软考网络管理员备考知识点汇总(二)
网络管理员备考资料

网络管理员备考资料1. 简介网络管理员是负责维护和管理计算机网络的专业人员。
他们负责确保网络的稳定运行,监控网络性能,解决网络故障,并保障网络安全。
网络管理员备考资料的目的是帮助备考网络管理员考试的人员全面了解和掌握相关知识,提高考试成绩。
2. 网络基础知识网络管理员备考资料第一部分主要介绍网络基础知识。
这部分内容包括以下几个方面:2.1 OSI参考模型借助 OSI 参考模型,网络管理员可以更好地理解和组织各种网络协议。
本节内容会详细介绍 OSI 参考模型的七层结构,以及每一层的功能和特点。
2.2 TCP/IP协议族TCP/IP 协议族是互联网最基础的协议组合,也是网络管理员工作中最常用的协议。
本节内容会介绍 TCP/IP 协议族的体系结构,以及常用协议的功能和作用。
2.3 子网划分和路由子网划分和路由是网络管理员必备的技能之一。
本节内容会介绍如何进行子网划分和路由设置,以及常见的路由算法和协议。
3. 网络设备管理网络管理员备考资料第二部分主要介绍网络设备管理。
这部分内容包括以下几个方面:3.1 路由器管理作为互联网的关键设备之一,路由器的管理非常重要。
本节内容会介绍路由器的基本功能和配置,以及常见的路由器安全设置。
3.2 交换机管理交换机是实现局域网内计算机互联的设备。
本节内容会介绍交换机的工作原理和配置,深入讲解 VLAN 的配置和管理。
3.3 防火墙管理防火墙是保护网络安全的重要设备。
本节内容会介绍防火墙的原理和分类,以及防火墙的配置和管理方法。
4. 网络安全管理网络管理员备考资料第三部分主要介绍网络安全管理。
这部分内容包括以下几个方面:4.1 网络攻击与防范网络攻击是网络管理员经常需要面对的挑战。
本节内容会介绍常见的网络攻击类型,以及相应的防范措施。
4.2 安全策略与策略管理制定和实施安全策略对于网络安全至关重要。
本节内容会介绍安全策略的制定方法和策略管理的关键点。
4.3 安全审计与事件响应安全审计和事件响应是网络管理员保障网络安全的重要工作。
软考网络管理员备考知识点汇总(二)

软考网络管理员备考知识点汇总(二)网络管理员是软考中一门初级资格的考试科目。
考试一共分为两门,上午下午各一门。
为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。
黑客的攻击手段? ? ?涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。
黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。
黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。
有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。
? ? ?黑客的攻击手段多种多样,下面例举一些常见的形式:? ? ?一、口令入侵? ? ?所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
? ? ?通常黑客会利用一些系统使用习惯性的账号的特点,采用字典穷举法(或称暴力法)来破解用户的密码。
由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单词都尝试一遍。
其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。
在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。
黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。
同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。
例如,让Windows系统后门洞开的特洛伊木马程序就是利用了Windows的基本设计缺陷。
? ? ?采用中途截击的方法也是获取用户账户和密码的一条有效途径。
软考网络管理员备考知识点汇总二图文稿

软考网络管理员备考知识点汇总二集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-软考网络管理员备考知识点汇总(二)网络管理员是软考中一门初级资格的考试科目。
考试一共分为两门,上午下午各一门。
为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。
黑客的攻击手段涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。
黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。
黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。
有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。
黑客的攻击手段多种多样,下面例举一些常见的形式:一、口令入侵所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
通常黑客会利用一些系统使用习惯性的账号的特点,采用字典穷举法(或称暴力法)来破解用户的密码。
由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单词都尝试一遍。
其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。
在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。
黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。
同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。
例如,让Windows系统后门洞开的特洛伊木马程序就是利用了Windows的基本设计缺陷。
2023年初级软考《网络管理员》考试全真模拟易错、难点汇编贰(答案参考)试卷号:19

2023年初级软考《网络管理员》考试全真模拟易错、难点汇编贰(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【多选题】虚拟私有网( VPN)从应用范围的角度分为( )。
A.Access VPNB.Intranet VPNC.Extranet VPND.MPLS VPN正确答案:ABC2.【单选题】当网络中的所有路由器都使用着相同的知识时. 下列哪一项可以用来描述这个网络( )A.收敛B.形式化C.重新配置D.上述答案都不对正确答案:A3.【判断题】通信协议包括发送信息的精确格式和意义,在什么情况下发送特定的信息,接收到信息如何响应等。
正确答案:正确4.【单选题】下列关于核心层的描述哪个是对的?( )A. 提供对分组尽可能多的处理以确保安全性B.作为高速交换骨干,将通信从一个区域转发到另一个C.它只包含第2 层交换机D.它提供多条路径来减缓通信速度正确答案:B5.【单选题】下面哪条命令用于在路由器上添加一条默认路由?( )A.Router#ip route 0.0.0.0 0.0.0.0 192.168.100.1B.Router#ip route 0.0.0.0 255.255.255.255 192.168.100.1C.Router(Config)# ip route 0.0.0.0 0.0.0.0 192.168.100.1D.Router(Config)# ip route 0.0.0.0 255.255.255.255 192.168.100.16.【问答题】ADSL参数中SNR裕量指的什么?正确答案:答:SNR裕量又称信噪比。
所谓信噪比,是指信道中,信号功率与噪声功率的比值,这也意味着这个数值越大,ADSL 用户的线路质量也越好。
一般情况下,该数值的正常范围在20-40 之间。
7.【填空题】网络安全性问题的核心在于网络是否得到控制,即是不是任何一个()来源的用户都能够进入网络。
软考网络管理员辅导笔记(2)

软考网络管理员辅导笔记(2)
第2章网络文档
一、网络基线
解决网络问题的最简单途径是把当前配置和以前的配置相比较。
基线文档由不同的网络和系统文档组成,它包括:
? 网络配置表
? 网络拓扑图
? ES网络配置表
? ES网络拓扑图
创建网络的注意事项:
1) 确定文档覆盖的范围;
2) 保持一致:收集网络中所有设备的相同信息;
3) 明确目标:了解文档的用途;
4) 文档易于使用和访问;
5) 及时维护更新文档。
二、网络配置表
网络配置表的通常目标是提供网络中使用的硬件和软件组成的列表,其组成有:
分级项目
杂项信息设备名、设备型号、CPU类型、FLASH、DRAM、接口描述、用户名口令第1层介质类型、速率、双工模式、接口号、连接插座或端口
第2层MAC地址、STP状态、STP根桥、速端口信息、VLAN、Etherchannel配置、封装、中继状态、接口类型、端口安全、VTP状态、VTP模式
第3层IP地址、IPX地址、HSRP地址、子网掩码、路由协议、ACL、隧道信息、环路接口
在多数情形下,存储这些信息的最佳方式是电子表格或数据库,电子表格用于较小的网络,数据库用于较大的网络。
软考网络管理员备考知识点第6章精讲(二)

软考网络管理员备考知识点第6章精讲(二)离2017年上半年软考只有三个来月的时间了,下面是希赛小编为大家整理的软考网络管理员第6章备考知识点精讲,希望能帮助学友们。
Flash简介一、Flash概述Flash是Macromedia公司的一个的网页交互动画制作工具。
与gif和jpg不同,用flash制作出来的动画是矢量的,不管怎样放大、缩小,它还是清晰可见。
用flash 制作的文档很小,便于在互联网上传输,而且它采用了流技术,只要下载一部分,就能欣赏动画,而且能够一边播放一边传送数据。
交互性更是flash动画的迷人之处,可以通过点击按钮、选择菜单来控制动画的播放。
正是有了这些优点,才使flash日益成为网络多媒体的主流。
二、Flash工作环境(1)标题栏。
当前程序自动给出了一个文件名称为[无标题-1],在"保存"文件时要改为一个有意义的文件名称。
(2)标准工具栏(Standard Toolbar)。
列出了大部分最常用的文件操作:打印、剪贴板、撤消和重做、修改器以及控制舞台放大比例的图标和选项等,便于进行更为快捷的操作。
(3)图层面板。
自动有一个黑色的"图层1",其上有三个按钮,图层面板用来控制图层的添加、删除、选中等操作。
(4)时间轴窗口(Timeline)。
它可以调整电影的播放速度,并把不同的图形作品放在不同图层的相应帧里,以安排电影内容播放的顺序。
(5)绘图工具栏(Drawing Toolbar)。
其上放置了可供图形和文本编辑的各种工具,用这些工具可以绘图、选取、喷涂、修改以及编排文字,还有些工具可以改变查看工作区的方式。
在选择了某一工具时,它所对应的修改器(Modifier)也会在工具条下面的位置出现,修改器的作用是改变相应工具对图形处理的效果。
(6)舞台(Stage)。
就是工作区,是最主要的可编辑区域。
在这里可以直接绘图,或者导入外部图形文件进行安排编辑,再把各个独立的帧合成在一起,生成电影作品。
全国软考网络工程师必背知识点

全国软考网络工程师必背知识点
一、网络概念
1、网络:两台或多台计算机通过物理媒体(网线、无线、光缆等)相
互连接而形成的统一的广域网络及其上的应用服务;
2、主机:可独立工作的计算机系统,在网络中的主机也可以叫做站
点或节点,主机由CPU、内存、存储器、网络接口卡等组成;
3、用户:主机上的每一个有用户账号的用户,都可以称为网络用户;
4、物理媒体:将两台或多台计算机连接在一起的网络设备,如网线、无线、光纤等;
5、网络通信:在网络中,主机可以通过物理媒体来传送和接收数据,进而实现计算机之间的通信;
6、网络服务:用来实现网络通信的服务,如FTP服务、Telnet服务、SMTP服务、DNS服务、DHCP服务等;
7、路由:网络设备之间通信时,负责将数据包从一个网络发送到另
一个网络的设备,称为路由器;
8、环回:将一个节点发出的报文在网络环中传播,并最终由同一节
点接收的过程,称为环回;
9、子网:将网络按照IP地址划分成若干个子网,一个子网也可以称
为一个网段,同一个子网中的节点可以直接互相通信;
二、组网技术
1、OSI/RM:OSI/RM(Open System Interconnection Reference Model)是一种标准的网络参考模型,它是计算机网络通信中所使用到的一种结构化方法。
20XX年软件水平考试《网络管理员》复习要点.doc

2019年软件水平考试《网络管理员》复习要点局域网维护中注意事项使用局域网办公的用户,经常会使用网络来打印材料和访问文件。
由于某种原因,网络访问的速度可能会不正常,这时我们往往会错误地认为导致网速降低的原因可能是网络中的某些设备发生了瓶颈,例如网卡、交换机、集线器等,其实对网速影响的还是服务器硬盘的速度。
因此正确地配置好局域网中服务器的硬盘,将对整个局域网中的网络性能有很大的改善。
通常,我们在设置硬盘时需要考虑以下几个因素:服务器中的硬盘应尽量选择转速快,容量大的那种,因为硬盘转速快,通过网络访问服务器上的数据的速度也越快;服务器中的硬盘接口是SCSI型号的,因为该接口比IDE 或EIDE接口传输数据时速度要快,它采用并行传输数据的模式来发送和接受数据的;如果条件允许的话,我们可以给网络服务器安装硬盘阵列卡,因为硬盘阵列卡能较大幅度地提升硬盘的读写性能和安全性;当然在这里大家还要注意的是,在同一SCSI通道,不要将低速SCSI设备(如CD)与硬盘共用,否则硬盘的SCSI接口高速传输数据的性能将得不到发挥。
正确使用“桥”式设备“桥”式设备通常是用于同一网段的网络设备,而路由器则是用于不同区段的网络设备。
笔者所在单位,曾经安装一套微波联网设备,物理设备联通以后,上网调试,服务器上老是提示当前网段号应是对方的网段号。
将服务器的网段号与对方改为一致后,服务器的报警消失了。
啊!原来这是一套具有桥接性质的设备。
后来与另外一个地点安装微波联网设备,换用了其他一家厂商的产品,在连接以前我们就将两边的网段号改为一致,可当装上设备以后,服务器又出现了报警:当前路由错误。
修改了一边的网段以后,报警消失了。
由此可见,正确区分“路由”设备和“桥式”设备,在设置网络参数方面是很重要的。
按规则进行连线连接局域网中的每台计算机都是用双绞线来实现的,但是并不是用双绞线把两台计算机简单地相互连接起来,就能实现通信目的的,我们必须按照一定的连线规则来进行连线。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软考网络管理员备考知识点汇总(二)网络管理员是软考中一门初级资格的考试科目。
考试一共分为两门,上午下午各一门。
为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。
黑客的攻击手段涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。
黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。
黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。
有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。
黑客(Hacker)指那些利用技术手段进入其权限以外计算机系统的人。
在虚拟的网络世界里,活跃着这批特殊的人,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。
技术的进步给了他们充分表现自我的天地,同时也使计算机网络世界多了一份灾难,一般人们把他们称之为黑客(Hacker)或骇客(Cracker),前者更多指的是具有反传统精神的程序员,后者更多指的是利用工具攻击别人的攻击者,具有明显贬义。
但无论是黑客还是骇客,都是具备高超的计算机知识的人。
目前世界最着名的黑客组织有美国的大屠杀2600(Genocide2600)、德国的混沌计算机俱乐部(Chaos Computer Club)、北美洲的地下兵团(The Legion of the Underground)等。
在国外,更多的黑客是无政府主义者、自由主义者,而在国内,大部分黑客表现为民族主义者。
近年来,国内陆续出现了一些自发组织的黑客团体,有"中国鹰派"、"绿色兵团"、"中华黑客联盟"等,其中的典型代表是"中国红客网络安全技术联盟(Honker Union of China)",简称"H.U.C".其网址为.黑客的攻击手段多种多样,下面例举一些常见的形式:一、口令入侵所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
通常黑客会利用一些系统使用习惯性的账号的特点,采用字典穷举法(或称暴力法)来破解用户的密码。
由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单词都尝试一遍。
其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。
在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。
黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。
同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。
例如,让Windows系统后门洞开的特洛伊木马程序就是利用了Windows的基本设计缺陷。
采用中途截击的方法也是获取用户账户和密码的一条有效途径。
因为很多协议没有采用加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户账户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可以很容易地收集到账户和密码。
还有一种中途截击的攻击方法,它可以在您同服务器端完成"三次握手"建立连接之后,在通信过程中扮演"第三者"的角色,假冒服务器身份欺骗您,再假冒您向服务器发出恶意请求,其造成的后果不堪设想。
另外,黑客有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码,或者使用有缓冲区溢出错误的SUID程序来获得超级用户权限。
二、放置特洛伊木马程序在古希腊人同特洛伊人的战争期间,古希腊人佯装撤退并留下一只内部藏有士兵的巨大木马,特洛伊人大意中计,将木马拖入特洛伊城。
夜晚木马中的希腊士兵出来与城外战士里应外合,攻破了特洛伊城,特洛伊木马的名称也就由此而来。
在计算机领域里,有一类特殊的程序,黑客通过它来远程控制别人的计算机,我们把这类程序称为特洛伊木马程序。
从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取口令等,这类程序都可以称为特洛伊木马程序,即Trojans.特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。
客户端是用来控制目标机器的部分,放在攻击者的机器上。
特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当您连接到互联网上时,这个程序就会通知黑客您的IP地址及被预先设定的端口。
黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改您的计算机设定、复制任何文件、窥视您整个硬盘内的资料等,从而达到控制您的计算机的目的。
现在有许多这样的程序,国外的此类软件有Back Oriffice、Netbus等,国内的此类软件有Netspy、YAI、SubSeven、冰河、"广外女生"等。
三、DoS攻击DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。
最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。
代理程序收到指令时就发动攻击。
利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
四、端口扫描所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。
常用的扫描方式有:TCP connect()扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。
扫描器并不是一个直接的攻击网络漏洞的程序,它仅能发现目标主机的某些内在的弱点。
一个好的扫描器能对它得到的数据进行分析,帮助用户查找目标主机的漏洞。
但它不会提供进入一个系统的详细步骤。
扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。
五、网络监听网络监听,在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。
然而,在另一方面网络监听也给以太网的安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安全事件。
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。
此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取包括口令和账号在内的信息资料。
Sniffer是一个着名的监听工具,它可以监听到网上传输的所有信息。
Sniffer可以是硬件也可以是软件,主要用来接收在网络上传输的信息。
Sniffer可以使用在任何一种平台之中,在使用Sniffer时,极不容易被发现,它可以截获口令,也可以截获到本来是秘密的或者专用信道内的信息,例如信用卡号,经济数据,E-mail等等,甚至可以用来攻击与己相临的网络。
在Sniffer中,还有"热心人"编写了它的Plugin,称为TOD杀手,可以将TCP 的连接完全切断。
总之,Sniffer是个非常危险的软件,应该引起人们的重视。
六、欺骗攻击欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。
欺骗攻击就象是一场虚拟游戏:攻击者在受攻击者的周围建立起一个错误但是令人信服的世界。
如果该虚拟世界是真实的话,那么受攻击者所做的一切都是无可厚非的。
但遗憾的是,在错误的世界中似乎是合理的活动可能会在现实的世界中导致灾难性的后果。
常见的欺骗攻击有:(1)Web欺骗。
Web欺骗允许攻击者创造整个www 世界的影像拷贝。
影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括账户和口令。
攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器,以及以任何Web服务器的名义发送数据给受攻击者。
简而言之,攻击者观察和控制着受攻击者在Web上做的每一件事。
(2)ARP欺骗。
通常源主机在发送一个IP包之前,它要到该转换表中寻找和IP包对应的MAC地址。
此时,若入侵者强制目的主机Down掉(比如发洪水包),同时把自己主机的IP地址改为合法目的主机的IP地址,然后他发一个ping(icmp 0)给源主机,要求更新主机的ARP转换表,主机找到该IP,然后在ARP表中加入新的IP-->MAC对应关系。
合法的目的主机失效了,入侵主机的MAC地址变成了合法的MAC地址。
(3)IP欺骗。
IP欺骗由若干步骤组成。
首先,目标主机已经选定。
其次,信任模式已被发现,并找到了一个被目标主机信任的主机。
黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。
然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。