网络攻防技术

一、网络攻防技术的由来

网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的。针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用。正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘。网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于早期类似于SQL注入或者Dos拒绝服务攻击等简单的形式的攻击,黑客们的攻击手段更加的隐蔽,更加的具有难识别性。

二、现今主要的网络攻击技术

1、网络蠕虫攻击。蠕虫病毒是一种常见的病毒。他可以通过网络从一个计算机节点传播到另一个计算机节点。蠕虫病毒是一种无须计算机使用者干预就能自动运行的一段系统攻击程序。他会扫描网络上存在系统漏洞的节点主机,从而进行传播。蠕虫病毒常见的传播媒介是电子邮件,所以对于陌生的邮件,需谨慎打开。蠕虫病毒最早出现的时候是因为在dos环境下,他会呈现一个虫子的样子,会”吃”屏幕中的字母,使其变形,因而得名“蠕虫”的名字。那么对于这么久远的病毒,怎么去防护呢?措施也非常的简单。

(1)、在电脑上安装一个杀毒软件,进行系统的实时监控。但有网站上的恶意代码执行或者是模式电子邮件到来的时候,一般的杀毒软件都是能够监测到的。

(2)、经常更新系列漏洞,Windows系统下的update更新的频率还算是比较频繁的,作为用户只要及时的更新就可以了,可以减少系统漏洞出现的概率。

2、网络协议层的攻击。此类型的攻击也很常见,毕竟网络那么多分层,每个层次上有分了那么多的协议,信息的传输都是按照协议来的的,所以一种可能的攻击方式就来了,反正网络环境是开放的,我在中间拦截一条信息,在不改变协议规则的前提下,我把发送的源地址信息伪造成我自己的,下次收到信息的回复就都能够发送到我这儿来了,这就是一个典型的IP欺骗攻击。还有类似的攻击是ARP欺骗攻击,ICMP路由重定向攻击,在传输层层的攻击主要集中在2个协议TCP和UDP,前者保证的传达,后者不保证信息的传递,在这个层次的攻击有TCP 会话劫持攻击,UDP flooding拒绝服务攻击。解决这类攻击的防护手段就是得从传输的根本上进行解决,第一对于传输的信息进行签名认证,使得即使信息被拦截了,入侵者也没有办法篡改,即使篡改了信息,可以在接收方通过验证数据的完整性来确保是否接受此信息。还有第二种手段就是在传输通道上做处理,保证一个Secure channel 的一个安全传输通道,只有经过系统的认证的用户才能在此通道内进行传输。安全的传输通道在目前的手段有VPN(Virtual Private Network),虚拟专有网络,或者是SSL/TLS(Secure Socket Layer),安全套接字层的方式。VPN也许一般少很少直接接触过,但是SSL/TLS的方式大家一定接触过,比如淘宝购物的时候,网页上的HTTPs就是http+SSL的方式。所以打开的时候会发现慢一些,里面会经过许多安全加解密的运算。、

3、SQL注入攻击和XSS跨站脚本攻击,跨站脚本攻击英文名称为Cross Site Scripting,但是与CSS样式表重名了,因此叫做XSS。为什么会把这2类攻击放在一起呢,?因为我考虑到这2类攻击具有一个相同的特点,就是都有点注入攻击的味道在里面。Sql 注入攻击这个在以前就出现过了,就是在用户的输入数据中增加敏感的语句达成攻击系统的目的,比如我知道了数据库中某表的名称叫做A表,然后我在用户的输入中加上delete a,如果后台代码没有进行过输入语句的校验,就有可能会把这个表删除掉。所以预防SQL注入攻击的方式就是对Input输入做校验,或者说做一个输入格式的匹配,如果包含了select,update等关键,敏感的词语,则提示匹配失败,为非法输入。再说说后面的一种攻击手段,Xss是一种经常在Web应用中出现的计算机安全漏洞。意思就是说恶意用户将脚本代码植入在用户使用的页面中。如果用户在浏览网页时,不慎点击运行了此类程序,在上面就会运行一些窃取用户隐私信息的脚本或程序。XSS攻击的方式是恶意脚本代码嵌入在HTML页面中,这与SQL注入攻击原理差不多,都是利用了Web页面编写的不完整的原因造成。所以传统的Xss防御手段也是类似于采用特征匹配的方法。

三、网络攻防技术的未来与发展

伴随着网络技术的飞速发展,未来的网络的攻击的模式将会有很多的不同,不仅仅指的是其中的技术层面的增长,并且网络的防御手段也会变得更加的完善。网络的攻击技术和防御技术也将会得到人们越来越多的重视,尤其在国家与国家之间,信息安全方面的竞争也会越来越激烈。对于这方面的人才需求也会增多。当今许多的大互联网公司频频遭受黑客的攻击,信息安全作为一个全新的领域,未来还是存在很大的挑战和机遇。

时间: 2024-08-05 10:59:21

网络攻防技术的相关文章

信息安全技术 实验五 网络攻防技术 20155202 张旭

信息安全技术 实验五 网络攻防技术 20155202 练习一 信息收集 一. 实验目的 该实验为验证性实验. ? 了解信息搜集的一般步骤 ? 学会熟练使用ping命令 ? 学会利用Nmap等工具进行信息搜集 二. 实验内容 Ping探测 Nmap扫描 探测总结 注:详细实验操作请参考实验室服务器上的参考资料. 三. 实验步骤 本练习主机A.B为一组,C.D为一组,E.F为一组.实验角色说明如下: 实验主机 实验角色 系统环境 A.C.E 扫描源/目标 Windows B.D.F 扫描源/目标 L

2017-2018-2 20179305《网络攻防技术》第二周作业

Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间遍布使用,但多数为国外的BO和BUS等木马,对于一些刚接触黑客的生手来说,理解这些软件的使用方法和熟练使用这些软件无疑成为了"通往黑客道路"上的最大的难题,此外这些木马多数能够被杀毒软件擒获,使得国内的黑客多数不愿意去用木马.正当国内大多数黑客们苦苦寻觅新的国外木马时,一款中国人自己的编写

20179301 《网络攻防技术》第四周总结

a.教材<网络攻防技术>第四章的学习 网络嗅探 网络嗅探(sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密通信等.实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络协议分析技术来解析嗅探到的网络数据.网络嗅探软件:libpcap抓包开发库.tcpdump以及wireshark嗅探器软件. 网络协议分析 网络协议分析是指对网络上传输的二进制数

20155220 网络攻防技术 实验三 免杀原理与实践

网络攻防技术 实验三 免杀原理与实践 使用msf生成后门程序的检测 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测 然后我们利用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.150.138(kali ip) lport=5220 x> 5220_backjar.jar, 生成jar文件,进行检测. 使用veil-evasion生成反弹链接的可执行文件 首先我们先对veil-evasion进行安装,详情可参考老师博客

2017-2018-2 20179205《网络攻防技术与实践》第九周作业

<网络攻防技术与实践>第九周作业 视频学习总结 一.KaliSecurity压力测试工具 ??压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试.通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受. ??Kali下压力测试工具包含VoIP压力测试.Web压力测试.网络压力测试及无线压力测试. 1.Voip压力测试工具 包括iaxflood和inviteflood 2.web压力测试工具:THC-SSL-DOS ??借助THC-SSL-DOS攻击工

20155201 网络攻防技术 实验八 Web基础

20155201 网络攻防技术 实验八 Web基础 一.实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt,理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表. Web后端:编写PHP网页,连接数据库,进行用户认证. 最简单的SQL注入,XSS攻击测

20155211 网络攻防技术 Exp08 Web基础

20155211 网络攻防技术 Exp08 Web基础 实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt,理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表. Web后端:编写PHP网页,连接数据库,进行用户认证. 最简单的SQL注入,XSS攻击测

20155201 网络攻防技术 实验九 Web安全基础

20155201 网络攻防技术 实验九 Web安全基础 一.实践内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.报告内容: 1. 基础问题回答 1)SQL注入攻击原理,如何防御 SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息. SQL注入攻击的典型手段:判断应用程序是否存在注入漏洞,收集信息

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165312<网络攻防技术>Exp5 MSF基础应用 目录 一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067 generic/shell_reverse_tcp(成功) windows/meterpreter/reverse_tcp(失败) ms17_010_eternalblue(成功) generic/shell_reverse_tcp windows/x64/meterpreter/reverse_tcp windows/x64/meterpre