欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 家装 > 【从零开始学习计算机科学】信息安全(七)网络攻击

【从零开始学习计算机科学】信息安全(七)网络攻击

2025/3/20 4:13:50 来源:https://blog.csdn.net/m0_46224993/article/details/146215522  浏览:    关键词:【从零开始学习计算机科学】信息安全(七)网络攻击

【从零开始学习计算机科学】信息安全(七)网络攻击

  • 网络攻击
    • 系统漏洞扫描技术
      • 系统漏洞分类
      • 漏洞扫描概述
      • 漏洞扫描系统分类
      • 扫描内容
      • 扫描技术
      • 端口扫描工具
    • 网络攻击概述
      • 网络攻击分类
      • 网络攻击的手段
      • 口令攻击
      • 漏洞攻击
      • IP/TCP 欺骗攻击
      • ARP欺骗攻击
      • 缓冲区溢出攻击
      • 拒绝服务攻击(DOS)
        • 碎片攻击
        • LAND攻击
        • Ping of death攻击
        • SYN泛洪攻击
      • 基于反射原理的DOS攻击
      • Smurf攻击
      • 分布式拒绝服务攻击DDOS
      • 基于反射放大原理的DDOS攻击
      • 恶意代码攻击

网络攻击

系统漏洞扫描技术

系统漏洞也叫系统脆弱性(vulnerability),简称漏洞,指计算机系统在硬件、软件、协议的设计和实现过程中或系统安全策略上存在的缺陷或不足。未授权用户可以利用漏洞获得对系统或者资源的额外权限,获取原本不能获取的信息,从而破坏信息的安全性。

系统漏洞分类

按形成原因可分为:

  1. 设计错误类;
  2. 输入确认错误类;
  3. 边界条件错误类;
  4. 访问确认错误类;
  5. 缓冲区溢出错误类;
  6. 例外条件执行错误类;
  7. 环境错误类;
  8. 配置错误类;
  9. 其他类型。

按危害程度可分为:

  1. 高级危险漏洞:允许恶意用户访问,并可能破坏整个目标系统的漏洞。
  2. 中级危险漏洞:允许有限权限的本地用户未经授权提高权限的漏洞。
  3. 低级危险漏洞:不允许恶意用户访问或进入目标系统,但可以得到某些关于目标系统的信息甚至是机密信息的漏洞。

漏洞扫描概述

漏洞扫描用于发现漏洞,指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描作用有发现安全隐患、安全风险评估、修补安全漏洞。但是,攻击者利用漏洞扫描,发现系统安全隐患,为实施攻击作准备。

漏洞扫描方式分为以下两种:

  • 主机漏洞扫描(被动扫描):通常在目标系统上安装了一个代理(Agent)或者是服务(Services)以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞。
  • 网络漏洞扫描(主动扫描):通过网络来扫描远程计算机中的漏洞。根据不同漏洞的特性构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。

漏洞扫描系统分类

  • 网络扫描器:模拟攻击对目标进行攻击探测,找出脆弱点。
  • 主机扫描器:一般针对本地主机,找出脆弱点,防止被攻击者利用。
  • 服务扫描器:探测目标主机开放端口来分析目标可能运行的服务。
  • 数据库扫描器:只针对数据库的弱点探测工具,主要从数据库的认证、授权/系统集成、基线比较等方面进行分析。
  • 专用扫描器:专门针对某一漏洞或者服务相关信息收集的扫描器。如DNS扫描、web程序扫描器。

扫描内容

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com