考试(临时) benben Posted on Apr 16 2024 1. C 2. D 3. A 4. C 5. B 6. D 7. A 8. B 9. C 10. B 简答: 1. 网络钓鱼:通过伪装成合法实体(例如银行、公司或服务提供商)来欺骗用户,以获取敏感信息。 DDoS 攻击:通过大量请求或流量淹没目标服务器,使其无法正常工作。 恶意软件:包括病毒、蠕虫、木马和勒索软件,用于入侵、破坏或盗取数据。 SQL 注入:利用不安全的输入验证,将恶意 SQL 代码插入到应用程序数据库中。 跨站脚本攻击 (XSS):通过注入恶意脚本来攻击网站的用户。 中间人攻击:截获通信并篡改数据,通常在公共 Wi-Fi 网络上发生。 零日漏洞利用:利用尚未被修补的软件漏洞。 网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。这些攻击旨在更改、破坏、窃取数据,以及利用或损害网络。以下是一些常见的网络攻击方式: 1. **DoS 和 DDoS 攻击**: - **DoS(拒绝服务)**:通过制造大量无用数据流量,使被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常通信。 - **DDoS(分布式拒绝服务)**:攻击者伪造IP地址,间接增加攻击流量,使受害者误认为存在大量主机与其通信。 2. **MITM 攻击**: - **中间人攻击**:攻击者窃听两个人、两个网络或计算机之间来回发送的数据信息,而受害者不知情。 3. **网络钓鱼攻击**: - 通过发送声称来自银行或其他知名机构的欺骗性垃圾邮件,诱使用户提供敏感信息。 4. **鲸鱼网络钓鱼攻击**: - 针对组织的高级管理层,以获取专有信息并勒索赎金。 5. **鱼叉式网络钓鱼攻击**: - 针对特定目标,通过编写与目标相关性极强的消息来完成攻击。 6. **勒索软件**: - 加密用户文件,要求支付赎金以获得解密密钥。 7. **密码攻击**: - 猜测密码,使用个人信息或暴力破解方法。 8. **SQL 注攻击**: - 利用后台数据库操作时的漏洞,执行恶意SQL语句。 9. **语义 URL 攻击**: - 修改和伪造URL地址,访问目标的个人和专业数据。 这些攻击类型需要不同的防御措施,例如使用防火墙、加密通信、培训员工识别恶意电子邮件等。保护网络安全需要综合考虑多种因素¹²³⁴ 。 源: 与必应的对话, 2024/4/15 (1) 常用的网络攻击方式有哪些? - 知乎. https://www.zhihu.com/question/547597308. (2) 10种常见网络安全攻击方法 - 知乎 - 知乎专栏. https://bing.com/search?q=%e4%b8%bb%e8%a6%81%e7%bd%91%e7%bb%9c%e6%94%bb%e5%87%bb%e6%96%b9%e6%b3%95. (3) 网络攻击是什么?常用手段有哪些?-CSDN博客. https://blog.csdn.net/oldboyedu1/article/details/134263159. (4) 15种常见网络攻击类型及防御措施 - 知乎 - 知乎专栏. https://zhuanlan.zhihu.com/p/615324432. 2. 网络钓鱼:通过伪装成合法实体的电子邮件、网站或消息,诱骗用户提供敏感信息。 鱼叉式钓鱼:定向攻击特定个人或组织,通常使用个性化信息。 水坑攻击:利用受害者的兴趣,设置专门的陷阱网站。 诱饵:在互联网上放置虚假信息,以吸引受害者点击或下载恶意内容。 伪装:伪装成合法实体,例如客户支持或同事,以获取信息。 交换条件:通过交换服务或信息来获得对方的信任。 蜜罐:设置虚假的系统或资源,以吸引攻击者。 恐吓软件:威胁受害者,例如声称已感染其设备。 **社会工程学攻击**是一种利用**社会工程学**来实施的网络攻击行为。它通过影响人的心理,使其透露机密信息或采取某些动作。以下是一些常见的社会工程学攻击方式: 1. **假托(Pretexting)**: - 制造虚假情境,迫使受害人泄露平时不愿透露的信息。 - 通常伪装成特定情景下的专业人士,以建立合理的假象。 2. **调虎离山(Diversion Theft)**: - 制造分散注意力的情况,从而实施攻击。 3. **在线聊天/电话钓鱼(IVR/Phone Phishing)**: - 通过在线聊天或电话,诱使受害人泄露敏感信息。 4. **下饵(Baiting)**: - 以诱饵(如USB驱动器、光盘)引诱受害人,使其感到好奇并打开,从而感染恶意软件。 5. **等价交换(Quid Pro Quo)**: - 攻击者伪装成公司内部人员,要求受害人提供密码等关键信息。 6. **尾随(Tailgating or Piggybacking)**: - 利用他人的身份识别机制,进入限制区域。 社会工程学攻击已经成为网络安全的重要挑战。预防措施包括警惕来路不明的电子邮件、验证信息来源的可靠性、自学如何防御这些攻击,并避免点击未知发送者的链接¹²³⁴。 源: 与必应的对话, 2024/4/15 (1) 社会工程攻击_百度百科. https://baike.baidu.com/item/%E7%A4%BE%E4%BC%9A%E5%B7%A5%E7%A8%8B%E6%94%BB%E5%87%BB/732063. (2) 网安攻防 | 2024年社会工程学分析 - FreeBuf网络安全行业门户. https://www.freebuf.com/articles/neopoints/393869.html. (3) 什么是社会工程学攻击?社会工程学攻击案例,如何防范?-CSDN博客. https://blog.csdn.net/liufucai132/article/details/134418419. (4) 什么是社会工程学攻击? | Cloudflare. https://www.cloudflare.com/zh-cn/learning/security/threats/social-engineering-attack/. 3. 客户端发送 SYN (同步) 包:客户端向服务器发送一个带有随机序列号的 SYN 包,表示请求建立连接。 服务器回应 SYN-ACK 包:服务器收到 SYN 包后,回应一个带有确认号(ACK)和随机序列号的 SYN-ACK 包,表示接受连接请求。 客户端发送 ACK 包:客户端收到 SYN-ACK 包后,发送一个带有确认号的 ACK 包,表示连接已建立。 第一次握手:建立连接。客户端发送连接请求报文段,将SYN位置为1,Sequence Number为x;然后,客户端进入SYN_SEND状态,等待服务器的确认; 第二次握手:服务器收到SYN报文段。服务器收到客户端的SYN报文段,需要对这个SYN报文段进行确认,设置Acknowledgment Number为x+1(Sequence Number+1);同时,自己自己还要发送SYN请求信息,将SYN位置为1,Sequence Number为y;服务器端将上述所有信息放到一个报文段(即SYN+ACK报文段)中,一并发送给客户端,此时服务器进入SYN_RECV状态; 第三次握手:客户端收到服务器的SYN+ACK报文段。然后将Acknowledgment Number设置为y+1,向服务器发送ACK报文段,这个报文段发送完毕以后,客户端和服务器端都进入ESTABLISHED状态,完成TCP三次握手。 4. GET:用于从服务器获取数据。参数通过 URL 的查询字符串传递,对于敏感数据不安全,有长度限制。 POST:用于向服务器提交数据。参数通过请求体传递,更安全,没有长度限制。通常用于表单提交和数据更新。 三实验题 Windows: 1. 本地安全策略 本地策略” > “用户权限分配 远程关机 2. 本地安全策略 本地策略” > “用户权限分配 取得文件或其他对象的所有权 3. 本地安全策略 本地策略” > “用户权限分配 允许本地登陆 4. 本地安全策略 本地策略” > “用户权限分配 从网络访问此计算机 5. 本地安全策略 账户策略“>”密码策略 密码最长使用期限 6. 审核策略 7. 远程桌面服务 远程桌面会话主机 设置已中断会话的时间限制 [Windows加固] 1)远程关机授权-在本地安全设置中从远端系统强制关机只指派给Administrators组。 本地安全策略—本地策略—用户权限分配 2)文件权限指派-在本地安全设置中取得文件或其它对象的所有权仅指派给Administrators。 本地安全策略—本地策略—用户权限分配 3)授权帐户登陆-在本地安全设置中配置指定授权用户允许本地登陆此计算机。 本地安全策略—本地策略—用户权限分配 4)授权帐户从网络访问-在组策略中只允许授权帐号从网络访问(包括网络共享等,但不包括终端服务)此计算机。 本地安全策略—本地策略—用户权限分配 5)账户口令的生存期-静态口令认证,账户口令的生存期不长于90天 本地安全策略—账户策略—密码策略 6)设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的ip。 本地安全策略—本地策略—审核策略 7)远程登录超时配置-检查对于远程登陆的帐号,设置不活动断连时间15分钟。 组策略或gpedit.msc 依次展开"计算机配置"->"管理模板"->"Windows组件"->"远程桌面服务"->"远程桌面会话主机"->"会话时间限制"菜单,即可找到“设置已中断会话的时间限制”。 Linux: 1. cat /etc/passwd #第三位uid awk -F: '($3 == 0) {print $1}' /etc/passwd 2. /etc/login.defs PASS_MAX_DAYS 90 3. • pam_tally2.so是一个PAM模块,用于跟踪登录尝试次数。 • deny=10指定了允许的最大失败尝试次数,这里设置为10。 • unlock_time=1800指定了用户帐号被锁定的时间(以秒为单位),这里设置为1800秒(30分钟)。在此期间内,用户无法登录。 • even_deny_root表示即使是root用户也会受到这个策略的限制。 /etc/pam.d/system-auth • auth required pam_tally.so onerr=fail deny=10 unlock_time=300 cat /etc/pam.d/system-auth auth required pam_tally2.so deny=10 unlock_time=1800 cat /etc/pam.d/system-auth 4. password requisite pam_cracklib.so difok=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=1 cat /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass minlen=8 dcredit=-1 lcredit=-1 ocredit=-1 ucredit=-1 cat /etc/pam.d/system-auth 5. /etc/rsyslog.conf authpriv.* /var/log/secure cat /etc/rsyslog.conf|grep authpriv 6. export HISTTIMEFORMAT='%F %T ' 7. sudo vi /etc/profile export TMOUT=180 cat /etc/profile 8. 使用命令 vi /etc/ssh/sshd_config 修改配置文件将PermitRootLogin的值改成no 设置 Protocol 的版本为 2 cat /etc/ssh/sshd_config#如果没有,手动添加 Protocol 2 1、主要网络攻击方法都有哪些? 网络攻击方法有很多种,以下是一些常见的主要攻击方法: 端口扫描攻击:黑客使用扫描工具,自动检测远程或本地计算机开放的端口,从而了解目标系统上可能存在的服务或漏洞。 拒绝服务攻击(DoS/DDoS):攻击者通过发送大量请求,使目标服务器或网络过载,从而无法为正常用户提供服务。 密码攻击:包括字典攻击、暴力攻击、彩虹表攻击等,目的是破解加密数据或系统密码。 缓冲区溢出攻击:通过向程序的缓冲区写入超出其容量的数据,造成程序异常,从而执行攻击者插入的恶意代码。 中间人攻击(Man-in-the-Middle Attack):攻击者插入通信双方之间,截获并篡改通信内容。 跨站脚本攻击(XSS):攻击者在网页中注入恶意脚本,当其他用户浏览该页面时,脚本会在用户浏览器中执行,从而窃取用户信息或执行其他恶意行为。 SQL注入攻击:通过在应用程序的输入字段中插入SQL代码,攻击者可以绕过应用程序的安全机制,直接对数据库执行命令。 2、社会工程学网络攻击方式都有哪些? 社会工程学网络攻击通常利用人们的心理和行为上的弱点来获取信息或实施攻击。以下是一些常见的社会工程学网络攻击方式: 钓鱼攻击:通过发送伪造的电子邮件或消息,诱骗用户点击恶意链接或下载恶意附件,从而获取用户的敏感信息或执行恶意代码。 预文本攻击:攻击者通过预先设计好的对话或情境,引导用户泄露敏感信息。 尾随攻击:攻击者观察并记录目标的行为和习惯,从而推测出目标的密码或其他敏感信息。 社会工程学调查:攻击者通过公开信息或社交工程手段,收集目标的个人信息,从而实施针对性的攻击。 假冒身份:攻击者假冒成合法用户或服务提供商,获取目标的信任并窃取信息。 3、什么是三次握手,简述三次握手的原理? 三次握手(Three-way Handshake)是TCP/IP协议建立连接时的一种通信机制。它的主要目的是确保双方都能建立并维持一个可靠的连接。三次握手的原理如下: SYN:客户端向服务器发送一个SYN报文,表示希望建立连接。 SYN-ACK:服务器收到SYN报文后,如果同意建立连接,则向客户端发送一个SYN-ACK报文,表示已接收到客户端的请求,并等待客户端的确认。 ACK:客户端收到SYN-ACK报文后,发送一个ACK报文,表示已确认服务器的SYN-ACK报文,连接建立成功。 通过这三次握手,客户端和服务器都确认了对方的接收能力和发送能力,从而建立了一个可靠的连接。 4、GET和POST的区别。 GET和POST是HTTP协议中两种常用的请求方法,它们在数据传输、安全性、缓存等方面存在一些区别: 数据传输方式:GET请求通常将请求参数附加在URL后面,以查询字符串的形式传递;而POST请求则将请求参数包含在请求体中,以表单数据或JSON等格式传递。 安全性:由于GET请求的参数暴露在URL中,因此容易被缓存、保存在浏览器历史记录中或被第三方工具捕获,安全性相对较低;而POST请求的参数在请求体中传递,相对更安全一些。 请求长度限制:由于浏览器和服务器对URL长度有限制,因此GET请求的参数长度也受到限制,通常较短;而POST请求没有这样的限制,可以传输较大的数据。 幂等性:GET请求是幂等的,即多次执行相同的GET请求,服务器的状态不会改变;而POST请求通常不是幂等的,每次执行相同的POST请求可能会产生不同的结果。 缓存支持:GET请求通常会被浏览器缓存,以提高网页加载速度;而POST请求通常不会被缓存,因为每次POST请求都可能导致服务器状态的改变。 赠人玫瑰,手留余香 赏 Wechat Pay Alipay pikachu_xss Misc新手题目:CatFlag