)利用“目的不可达”报文对攻击目标发起拒绝服务攻击。
(2)利用“改变路由”报文破坏路由表,导致网络瘫痪。
(3)木马利用 ICMP 协议报文进行隐蔽通信。
(3)利用“回送(Echo)请求或回答”等询问报文进行网络扫描或拒绝服务攻击。

6. 路由器为什么不提供数据追踪功能?

答:数据量太大,路由器没有哪么大的存储和处理能力。另外,如果实现数据追踪功能会严重影响路由器性能。

7、在某大型计算机网络的网络管理部门中,对于 ICMP 协议存在两种观点:一种观点认为应该关闭 ICMP 协议(如,用防火墙过滤掉 ICMP 协议报文),而另一种观点则认为应该保留。试给出他们各自的依据。

(1) 关闭 ICMP 协议的理由:ICMP 协议带来了大量的安全问题,如使用 ICMP 协议来进行主机探测、操作系统识别;利用 ICMP 的改变路由报文欺骗主机将报文发送到攻击主机;使用 ICMP 进行拒绝服务攻击等。
(2)保留 ICMP 协议的理由:设计 ICMP 协议的目的是为了提高 IP 数据报交付成功的
机会,帮助网络管理人员了解网络中当前的运行状态。

8. 美国《纽约客》杂志曾以黑色幽默方式指出互联网存在的问题——“在互联网上,没有人知道你是一条狗”。谈谈你对这个幽默的看法。

答:网络隐私与匿名性。

9. 有人说“所有破坏网络或信息系统的安全均是人为故意造成的”。你认同这种说法?为什么?

答:不同意。有些安全问题是无意造成的,如配置错误、自然因素造成的。

10. 有系统设计人员给客户保证说“我们考虑得很周到,设计的系统没有任何问题,可以阻止任何攻击,你们可以放心使用”。请分析这种说法存在的问题。

答:设计没有问题,并不表明实现也没有问题。即使实现没问题,使用过程中也可能存在问题。

11. 简述软件后门与漏洞的区别。

答:软件后门是人为故意留下的,而漏洞是无意留下的。

12. 操作系统是如何防止不同应用程序之间、应用程序与操作系统之间相互被影响的?

答:操作系统使用内核态和用户态来防止应用各种与操作系统之间相互影响。为每个用程序分配独立的内存空间,相互隔离来防止应用程序之间相互影响。

13. 简述可能导致软件安全漏洞出现的原因。

1)方案的设计可能存在缺陷。
2)从理论上证明一个程序的正确性是非常困难的。
3)一些产品测试不足,匆匆投入市场。
4)为了缩短研制时间,厂商常常将安全性置于次要地位。
5)系统中运行的应用程序越来越多,相应的漏洞也就不可避免地增多。
6) 现代软件生产方式带来的安全问题。
7)软件的高复杂度。

14. 如何看待软件补丁在解决软件安全漏洞问题中的作用?

答:很重要,但不是万能。主要原因是:
(1)漏洞太多,补丁太多,补不完。
(2)有的补丁导致某些功能无法使用,造成拒绝服务。
(3)补丁可能带来新的安全问题。

http://www.lryc.cn/news/2396851.html

相关文章:

  • (八)登录认证与学生写作画像
  • Netty学习example示例
  • 几种常用的Agent的Prompt格式
  • 数据库运维管理系统在AI方向的实践
  • [RoarCTF 2019]Easy Calc
  • [Windows]在Win上安装bash和zsh - 一个脚本搞定
  • ubuntu系统上运行jar程序输出时间时区不对
  • React 播客专栏 Vol.18|React 第二阶段复习 · 样式与 Hooks 全面整合
  • 从认识AI开始-----解密LSTM:RNN的进化之路
  • leetcode0513. 找树左下角的值-meidum
  • 命令行式本地与服务器互传文件
  • MPTCP 聚合吞吐
  • JavaScript性能优化实战技术文章大纲
  • LabelImg: 开源图像标注工具指南
  • 计算机网络 TCP篇常见面试题总结
  • 树欲静而风不止,子欲养而亲不待
  • Kotlin中的::操作符详解
  • 【Linux】(1)—进程概念-③Linux进程概念与PCB
  • 神经网络中的梯度消失与梯度爆炸
  • 深入详解编译与链接:翻译环境和运行环境,翻译环境:预编译+编译+汇编+链接,运行环境
  • 系统架构设计师案例分析----经典架构风格特点
  • 基于大模型的急性乳腺炎全病程风险预测与综合治疗方案研究
  • HTML实战:爱心图的实现
  • 定时任务:springboot集成xxl-job-core(二)
  • DeviceNET转EtherCAT网关:医院药房自动化的智能升级神经中枢
  • 一:UML类图
  • 数据库三范式的理解
  • Java 中 MySQL 索引深度解析:面试核心知识点与实战
  • DeepSeek 部署中的常见问题及解决方案
  • Nvidia Intern 笔试回忆