网络攻防技术三:网络脆弱性分析
文章目录
- 一、影响安全的因素
- 二、计算机网络
- 三、网络体系结构脆弱性
- 1、因特网容易被攻击的特性
- 四、典型网络协议安全性分析(重要)
- 1、IPv4
- 2、RIP(UDP)
- 3、ICMP(UDP)
- 4、ARP
- 5、OSPF(IP数据报)
- 6、BGP(TCP)
- 7、UDP
- 8、TCP
- 9、DNS(UDP)
- 10、HTTP
- 五、计算机系统及安全性分析
- 六、简答题
- 1. 从体系结构上讲,因特网有哪些不足之处?
- 2. TCP 协议的哪些字段或特性可被攻击者利用?
- 3. IP 协议的哪些字段或特性可被攻击者利用?
- 4. ARP 协议的哪些字段或特性可被攻击者利用?
- 5. ICMP 协议的哪些字段或特性可被攻击者利用?
- 6. 路由器为什么不提供数据追踪功能?
- 7、在某大型计算机网络的网络管理部门中,对于 ICMP 协议存在两种观点:一种观点认为应该关闭 ICMP 协议(如,用防火墙过滤掉 ICMP 协议报文),而另一种观点则认为应该保留。试给出他们各自的依据。
- 8. 美国《纽约客》杂志曾以黑色幽默方式指出互联网存在的问题——“在互联网上,没有人知道你是一条狗”。谈谈你对这个幽默的看法。
- 9. 有人说“所有破坏网络或信息系统的安全均是人为故意造成的”。你认同这种说法?为什么?
- 10. 有系统设计人员给客户保证说“我们考虑得很周到,设计的系统没有任何问题,可以阻止任何攻击,你们可以放心使用”。请分析这种说法存在的问题。
- 11. 简述软件后门与漏洞的区别。
- 12. 操作系统是如何防止不同应用程序之间、应用程序与操作系统之间相互被影响的?
- 13. 简述可能导致软件安全漏洞出现的原因。
- 14. 如何看待软件补丁在解决软件安全漏洞问题中的作用?
一、影响安全的因素
环境和灾害因素、人为因素、系统自身因素。
二、计算机网络
网络:由
结点
和链路
组成。
互联网:网络和网络通过互联设备路由器Router
连接。
因特网:全球最大、开放的互联网,由边缘
和核心
部分组成。
边缘:主机 + 接入网
核心:大量网络+路由器
网络的体系结构(architecture):计算机网络的各层及其协议的集合
协议:为网络中互相通信的对等实体间进行数据交换而建立的规则、标准或约定,三要素:语法、语义、同步。
三、网络体系结构脆弱性
1、因特网容易被攻击的特性
分组交换:检测到恶意前会被转发给用户。
认证与可追踪性:无认证机制,不惧数据追踪,可IP欺骗隐藏来源。
尽力而为的服务政策:无论恶意还是正常,都会被送往目的地。
匿名与隐私:网络身份是虚拟的。
对全球网络基础设施的依赖:全球网络设施不提供可靠和安全性保证。
无尺度网络:关键节点破坏,网络瘫痪。
互联网的级联特性:可发生网络风暴,造成拒绝服务攻击,如BGP数字大炮。
中间盒子:非IP转发的各种设备,CDN,Http代理,DNS,防火墙。违背了端到端原则。
四、典型网络协议安全性分析(重要)
1、IPv4
缺陷:
无认证:可篡改,IP伪造。
无加密:可窃听,明文传输。
无带宽:可进行风暴攻击,导致拒绝访问。
2、RIP(UDP)
版本:RIPv1、RIPv2、RIPng(最安全)
缺陷:
RIPv1无认证:可篡改,伪造RIP报文,造成欺骗重定向等。
RIPv2认证:明文认证。
3、ICMP(UDP)
缺陷:
目标不可达:拒绝服务攻击。
改变路由:破坏路由表,导致网络瘫痪。
木马ICMP进行隐藏通信
回送Echo请求或回答:进行网络主机扫描或拒绝服务攻击。
4、ARP
缺陷:ARP对收到的ARP响应不做验证就更新ARP缓存,限制于局域网
网络嗅探:ARP攻击,主机流量导流到攻击主机。
阻止目标数据包通过网关:污染其ARP缓存,使得包发到错误的网关MAC地址。
5、OSPF(IP数据报)
认证方式:空认证0、简单口令认证1、MD5加密认证2
常见OSPF攻击手段
最大年龄攻击:网络混乱,拒绝服务。
序列号+1攻击:网络混乱,拒绝服务。
最大竞争号攻击:序列号初始化,网络不稳定。
重放攻击:Hello报文重放阻止和破坏邻接关系的建立和维护。LSA报文重放触发SPF计算,消耗路由器资源。
篡改攻击:篡改IP数据包首部字段,扰乱正常运行。
6、BGP(TCP)
缺乏安全可信的路由认证机制,造成数字大炮,振荡效应。
7、UDP
不可靠的数据传输服务,发起风暴型拒绝服务攻击,网络扫描。
8、TCP
发起拒绝服务攻击:SYN Flood攻击、TCP连接耗尽型攻击。
序号预测:实现TCP连接劫持攻击
网络扫描:端口扫描
9、DNS(UDP)
缺陷:明文无加密,无认证。面临的威胁:域名欺骗和网络通信攻击。
域名欺骗:
事务ID欺骗:通过事务ID伪造应答报文,欺骗用户。
缓存投毒:发生在域名解析服务器向权威域名服务器查询的过程,利用事务ID欺骗的方式,欺骗域名解析服务器,造成它的缓存区存在恶意网址,期间还会扩散到其他域名服务器。
网络通信攻击:
分布式拒绝服务攻击
恶意网址重定向
中间人攻击
10、HTTP
明文传输无认证
五、计算机系统及安全性分析
计算机系统的安全风险:计算机硬件系统的故障、各类计算机软件故障或者安全缺陷、配置和管理不当等人为因素导致计算机存在安全风险
六、简答题
1. 从体系结构上讲,因特网有哪些不足之处?
答:分组交换易被攻击;缺少有效的认证机制;尽力而为(best-effort)的服务策略;匿名与隐私;对全球网络基础设施的依赖;无尺度网络;互联网的级联特性;中间盒子。
2. TCP 协议的哪些字段或特性可被攻击者利用?
答:TCP 协议的标志位 SYN, FIN, RST, ACK 等字段,TCP 的有连接特性,可用于进行网络扫描、连接劫持、拒绝服务攻击。
3. IP 协议的哪些字段或特性可被攻击者利用?
IPv4 协议的无连接、无认证、无加密、无带宽控制等特性,可被攻击者利用来伪造或篡改 IP 包、监听、拒绝服务等攻击。
IPv6 协议的不足:对于同时支持 IPv4 和 IPv6 的主机,黑客可以利用这两种协议中存在的安全弱点和漏洞进行协调攻击,或者利用两种协议版本中安全设备的协调不足来逃避检测;无状态地址自动配置的安全风险;IPv6 中 PKI 管理系统的安全风险;IPv6 编址机制的隐患;IPv6 的安全机制给网络安全体系所带来的安全风险。
4. ARP 协议的哪些字段或特性可被攻击者利用?
答:ARP 协议对收到的 ARP 响应不作任何验证就更新其 ARP 缓存,即允许未经请求的 ARP 广播或单播对缓存中的 IP-MAC 对应表表项进行删除、添加或修改,可导致以下攻击:网络监听,攻击者可以伪造 ARP 响应,从本地或远程发送给主机,修改 ARP 缓存,从而重定向 IP 数据流到攻击者主机,达到窃听、假冒或拒绝服务(如,IP 地址冲突、网络数据包定向到非目的主机)的目的;阻止目标的数据包通过网关。
5. ICMP 协议的哪些字段或特性可被攻击者利用?
答:不管 ICMPv4 还是 ICMPv6,ICMP 协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机,包括:
(1)利用“目的不可达”报文对攻击目标发起拒绝服务攻击。
(2)利用“改变路由”报文破坏路由表,导致网络瘫痪。
(3)木马利用 ICMP 协议报文进行隐蔽通信。
(3)利用“回送(Echo)请求或回答”等询问报文进行网络扫描或拒绝服务攻击。
6. 路由器为什么不提供数据追踪功能?
答:数据量太大,路由器没有哪么大的存储和处理能力。另外,如果实现数据追踪功能会严重影响路由器性能。
7、在某大型计算机网络的网络管理部门中,对于 ICMP 协议存在两种观点:一种观点认为应该关闭 ICMP 协议(如,用防火墙过滤掉 ICMP 协议报文),而另一种观点则认为应该保留。试给出他们各自的依据。
(1) 关闭 ICMP 协议的理由:ICMP 协议带来了大量的安全问题,如使用 ICMP 协议来进行主机探测、操作系统识别;利用 ICMP 的改变路由报文欺骗主机将报文发送到攻击主机;使用 ICMP 进行拒绝服务攻击等。
(2)保留 ICMP 协议的理由:设计 ICMP 协议的目的是为了提高 IP 数据报交付成功的
机会,帮助网络管理人员了解网络中当前的运行状态。
8. 美国《纽约客》杂志曾以黑色幽默方式指出互联网存在的问题——“在互联网上,没有人知道你是一条狗”。谈谈你对这个幽默的看法。
答:网络隐私与匿名性。
9. 有人说“所有破坏网络或信息系统的安全均是人为故意造成的”。你认同这种说法?为什么?
答:不同意。有些安全问题是无意造成的,如配置错误、自然因素造成的。
10. 有系统设计人员给客户保证说“我们考虑得很周到,设计的系统没有任何问题,可以阻止任何攻击,你们可以放心使用”。请分析这种说法存在的问题。
答:设计没有问题,并不表明实现也没有问题。即使实现没问题,使用过程中也可能存在问题。
11. 简述软件后门与漏洞的区别。
答:软件后门是人为故意留下的,而漏洞是无意留下的。
12. 操作系统是如何防止不同应用程序之间、应用程序与操作系统之间相互被影响的?
答:操作系统使用内核态和用户态来防止应用各种与操作系统之间相互影响。为每个用程序分配独立的内存空间,相互隔离来防止应用程序之间相互影响。
13. 简述可能导致软件安全漏洞出现的原因。
1)方案的设计可能存在缺陷。
2)从理论上证明一个程序的正确性是非常困难的。
3)一些产品测试不足,匆匆投入市场。
4)为了缩短研制时间,厂商常常将安全性置于次要地位。
5)系统中运行的应用程序越来越多,相应的漏洞也就不可避免地增多。
6) 现代软件生产方式带来的安全问题。
7)软件的高复杂度。
14. 如何看待软件补丁在解决软件安全漏洞问题中的作用?
答:很重要,但不是万能。主要原因是:
(1)漏洞太多,补丁太多,补不完。
(2)有的补丁导致某些功能无法使用,造成拒绝服务。
(3)补丁可能带来新的安全问题。
相关文章:

网络攻防技术三:网络脆弱性分析
文章目录 一、影响安全的因素二、计算机网络三、网络体系结构脆弱性1、因特网容易被攻击的特性 四、典型网络协议安全性分析(重要)1、IPv42、RIP(UDP)3、ICMP(UDP)4、ARP5、OSPF(IP数据报)6、BGP(TCP)7、UDP8、TCP9、DNS(UDP)10、…...

(八)登录认证与学生写作画像
本次将赵昱琨同学之前完成的学生写作画像与智能学习路径规划的后端与目前已有的后端框架进行整合。同时为了实现学生写作画像与智能学习路径规划,需要在之前简易的登录系统上进行重构,所以本次大规模重写了登录模块,同时发现很多过去冗余的代…...

Netty学习example示例
文章目录 simpleServer端NettyServerNettyServerHandler Client端NettyClientNettyClientHandler tcp(粘包和拆包)Server端NettyTcpServerNettyTcpServerHandler Client端NettyTcpClientNettyTcpClientHandler protocolcodecCustomMessageDecoderCustomM…...
几种常用的Agent的Prompt格式
一、基础框架范式(Google推荐标准) 1. 角色与职能定义 <Role_Definition> 你是“项目专家”(Project Pro),作为家居园艺零售商的首席AI助手,专注于家装改造领域。你的核心使命: 1. 协助…...
数据库运维管理系统在AI方向的实践
引言 关系型数据库(如MySQL、PostgreSQL、SQL Server、Oracle等)作为核心数据存储平台,承载着关键业务系统的运行。数据库的运维管理(DBA)工作变得愈发复杂和重要,涉及性能监控、故障诊断、容量规划、安全审计、自动化运维等多个方面。传统的数据库运维依赖人工经验,效…...

[RoarCTF 2019]Easy Calc
查看源代码 <!--Ive set up WAF to ensure security.--> <script>$(#calc).submit(function(){$.ajax({url:"calc.php?num"encodeURIComponent($("#content").val()),type:GET,success:function(data){$("#result").html(<div …...

[Windows]在Win上安装bash和zsh - 一个脚本搞定
目录 前言安装步骤配置要求下载安装脚本启动程序 前言 Windows是一个很流行的系统, 但是在Windows上安装bash和zsh一直是一个让人头疼的问题. 本蛙特意打包了一个程序, 用于一站式解决这一类的问题. 安装步骤 配置要求 系统: Windows软件: Powershell 5.1或以上 下载安装…...
ubuntu系统上运行jar程序输出时间时区不对
springboot项目打包jar文件在ubuntu系统上运行,发现在系统和日志里面,显示和打印的当前时间时区都是UTC0,通过timedatectl命令设置系统时区为Asia/Shanghai,命令date -R发现系统已经修改成功,但是发现springboot仍然输…...
React 播客专栏 Vol.18|React 第二阶段复习 · 样式与 Hooks 全面整合
视频版 🎙 欢迎回到《前端达人 React播客书单》第 18 期。 今天,我们将对第二阶段的内容进行系统复盘,重点是两个关键词:样式 与 Hooks。 样式,决定组件“长什么样”Hooks,决定组件“怎么动起来” 我们不但…...
从认识AI开始-----解密LSTM:RNN的进化之路
前言 我在上一篇文章中介绍了 RNN,它是一个隐变量模型,主要通过隐藏状态连接时间序列,实现了序列信息的记忆与建模。然而,RNN在实践中面临严重的“梯度消失”与“长期依赖建模困难”问题: 难以捕捉相隔很远的时间步之…...

leetcode0513. 找树左下角的值-meidum
1 题目:找树左下角的值 官方标定难度:中 给定一个二叉树的 根节点 root,请找出该二叉树的 最底层 最左边 节点的值。 假设二叉树中至少有一个节点。 示例 1: 输入: root [2,1,3] 输出: 1 示例 2: 输入: [1,2,3,4,null,5,6,null,null,7]…...

命令行式本地与服务器互传文件
文章目录 1. 背景2. 传输方式2.1 SCP 协议传输2.2 SFTP 协议传输 3. 注意 命令行式本地与服务器互传文件 1. 背景 多设备协同工作中,因操作系统的不同,我们经常需要将另外一个系统中的文件传输到本地PC进行浏览、编译。多设备文件互传,在嵌入…...
MPTCP 聚合吞吐
只破不立假把式,前面连续喷 MPTCP 是个错误,今天说说如何克服。 到底谁在阻碍 MPTCP 聚合吞吐一定要搞清楚,是算法硬伤,是数据不足。前文说过,将一个窗口内的数据多路径 spray 有损吞吐,想要聚合吞吐&…...
JavaScript性能优化实战技术文章大纲
代码层面优化 避免全局变量污染,使用let和const替代var,减少作用域链查找开销。 // 反例:全局变量 var globalVar 低效;// 正例:局部变量 function optimized() {const localVar 高效; }减少DOM操作,合并多次操作或…...

LabelImg: 开源图像标注工具指南
LabelImg: 开源图像标注工具指南 1. 简介 LabelImg 是一个图形化的图像标注工具,使用 Python 和 Qt 开发。它是目标检测任务中最常用的标注工具之一,支持 PASCAL VOC 和 YOLO 格式的标注输出。该工具开源、免费,并且跨平台支持 Windows、Lin…...

计算机网络 TCP篇常见面试题总结
目录 TCP 的三次握手与四次挥手详解 1. 三次握手(Three-Way Handshake) 2. 四次挥手(Four-Way Handshake) TCP 为什么可靠? 1. 序列号与确认应答(ACK) 2. 超时重传(Retransmis…...

树欲静而风不止,子欲养而亲不待
2025年6月2日,13~26℃,一般 待办: 物理2 、物理 学生重修 职称材料的最后检查 教学技能大赛PPT 遇见:使用通义创作了一副照片,很好看!都有想用来创作自己的头像了! 提示词如下: A b…...

Kotlin中的::操作符详解
Kotlin提供了::操作符,用于创建对类或对象的成员(函数、属性)的引用。这种机制叫做成员引用(Member Reference)。这是Kotlin高阶函数和函数式编程的重要组成部分。 简化函数传递 在Java中,我们这样传方法: list.forEach(item -> System.…...
【Linux】(1)—进程概念-③Linux进程概念与PCB
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、Linux进程概念与PCB 前言 提示:以下是本篇文章正文内容,下面案例可供参考 什么是进程? 进程可以理解为"正在执行的…...
神经网络中的梯度消失与梯度爆炸
在深层次的神经网络中很容易出现梯度消失与梯度爆炸的问题。这篇博客就详细介绍一下为什么会产生梯度消失与梯度爆炸的问题,以及如何解决。 首先梯度是什么 类比快递员送包裹: 神经网络训练时,需要根据预测错误(损失函数&#…...

深入详解编译与链接:翻译环境和运行环境,翻译环境:预编译+编译+汇编+链接,运行环境
目录 一、翻译环境和运行环境 二、翻译环境:预编译编译汇编链接 (一)预处理(预编译) (二)编译 1、词法分析 2、语法分析 3、语义分析 (三)汇编 (四&…...
系统架构设计师案例分析----经典架构风格特点
这次的考试太大意了,很多知识点有印象,但不能完整的描述出来。今年11月的考试,要认真备考,从现在开始,把案例分析和论文内容整理出来,一是方便记忆,二是和各位考一起分享。欢迎各位拍砖。 这段…...
基于大模型的急性乳腺炎全病程风险预测与综合治疗方案研究
目录 一、引言 1.1 研究背景与意义 1.2 研究目的与创新点 1.3 研究方法与技术路线 二、急性乳腺炎概述 三、大模型技术原理与应用现状 3.1 大模型基本原理 3.2 在医疗领域的应用案例 3.3 选择大模型用于急性乳腺炎预测的依据 四、大模型预测急性乳腺炎各阶段风险 4.…...
HTML实战:爱心图的实现
设计思路 使用纯CSS创建多种风格的爱心 添加平滑的动画效果 实现交互式爱心生成器 响应式设计适应不同设备 优雅的UI布局和色彩方案 <!DOCTYPE html> <html lang"zh-CN"> <head> <meta charset"UTF-8"> <meta nam…...

定时任务:springboot集成xxl-job-core(二)
定时任务实现方式: 存在的问题: xxl-job的原理: 可以根据服务器的个数进行动态分片,每台服务器分到的处理数据是不一样的。 1. 多台机器动态注册 多台机器同时配置了调度器xxl-job-admin之后,执行器那里会有多个注…...

DeviceNET转EtherCAT网关:医院药房自动化的智能升级神经中枢
在现代医院药房自动化系统中,高效、精准、可靠的设备通信是保障患者用药安全与效率的核心。当面临既有支持DeviceNET协议的传感器、执行器(如药盒状态传感器、机械臂限位开关)需接入先进EtherCAT高速实时网络时,JH-DVN-ECT疆鸿智能…...

一:UML类图
一、类的设计 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 学习设计模式的第一步是看懂UML类图,类图能直观的表达类、对象之间的关系,这将有助于后续对代码的编写。 类图在软件设计及应用框架前期设计中是不可缺少的一部分,它的主要成分包括:类名、…...
数据库三范式的理解
最近在学习数据库知识,发现 “数据库三范式” 这个概念特别重要,今天就来和大家分享一下我的理解,欢迎各位指正 一、数据库三范式是什么? 数据库三范式是为了让数据库结构更合理、减少数据冗余、提高数据完整性的设计规则。 第一范式&…...

Java 中 MySQL 索引深度解析:面试核心知识点与实战
🤟致敬读者 🟩感谢阅读🟦笑口常开🟪生日快乐⬛早点睡觉 📘博主相关 🟧博主信息🟨博客首页🟫专栏推荐🟥活动信息 文章目录 Java 中 MySQL 索引深度解析:面试…...
DeepSeek 部署中的常见问题及解决方案
技术文章大纲:DeepSeek 部署中的常见问题及解决方案 部署环境配置问题 硬件兼容性问题(如GPU驱动版本不匹配) 操作系统及依赖库版本冲突(CUDA/cuDNN版本) Python虚拟环境配置错误 模型加载与初始化失败 预训练模型…...