概述
1. 选择题
(1)在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。
A.网络监听 B.缓冲区溢出
C.端口扫描 D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是( )。
A. 标准以太网 B. TCP/IP
C. SNMP和CMIS D. IPX和DECNet
(3)改变路由信息、修改WinDows NT注册表等行为属于拒绝服务攻击的( )方式。
A.资源消耗型 B.配置修改型
C.服务利用型 D. 物理破坏型
(4)( )是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A. 动态站点监控 B.实施存取控制
C. 安全管理检测 D.完善服务器系统安全性能
(5)( )是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河 B.网络公牛
C.网络神偷 D.广外女生
解答:(1)C (2)C (3)B (4)A (5)D
2. 填空题
(1)黑客的“攻击五部曲”是 ____ 、 ____ 、 ____ 、 ____ 、 ____ 。
(2)端口扫描的防范也称为 ____ ,主要有 ____ 和 ____ 两种方法。
(3)密码攻击一般有 ____ 、 ____ 和 ____ 三种方法。其中 ____ 有蛮力攻击和字典攻击两种方式。
(4)网络安全防范技术也称为 ____ ,主要包括访问控制、 ____ 、 ____ 、____
、补丁安全、 ____ 、数据安全等。
(5)入侵检测系统模型由 ____ 、 ____ 、 ____ 、 ____ 以及 ____ 五个主要部分组成。
解答:(1)隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出
(2)系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(3)网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(4)加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等
(5)信息收集器、分析器、响应、数据库、目录服务器
3.简答题
(1)常有的黑客攻击技术有哪些?对每一种攻击技术的防范对策是什么?
- 端口描攻防
- 端口扫描作用
网络端口为一组16位号码,其范围为0~65535,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然。端口扫描往往成为黑客发现获得主机信息的一种最佳途径。
2)端口扫描的防范对策
端口扫描的防范也称为系统“加固”,主要有两种方法。
(1) 关闭闲置及危险端口
(2) 屏蔽出现扫描症状的端口
2 )网络监听攻防
网络嗅探就是使网络接口接收不属于本主机的数据。通常账户和密码等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,可以采取以下一些措施进行防范。
(1) 网络分段
(2) 加密
(3) 一次性密码技术
3 ) 密码破解攻防
1)密码攻防的方法
一般密码攻击有3种方法:
(1) 通过网络监听非法得到用户密码
(2) 密码破解
(3) 放置木马程序 - 密码攻防对策
通常保持密码安全的要点:
(1) 要将密码写下来,以免遗失;
(2) 不要将密码保存在电脑文件中;
(3) 不要选取显而易见的信息做密码;
(4) 不要让他人知道;
(5) 不要在不同系统中使用同一密码;
(6) 在输入密码时应确认身边无人或其他人在1米线外看不到输入密码的地方;
(7) 定期改变密码,至少2—5 个月改变一次。
4)特洛伊木马攻防
防范特洛伊木马程序,有以下几种办法。
(1) 必须提高防范意识在打开或下载文件之前,一定要确认文件的来源是否可靠。
(2) 阅读readme.txt并注意readme.exe。
(3) 使用杀毒软件
(4) 立即挂断
(5) 监测系统文件和注册表的变化
(6) 备份文件和注册表
还要需要注意以下几点:
(1) 不要轻易运行来历不明软件或从网上下载的软件。即使通过了一般反病毒软件的检查也不要轻易运行。
(2) 保持警惕性,不要轻易相信熟人发来的E-Mail不会有黑客程序。
(3) 不要在聊天室内公开自己的E-Mail 地址,对来历不明的E-Mail 应立即清除。
(4) 不要随便下载软件,特别是不可靠的FTP 站点。
(5) 不要将重要密码和资料存放在上网的计算机中,以免被破坏或窃取。 - 缓冲区溢出攻防
(1) 编写正确的代码
(2) 非执行的缓冲区
(3) 数组边界检查
(4) 程序指针完整性检查 - 拒绝服务攻防
到目前为止,进行DDoS 攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞。
检测DDoS攻击的主要方法有以下几种:
(1)根据异常情况分析
(2)使用DDoS检测工具
对DDoS攻击的主要防范策略包括:
(1)尽早发现系统存在的攻击漏洞,及时安装系统补丁程序。
(2)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。
(3)利用网络安全设备如防火墙等来加固网络的安全性。
(4)比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。
(5)当发现自己正在遭受DDoS攻击时,应当启动应付策略,尽快追踪攻击包,并及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。
(6)对于潜在的DDoS攻击,应当及时清除,以免留下后患。
(2)阐明特洛伊木马攻击的步骤及原理?
1) 使用木马工具进行网络入侵,基本过程可以分为6个步骤。
(1) 配置木马
(2) 传播木马
(3) 运行木马
(4) 泄露信息。收集一些服务端的软硬件信息,并通过E-mail或ICQ 等告知控制端用户。
(5) 建立连接。服务端安装木马程序,且控制端及服务端都要在线。控制端可以通过木马端口与服务端建立连接。
(6) 远程控制。通过木马程序对服务端进行远程控制。
控制端口可以享有的控制权限: 窃取密码、文件操作、修改注册表和系统操作。
2)特洛伊木马攻击原理
特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。
(3)简述入侵检测系统的模型种类及组成?入侵检测的过程是什么?
1)入侵检测模型有多种,其中最有影响的是如下2种。
(1) Denning的通用入侵检测模型
(2) 入侵检测系统统一模型
侵检测系统统一模型由5个主要部分:信息收集器、分析器、响应、数据库以及目录服务器组成。
2)一般入侵检测的过程包括:入侵信息的收集、系统和网络日志、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息、信号分析、模式匹配、统计分析、专家系统、完整性分析等。
(4)以SYN FlooD攻击为例,分析分布式拒绝服务攻击运行的原理是什么?
1) 攻击运行原理
如图所示,一个比较完善的DDoS 攻击体系分成4 大部分,最重要的第2 和第3 部分,它们分别用做控制和实际发起攻击;对第4 部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。
- DDoS 攻击实例——目前最流行的DDoS 攻击手段SYN Flood 攻击
1) Syn Flood 原理与三次握手
Syn Flood 利用了TCP/IP协议的固有漏洞。面向连接的TCP 三次握手是Syn Flood 存在的基础。TCP 连接的三次握手过程,如图所示。
TCP三次握手过程中,在第一步,客户端向服务端提出连接请求。服务端收到该TCP 分段后,在第二步以自己的ISN 回应(SYN 标志置位),同时确认收到客户端的第一个TCP 分段(ACK 标志置位)。在第三步中,客户端确认收到服务端的ISN(ACK标志置位)。到此为止建立完整的TCP 连接,开始全双工模式的数据传输过程。
2) Syn Flood 攻击者不会完成三次握手。如图所示。
(5)密码攻防与探测破解的常用工具有哪些?具体的方法是什么?
(1) Windows NT 密码破解程序
- L0phtcrack
L0phtcrack 是一个Windows NT 密码审计工具,能根据操作系统中存储的加密哈希计算Windows NT密码,功能非常强大而丰富,是目前最好的Windows NT 密码破解程序之一。
L0phtcrack有3 种方式可以破解密码:词典攻击、组合攻击、强行攻击。 - NTSweep
【案例4-12】NTSweep 使用的方法和其他密码破解程序不同,它不是下载密码并离线破解,而是利用了Microsoft 允许用户改变密码的机制。它首先取定一个单词,然后使用这个单词作为账号的原始密码,并试图把用户的密码改为同一个单词。因为成功地把密码改成原来的值,用户永远不会知道密码曾经被人修改过。如果主域控制机器返回失败信息,就可知道这不是原来的密码。反之如果返回成功信息,就说明这一定是账号的密码。 - PWDump
PWDump 不是一个密码破解程序,但是它能用来从SAM 数据库中提取密码(Hash)。目前很多情况下L0phtcrack的版本不能提取密码(Hash)。
如SYSkey是一个能在Windows Vista下运行的程序,为SAM 数据库提供了很强的加密功能,如果SYSkey 在使用,L0phtcrack就无法提取哈希密码,但是PWDump还能使用;而且要在Windows Vista下提取密码(Hash),
必须使用PWDump,因为系统使用了更强的加密模式来保护信息。
(2) UNIX 密码破解程序 - Crack
Crack 是一个旨在快速定位UNIX 密码弱点的密码破解程序。Crack 使用标准的猜测技术确定密码。它检查密码是否为如下情况之一:和user id相同、单词password、数字串、字母串。Crack 通过加密一长串可能的密码,并把结果和用户的加密密码相比较,看其是否匹配。用户的加密密码必须是在运行破解程序之前就已经提供的。 - John the Ripper
该程序是UNIX密码破解程序,但也能在Windows 平台运行,功能强大、运行速度快,可进行字典攻击和强行攻击。 - XIT
XIT 是一个执行词典攻击的UNIX 密码破解程序。XIT 的功能有限,因为它只能运行词典攻击,但程序很小、运行很快。 - Slurpie
Slurpie 能执行词典攻击和定制的强行攻击,要规定所需要使用的字符数目和字符类型。和John、Crack 相比,Slurpie 的最大优点是它能分布运行,Slurpie 能把几台计算机组成一台分布式虚拟机器在很短的时间里完成破解任务。
(6)入侵检测系统的主要功能有哪些?其特点是什么?
入侵检测系统主要功能包括6个方面:
(1) 监视、分析用户及系统活动;
(2) 系统构造和弱点的审计;
(3) 识别反映已知进攻的活动模式并向相关人员报警;
(4) 异常行为模式的统计分析;
(5) 评估重要系统和数据文件的完整性;
(6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
入侵检测系统的特点:
入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充。
IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性。
入侵检测被认为是防火墙之后的第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护。
入侵检测和安全防护有根本性的区别:安全防护和黑客的关系是“防护在明,黑客在暗”,入侵检测和黑客的关系则是“黑客在明,检测在暗”。安全防护主要修补系统和网络的缺陷,增加系统的安全性能,从而消除攻击和入侵的条件;入侵检测并不是根据网络和系统的缺陷,而是根据入侵事件的特征一般与系统缺陷有逻辑关系,对入侵事件的特征进行检测,所以入侵检测系统是黑客的克星。
(7)简述网络安全防范攻击的基本措施有哪些?
- 提高防范意识
- 设置安全口令
- 实施存取控制
- 加密及认证
- 定期分析系统日志
- 完善服务器系统安全性能
- 进行动态站点监控
- 安全管理检测
- 做好数据备份
- 使用防火墙和防毒软件
(8)简述端口扫描的原理。
最简单的端口扫描程序仅仅是检查目标主机在哪些端口可以建立TCP 连接,如果可以建立连接,则说明主机在那个端口被监听。
对于非法入侵者而言,要想知道端口上具体提供的服务,必须用相应的协议来验证才能确定,因为一个服务进程总是为了完成某种具体的工作而设计的。
(9)从网络安全角度分析为什么在实际应用中要开放尽量少的端口?
网络端口为一组16位号码,其范围为0~65535,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,往往成为黑客发现获得主机信息的一种最佳途径, 所以从网络安全角度在实际应用中要开放尽量少的端口。
(10)在实际应用中应怎样防范口令破译?
通常保持密码安全的要点:
(1) 要将密码写下来,以免遗失;
(2) 不要将密码保存在电脑文件中;
(3) 不要选取显而易见的信息做密码;
(4) 不要让他人知道;
(5) 不要在不同系统中使用同一密码;
(6) 在输入密码时应确认身边无人或其他人在1米线外看不到输入密码的地方;
(7) 定期改变密码,至少2—5 个月改变一次。
(11)简述出现DDoS 时可能发生的现象。
被攻击主机上出现大量等待的TCP 连接,网络中充斥着大量的无用数据包,源地址为假的,制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯,利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求,严重时会造成系统死机。
(12)简述电子邮件炸弹的原理及防范技术。
原理:是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
防范技术:其防范方法与防范其他密码破解、拒收垃圾邮件和防范病毒方法类似。
(13)简述缓冲区溢出攻击的原理及其危害
- 缓冲区溢出的原理
缓冲区溢出攻击是指通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。造成缓冲区溢出的原因是没有仔细检查程序中用户输入的参数。
最常见的缓冲区溢出攻击手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell 执行其他命令。
2.危害
如果该程序属于root 且有suid 权限,攻击者就获得了一个有root 权限的shell,可以对系统进行任意操作。
(14)在实际工作中,人们应从哪些方面来防范黑客入侵? - 提高防范意识
- 设置安全口令
- 实施存取控制
- 加密及认证
- 定期分析系统日志
- 完善服务器系统安全性能
- 进行动态站点监控
- 安全管理检测
- 做好数据备份
- 使用防火墙和防毒软件
(15)举例说明特洛伊木马攻击的危害以及清除办法。
危害: 特洛伊木马隐藏在正常程序中破坏和删除文件、修改密码、记录键盘和进行Dos攻击等。
通过木马程序对服务端进行远程控制,控制端口可以享有的控制权限: 窃取密码、文件操作、修改注册表和系统操作,具体为:
- 窃取密码:一切以明文的形式,*形式或缓存在CACHE 中的密码都能被木马侦测到,此外很多木马还提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵,密码将很容易被窃取。
- 文件操作:控制端可藉由远程控制对服务端上的文件进行删除、新建、修改、上传、下载、运行、更改属性等一系列操作,基本涵盖了Windows平台上所有的文件操作功能。
- 修改注册表:控制端可任意修改服务端注册表,包括删除、新建或修改主键、子键及键值。有了这项功能,控制端就可以禁止服务端软驱及光驱的使用,锁住服务端的注册表,将服务端上木马的触发条件设置得更隐蔽一些。
- 系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标、键盘、监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信息。
- 清除办法
(1) 网络公牛(Netbull)
【案例4-13】网络公牛是国产木马,默认连接端口23444。运行服务端程序newserver.exe 后,会自动脱壳成checkdll.exe,位于C:WINDOWSSYSTEM下,下次开机,checkdll.exe将自动运行,因此很隐蔽、危害也很大。同时,服务端运行后会自动捆绑以下文件。
Windows Vista下:notepad.exe,regedit.exe,reged32.exe,drwtsn32.exe,winmine.exe。服务端运行后还会捆绑在开机时自动运行的第三方软件(如realplay.exe、QQ、ICQ 等)上,在注册表中网络公牛也悄悄地扎下了根。
网络公牛采用的是文件捆绑功能,和上面所列出的文件捆绑在一块,要清除非常困难。
这样做也有个缺点:容易暴露自己。只要是稍微有经验的用户,就会发现文件长度发生了变化,从而怀疑自己中了木马。
常见的清除方法如下:
- 删除网络公牛的自启动程序C:WINDOWSSYSTEMCheckDll.exe。
- 把网络公牛在注册表中所建立的键值全部删除。
- 检查上面列出的文件,如果发现文件长度发生变化(大约增加了40KB 左右,可以通过与其他机器上的正常文件比较而知),就删除它们。
然后单击:开始→附件→系统工具→系统信息→工具→系统文件检查器,在弹出的对话框中选中“从安装软盘提取一个文件(E)”,在框中填入要提取的文件(前面删除的文件),单击“确定”按钮,然后按屏幕提示将这些文件恢复即可。如果是开机时自动运行的第三方软件如(realplay.exe、QQ 及ICQ 等)被捆绑上了,那就得把这些文件删除,再重新安装。
(2) SubSeven
SubSeven的功能比BO2K可以说有过之而无不及。最新版为2.2(默认连接端口27374),服务端只有54.5KB,很容易被捆绑到其他软件而不被发现。最新版的金山毒霸等杀毒软件查不到它。
SubSeven 服务端程序被执行后,变化多端,每次启动的进程名都会发生变化,因此很难查出。
常用的清除方法如下。 - 打开注册表Regedit,点击至:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 和RunService 下,如果有加载文件,就删除右边的项目:加载器=“:windowssystem***”。
注:加载器和文件名是随意改变的。 - 打开win.ini 文件,检查“run=”后有没有加上某个可执行文件名,如有则删除。
- 打开system.ini 文件,检查“shell=explorer.exe”后有没有跟某个文件,如有则将它删除。
- 重新启动Windows,删除相对应的木马程序,一般在C:WINDOWSSYSTEM 下。
(3) 冰河
【案例4-14】掌握了如何清除标准版,再来对付变种冰河就很容易。
冰河的服务器端程序为 G-server.exe,客户端程序为 G-client.exe,默认连接端口为7626。一旦运行G-server,该程序就会在C:WINDOWSSYSTEM 目录下生成Kernel32.exe 和sy***plr.exe,并删除自身。
Kernel32.exe 在系统启动时自动加载运行,sy***plr.exe和TXT文件关联。即使删除了Kernel32.exe,只要打开TXT 文件,sy***plr.exe 也会被激活,它将再次生成Kernel32.exe。
常见的清除方法如下。 - 删除C:Windowssystem 下的Kernel32.exe 和Sy***plr.exe文件。
- 冰河会在注册表HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowsCurrentVersion Run 下扎根,键值为C:windowssystemKernel32.exe,删除它。
- 在注册表的HKEY_LOCAL_ 。
MACHINEsoftwaremicrosoftwindowsCurrentVersionRunservices下,还有键值为C:windowssystemKernel32.exe的,也要删除。 - 最后,修改注册表HKEY_CLASSES_ROOTtxtfileshellopencommand下的默认值,由中木马后的C:windowssystemSy***plr.exe %1 改为正常的C:windowsnotepad.exe %1,即可恢复TXT 文件关联功能。
(4) 网络神偷(Nethief)
【案例4-15】网络神偷是个反弹端口型木马。与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口,为了隐蔽起见,客户端的监听端口一般设在80,这样即使用户使用端口扫描软件检查自己的端口,发现的也是类似“TCP 服务端的IP地址:1026 客户端的IP 地址:80 ESTABLISHED”的情况,稍微疏忽一点就会以为是自己在浏览网页。清除方法如下。 - 网络神偷会在注册表 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent
VersionRun 下建立键值“internet”,其值为“internet.exe /s”,将键值删除。 - 删除其自启动程序C:WINDOWSSYSTEMinternet.exe。网络神偷的使用方法在本章的实验部分有详细说明。
(5)广外女生
“广外女生”是一种新出现的远程监控工具,破坏性很大,可以远程上传、下载、删除文件,也可以修改注册表等。集聚危险性还在于“广外女生”服务端被执行后,会自动检查进程中是否含有“金山毒霸”、“天网”等防火墙,如果发现防火墙就终止该进程,使安装的防火墙完全失去控制。
具体清除方法包括: - 启动到纯DOS 模式下,找到System 目录下的DIAGFG.EXE,删除它。
- 找到Windows目录中的注册表编辑器“Regedit.exe”,将它改名为“Regedit.com”。
- 回到Windows模式下,运行Windows目录下的Regedit.com 程序(刚才改名的文件)。
- 找到HKEY_CLASSES_ROOTexefileshellopencommand,将其默认键值改成"%1" %*。
- 删除注册表中名称为“Diagnostic Configuration”的键值。
- 关掉注册表编辑器,回到Windows 目录,将“Regedit.com”改回“Regedit.exe”。
要注意在Windows 下直接删除msgsvc.exe 是删不掉的,此时可以用进程管理工具终止它的进程,然后再删除它,或者在DOS 下删除msgsvc.exe。
如果服务端已经与可执行文件捆绑一起,只能在对可执行文件做好备份以后,一并删除可执行文件。
最后
以上就是潇洒发箍为你收集整理的【网络安全】黑客攻防与入侵检测(练习题)的全部内容,希望文章能够帮你解决【网络安全】黑客攻防与入侵检测(练习题)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复