計算機網絡安全教程(第三版)第五章簡答題答案

第 5 章 網絡入侵

  1. 簡述社會工程學攻擊的原理。
    答:
    社會工程是使用計謀和假情報去獲得密碼和其他敏感信息的科學。研究一個站點的策略,就是儘可能多地瞭解這個組織的個體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那裏獲得信息。另一種社會工程的形式是黑客試圖通過混淆一個計算機系統去模擬一個合法用戶。

  2. 登錄系統以後如何得到管理員密碼?如何利用普通用戶建立管理員賬戶?
    答:
    用戶登錄以後,所有的用戶信息都存儲在系統的一個進程中,這個進程是:“winlogon.exe ” ,可以利用程序將當前登錄用戶的密碼解碼出來,使用 FindPass等工具可以對該進程進行解碼, 然後將當前用戶的密碼顯示出來。 將 FindPass.exe拷貝到 C 盤根目錄,執行該程序,將得到當前用戶得登錄名利用普通用戶建立管理員賬戶:利用 Hacker 帳戶登錄系統,在系統中執行程序GetAdmin.exe,程序自動讀取所有用戶列表,在對話框中點擊按鈕 “New”,在框中輸入要新建的管理員組的用戶名。

  3. 簡述暴力攻擊的原理。 暴力攻擊如何破解操作系統的用戶密碼、 如何破解郵箱密碼、如何破解 Word 文檔的密碼?針對暴力攻擊應如何防禦?
    答:
    暴力攻擊的原理:黑客使用枚舉的方法,使用運算能力較強的計算機,嘗試每種可能的字符破解密碼,這些字符包括大小寫、數字和通配符等。字典文件爲暴力破解提供了一條捷徑,程序首先通過掃描得到系統的用戶,然後利用字典中每一個密碼來登錄系統,看是否成功,如果成功則顯示密碼。
    (1)破解電子郵箱密碼,一個比較著名的工具軟件是,黑雨—— POP3郵箱密碼暴力破解器, 該軟件分別對計 算機和網絡環境進行優化的攻擊算法 :深度算法,多線程深度算法, 廣度算法和多線程廣度算法。 該程序可以以每秒 50 到 100個密碼的速度進行匹配。 防範這種暴力攻擊, 可將密碼的位數設置在 10 位以上,一般利用數字,字母和特殊字符的組合就可以有效地抵抗暴力攻擊。
    (2)使用工具軟件, Advanced Office XP Password Recovery 可以快速破解 Word 文檔密碼。點擊工具欄按鈕“ Open file”,打開剛剛建立的 Word 文檔,設置密碼長度最短是一位,最長是三位,點擊工具欄開始的圖標,開始破解密碼,大約兩秒鐘後,密碼就被破解了。防範這種暴力攻擊,可以加長密碼。
    (3)程序首先通過掃描得到系統的用戶, 然後利用字典鎮南關每一個密碼來登錄系統, 看是否成功, 如果成功則將密碼顯示。

  4. 簡述 Unicode 漏洞的基本原理。
    答:
    漏洞描述:攻擊者可通過 IE 瀏覽器遠程運行被攻擊計算機的 cmd.exe 文件,從而使該計算機的文件暴露,且可隨意執行和更改文件。
    Unicode 標準被很多軟件開發者所採用,無論何種平臺、程序或開發語言, Unicode 均爲每個字符提供獨一無二的序號,如向 IIS 服務器發出包括非法 Unicode UTF-8 序列的URL,攻擊者可使服務器逐字“進入或退出”目錄並執行任意程序,該攻擊即稱爲目錄轉換攻擊。
    Unicode 用“ %2f”和“ %5c”分別代表“ /”和“ ”字符,但也可用“超長”序列來代替這些字符。“超長”序列是非法的 Unicode 表示符,如用“%c0%af”代表“ /”字符。由於 IIS 不對超長序列進行檢查,因此在 URL 中添加超長的 Unicode 序列後,可繞過微軟的安全檢查,如在一個標記爲可執行的文件夾發出該請求,攻擊者即可在服務器上運行可執行文件。

  5. 簡述緩衝區溢出攻擊的原理。
    答:
    當目標操作系統收到了超過了它的能接收的最大信息量時,將發生緩衝區溢出。這些多餘的數據使程序的緩衝區溢出,然後覆蓋實際的程序數據。緩衝區溢出使目標系統的程序被修改,經過這種修改的結果將在系統上產生一個後門。最常見的手段是通過製造緩衝區溢出使程序運行一個用戶 shell,再通過 shell 執行其他命令,如果該 shell 有管理員權限,就可以對系統進行任意操作。

  6. 簡述拒絕服務的種類與原理。
    答:
    原理:凡是造成目標系統拒絕提供服務的攻擊都稱爲 Dos 攻擊,其目的是使目標計算機或網絡無法提供正常的服務。
    最常見的 DoS 攻擊是計算機網絡帶寬攻擊和連通性攻擊。
    (1)帶寬攻擊是以極大的通信量衝擊網絡,使網絡所有可用的帶寬都被消耗掉,最後導致合法用戶的請求無法通過。
    (2)連通性攻擊指用大量的連接請求衝擊計算機,最終導致計算機無法再處理合法用戶的請求。

  7. 利用 Unicode 漏洞入侵對方計算機,更改 Administrator 密碼爲 123456 。(上機完成)
    答:(略)

  8. 利用三種不同的方法,入侵對方系統,並撰寫入侵總結報告。 (上機完成)
    答:(略)

  9. 簡述 DDos 的特點以及常用的攻擊手段,如何防範?
    答:
    分佈式拒絕服務攻擊的特點是先使用一些典型的黑客入侵手段控制一些高帶寬的服務器,然後在這些服務器上安裝攻擊進程,集數十臺,數百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。在懸殊的帶寬力量對比下,被攻擊的主機會很快因不勝重負而癱瘓。分佈式拒絕服務攻擊技術發展十分迅速,由於其隱蔽性和分佈性很難被識別和防禦。
    常用攻擊手段及防範措施如下:
    第一,破壞物理設備。這些物理設備包括:計算機、路由器、電源、冷卻設備、網絡配線室等。防範這種破壞的主要措施有:例行檢查物理實體的安全;使用容錯和冗餘網絡硬件的方法,必要時迅速實現物理設備切換,從而保證提供正常的應用服務。
    第二,破壞配置文件。錯誤配置也會成爲系統的安全隱患,這些錯誤配置常常發生在硬件裝置、系統或應用程序中。如果攻擊者侵入目標系統,更改了某些配置信息,目標系統很可能因配置不當而無法繼續提供正常的服務。因此,管理員首先應該正確設置系統及相關軟件的配置信息,並將這些敏感信息備份到軟盤等安全介質上;利用 Tripwire 等工具的幫助及時發現配置文件的變化,並快速恢復這些配置信息保證系統和網絡的正常運行。
    第三,利用網絡協議或系統的設計弱點和實現漏洞。 SYN flooding 攻擊即是利用 TCP/IP 協議的設計弱點,即建立連接時的三次握手協議和該過程中資源的非對稱分配,及 IP 欺騙。若要從根本上克服這些弱點,需要重新設計協議層,加入更多的安全控制機制。若要在現有的網絡構架中彌補這些弱點,可以採取上面介紹的半通明網關或主動監視技術。
    第四,消耗系統資源。系統資源包括 CPU 資源,內存資源,磁盤空間,網絡帶寬等,攻擊者利用資源有限的特點,惡意消耗系統資源,使系統無法提供正常的服務。 Smurf,DDoS 等都屬於該類型。隨着攻擊技術的日新月異,智能型協作型的攻擊工具的不斷開發,信息的可用性面臨着更爲嚴峻的考驗。安全專家對此深感憂慮,因爲一旦發動 DDoS 攻擊,目前沒有什麼快速有效的解決辦法。
    另外,全球網絡管理員要管理好自己的網絡,可以採取下面這些行之有效的防範措施:
    1)及時地給系統打補丁,設置正確的安全策略;
    2)定期檢查系統安全:檢查是否被安裝了 DDoS 攻擊程序,是否存在後門等;
    3)建立資源分配模型,設置閾值,統計敏感資源的使用情況;
    4)優化路由器配置:
    (1)配置路由器的外網卡,丟棄那些來自外部網而源 IP 地址具有內部網絡地址的包;
    (2)配置路由器的內網卡,丟棄那些即將發到外部網而源 IP 地址不具有內部網絡地址的包;
    (3)設置 TCP 攔截;
    (4)限制 TCP 連接超時閾值;
    (5)禁止 IP 廣播包流入內部網絡;
    (6)禁止外出的 ICMP 不可達消息;
    5)由於攻擊者掩蓋行蹤的手段不斷加強,很難在系統級的日誌文件中尋找到蛛絲馬跡。因此,第三方的日誌分析系統能夠幫助管理員更容易地保留線索,順藤摸瓜,將肇事者繩之以法;
    6)使用 DNS 來跟蹤匿名攻擊;
    7)對於重要的 WEB 服務器,爲一個域名建立多個鏡像主機。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章