当前位置:文档之家› 网络攻击与防御技术期末考查复习提纲

网络攻击与防御技术期末考查复习提纲

《网络攻击与防御技术》期末复习提纲:1.网络安全问题主要表现在哪些方面?常用防范措施有哪些?整体网络的安全问题主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

防范措施:*物理措施*防问措施*数据加密*病毒防范*其他措施。

包括信息过滤、容错、数据镜像、数据备份和审计等。

2.简述数据报文的传送过程。

在进行数据传输时,相邻层之间通过接口进行通信,发送方由高层到低层逐层封装数据,接收方由低层到高层逐层解包数据。

如果接收方与方送方位于同一网段,则不需要进行路由选路,不经路由设备直达接收方。

如果通信双方不在同一网段,例如我们访问互联网,则需要进行路由选路,经过若干路由设备。

报文经过路由设备时进行的处理过程是这样的:在路由设备的物理层接收报文,然后向上传递到数据链路层、网络层。

在网络层路由设备会判断报文的目的IP地址是否是本地网络,然后将报文重新打包下发到数据链路层和物理层发送出去。

在这个过程中网络层的目的IP地址始终保持不变,而数据链路层的MAC地址更改成本地目的主机的MAC地址或下一个路由器的MAC地址。

3.在网络中定位一台计算机的方法是使用____IP地址____或_____域名DN___。

4.私有IP地址通常由路由器使用___NAT_____协议来转换为公有地址。

5. ping命令是用于检测____网络连接性_______和__主机可到达性_________的主要TCP/IP 命令。

使用ping命令默认情况下将发送__4_________次ICMP数据包,每个数据包的大小为_____32_______个字节。

6. ping命令的常用参数的含义:-n,-t,-l。

-n 指定发送数据包的数目,默认为4个。

-t 对目标持续不断地发送ICMP数据包,按Ctrl+C 组键停止。

-l 指定发包时,单个数据包的大小,默认是32KB。

7.ping命令出现“Request timed out.”信息的可能原因有哪些?* 与对方网络连接有问题(对方关机、此IP不存在、网络有问题)。

* 双方网络连接慢,网速卡、数据不能及时传递。

* 对方安装了防火墙,过滤了ICMP数据包。

* 本地安装了防火墙,过滤了ICMP数据包(在企业用的比较多,ISA服务器过滤内部的ICMP数据包)。

8.简述tracert命令的工作原理。

通过向目标主机发送不同IP生存时间值的ICMP回应数据包,Tracert诊断程序确定到目标主机所经过的路由。

在数据包传输中所经过的每个路由在转发数据报之前要将数据包上的TTL值减1。

当数据包上的TTL值减为0时,路由器应该将“ICMP已超时”的消息发回源系统。

Tracert先发送TTL为1 的回应数据包,并在随后的每次发送过程中将TTL值递增1,直到目标响应或TTL值达到最大值,从而确定路由。

通过检查中间路由发回的“ICMP已超时”的消息确定路由。

某些路由不经询问直接丢弃TTL过期的数据包,这在Tracert实用程序中看不到。

Tracert命令按顺序打印出返回“ICMP已超时”消息的路径中的近端路由器接口列表。

如果使用“-d”选项,则Tracert实用程序不在每个IP地址上查询DNS。

stat命令常用参数-a,-b,-n,-r的含义。

-a 显示所有连接和监听端口。

-b 显示包含于创建每个连接或监听端口的可执行组件。

-n 以数字形式显示地址和端口号。

-r 显示路由表。

user、net localgroup命令的常用用法。

net user用于添加用户或更改用户账号或显示用户账户信息,该命令也可以写为net users。

net user 命令格式如下:ner user [username [password |* ] [options] [/domain]利用“net user”命令查看当前系统的所有用户列表;利用“net user 用户名”命令查看指定用户的详细信息;利用“net user 用户名密码”命令,可以修改指定用户的密码;利用“net user 用户名密码/add”命令为当前系统创建一个账户(用户名和密码已在命令中指定)net localgroup 用于添加、显示或更改本地组。

使用不用带参数的“net localgroup"命令可以查看计算机中所有的本地组名称;使用“net localgroup 用户组"命令可以查看某个用户组中的所有成员;使用“net localgroup 用户组用户名/add" 将指定的用户添加到指定的用户组中;如果将命令后的“/add"改成"/del"可以将用户从某个组中删除。

view和net share的异同。

异: net view 可以显示域列表、计算机列表net share 的作用可以创建、删除共享资源net view 的使用格式net view \\computername net /domainnet share 的常用用法: “net share 共享名”“net share 共享名=文件或文件夹路径”"net share 共享名/del"Net view 查看的是当前网络内的所有共享资源列表net share 查看的是当前系统内所有的共享资源列表相同:都可以显示共享资源都可直接输入本身命令来查看共享资源列表 start和net stop的作用。

Net Start 用于启动服务,或显示已启动服务的列表,Net Shop 用于停止所开启的服务。

13.ipconfig命令的功能,/all参数的作用。

Ipconfig 命令用来显示和配置当前TCP/IP网络配置值。

/all 查看当前系统所有网络适配器(网卡)详细信息。

14.arp命令常用参数:-a,-s,-d。

“arp-a”命令可以显示本机的路由表信息。

“arp-s IP地址MAC地址”命令将IP地址与MAC地址绑定。

“arp-d IP地址”命令删除某个IP的路由记录,使用“arp-d *”命令删除所有的路由记录。

15.黑客入侵的一般步骤。

准备-攻击-巩固16.常见漏洞的分类有哪几种?*操作系统漏洞*Web服务器漏洞*Ftp服务器漏洞*数据库服务器漏洞*应用程序漏洞17.黑客攻击工具的类型有哪些?*扫描工具*入侵辅助工具*数据嗅探工具*远程溢出*后门*远程控制18.简述TCP连接的建立过程。

* 客户端首先发送一个带有初始序列号(ISN)的同不包(标志位为SYN的数据包)*服务器端在收到这个同不包后发送一个响应数据包(标志位为ACK,带有ISN+1的序列号)给客户端,这个序列号正是客户端所期待收到的序列号。

在这个数据包中,服务器端还设置了自己的SYN标志,并包含自己的ISN。

* 客户端收到数据包后,使用一个ACK包来响应服务器端发出的SYN数据包给服务器端。

ACK序列号是服务器端的SYN数据包的ISN+1,这正是服务器端所期待收到的序列号。

这样客户端和服务器端的一次TCP连接就成功完成了。

19.常见端口扫描中哪些为正向扫描,哪些为反向扫描?TCP Connect()扫描SYN 扫描NULL扫描FIN 扫描ACK 扫描Xmas-Tree扫描Dumb扫描20.前五种(1-5)端口扫描的原理及各自优缺点。

21.检测目标主机是否存在漏洞的两种方法。

* 在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否满足匹配条件的漏洞存在。

*通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。

若模拟攻击成功,则表明目标主机系统存在安全漏洞。

22.第4章介绍的工具都有什么功能,属于什么类型?端口扫描:SuperScan 是Windows平台下一款不错的扫描软件,可以通过Ping命令判断某一主机是否在线,可以用它来扫描局域网内所有的活动主机或某一台主机所开放的端口,查找IP/主机名,6723.C/S和B/S的设计结构有什么不同?24.主流Web服务器有哪些?微软公司的IIS服务器、开源的软件Apache和Tomcat25.常见的Web漏洞攻击方式有哪些?SOL注入,漏洞提权,跨站攻击,口令破解程序对用户提交的数据过滤不严格所导致26.SQL注入攻击、漏洞提权攻击等存在的根本原因是_________________。

27.如何防范各种Web攻击?SQL注入防范:*网站程序员在构造动态SQL语句时,一定要使用类安全的参数加码机制。

*做好安全审计工作,在每次更新程序时,对所有的编码做审评,严格检查用户输入的数据,尽可能多的过滤掉用户输入的非法字符*不要将敏感性数据在数据库里以明文存放,一定要将敏感型数据加密后放到数据库中,这样即便入侵者得到了数据,也需要用一段时间来破解*经常做网站SQL注入漏洞检测以检测网站的安全性* 锁定数据库的安全,只给访问数据库的Web应用功能所需的最低权限。

Web漏洞提权防范:尽可能的完善网站程序,如果使用第三方开发的程序,则需要经常关注所用系统的漏洞,如果出现漏洞,要尽快打好补丁,如果官方还没有公布补丁程序,可以将存在漏洞的页面改名或删除。

跨站脚本攻击(XSS)防范:对动态生成的页面的字符进行编码、对用户的输入进行过滤和限制,尽量使用HTML和URL编码。

Web口令暴力破解防范:作为网站管理员,要尽量使用非连续的字符作为密码,而且要包含特殊字符,密码最好在20位左右。

要最大程度的保护管理员的用户名和密码不被破解,网站的后台管理地址一定要隐蔽,不要放在类似admin,maser,webmaster等文件夹下;后台登陆尽量使用验证码。

28.第5章各种常用工具的作用?29.数据库服务器可能遭受的攻击类型。

*利用安全漏洞攻击*口令破解攻击*SQL注入攻击*数据库直接连接攻击*数据库信息列举*利用网站程序攻击*特权提升攻击30.MS SQL Server和My SQL的默认帐户是什么?默认安装使用的端口号是什么?31.数据库中有些默认安装的存储过程存在安全隐患,为了防止被恶意入侵者使用,可以__手动删除_____这些存储过程。

32.常用的数据库安全扫描软件有哪些?NGSSoftware Shadow Database Scanner33.系统漏洞产生的原因有哪些?* 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,即某个程序(包括操作系统)在设计时考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。

* 编程人员的人为因素,在程序编写过程,为实现不正当的目的,在程序代码的隐蔽处保留后门。

相关主题