Catégorie de sécurité réseau division-collecte d'informations réseau (analyse des ports, analyse des vulnérabilités, écoute du réseau), attaques par déni de service, attaques de vulnérabilité

La technologie d'attaque est la principale menace à laquelle est confrontée la sécurité de l'information et l'un des principaux problèmes auxquels les travailleurs de la sécurité de l'information doivent faire face. Comprendre la voie technique de l'attaque, les principes, moyens, méthodes et méthodes de l'attaque ont une importance directrice importante pour découvrir les failles de sécurité de l'information, prendre des contre-mesures de sécurité et formuler des stratégies de protection de la sécurité.

1. Collecte d'informations sur le réseau

(1) Commandes de collecte d'informations couramment utilisées Les commandes de collecte d'informations couramment utilisées sont ping, host, traceroute, nbtstat, net, finger, nslookup, etc. Ces commandes sont utilisées par les agents de sécurité du réseau et les attaquants pour obtenir des informations de base sur le réseau cible.

(2) Analyse des vulnérabilités L'analyse des vulnérabilités fait référence à la détection et à l'analyse des vulnérabilités qui peuvent être exploitées par des attaquants en détectant des problèmes de sécurité dans les périphériques réseau cibles et les systèmes hôtes. La technologie d'empreinte digitale de pile est le principal moyen de visualiser le système d'exploitation hôte dans le réseau en utilisant les légères différences entre les différents systèmes d'exploitation lorsqu'il s'agit de TCP / IP.

(3) Analyse des ports L'attaquant analyse les ports bien connus et les ports couramment utilisés pour découvrir les ports ouverts du réseau cible et les services fournis sur les ports correspondants. Les technologies de numérisation de port courantes incluent la numérisation de port TCP, la numérisation TCPSYN, la numérisation TCPFIN, la numérisation NULL, la numérisation Xmastree, la numérisation UDP, etc.

(4) Le mécanisme de travail de l'écoute du réseau Ethernet permet d'espionner et d'enregistrer tous les paquets de données sur le même segment de réseau en réglant la carte réseau en mode promiscuous. L'écoute clandestine du réseau offre une meilleure dissimulation et de plus grands dommages. Il y a plus de failles dans la communication réseau sans fil.

(5) Outils de collecte d'informations typiques Ce chapitre répertorie les outils de collecte d'informations typiques: scanner nmap, scanner AxcetNetRecon, scanner pingPro, scanner ISSInternetScanner, présente

 

2. Attaque par déni de service

(1) Attaques de déni de service de base Les attaques de déni de service empêchent les entités autorisées d'accéder normalement aux ressources du réseau ou les opérations d'accès sont gravement retardées. Il existe deux formes de base d'attaques DoS: la rareté des ressources cibles et la consommation de bande passante du réseau.

(2) Attaque par déni de service distribué L'attaque par déni de service distribué est une méthode d'attaque distribuée, coopérative et à grande échelle. Une attaque par déni de service distribué doit établir une architecture unique avant l'attaque et utiliser diverses méthodes pour masquer le programme d'attaque et effacer les traces d'attaque. Les attaques par déni de service distribuées implémentent l'attaque en collectant les conditions cibles, en occupant des machines de marionnettes et en exécutant des attaques.

(3) La technologie de prévention des attaques par déni de service a certaines difficultés à empêcher complètement les attaques par déni de service, mais un travail de prévention approprié peut réduire les risques d'être attaqué et de réduire les dommages du système dus aux attaques par déni de service.

 

3. Attaque de vulnérabilité

(1) Attaques de vulnérabilité de configuration Les attaques de vulnérabilité de configuration courantes incluent les vulnérabilités de configuration par défaut, les vulnérabilités de configuration de fichiers partagés, les vulnérabilités de configuration FTP anonyme et wuftpd.

(2) Attaques de vulnérabilité de protocole Les attaques de vulnérabilité de protocole courantes incluent la prédiction de numéro de série TCP, l'attaque SYNFlooD, l'attaque en boucle (attaque UDPFlooD), l'attaque LanD, l'attaque Smurf, l'attaque WinNuke, l'attaque Fraggle, l'attaque PingtoDeath, etc. Ces attaques ne suivent pas le protocole normal Règles, lorsque le système d'exploitation et l'équipement réseau ne peuvent pas être correctement traités pour atteindre l'objectif de l'attaque.

(3) Attaque de vulnérabilité de programme L'implémentation d'attaques de dépassement de tampon sur les programmes et services est la principale méthode permettant aux attaquants de prendre le contrôle de la cible. Cette section présente les principes d'attaque des attaques de dépassement de tampon, énumérant les attaques de vulnérabilité BIND, les attaques de vulnérabilité Finger et les vulnérabilités Sendmail. Les principes de base des attaques et autres attaques.


Peng Xinguang, Wang Zheng. Technologies et applications de la sécurité de l'information (Manuel de planification informatique de l'enseignement supérieur du 21e siècle) (édition chinoise) (emplacement Kindle 3589-3602).

Je suppose que tu aimes

Origine www.cnblogs.com/bonelee/p/12686621.html
conseillé
Classement