简答题(答案)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.如图所示,描述DDoS攻击的实现方法。

DDoS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS攻击严重得多,当然其破坏性也要强得多。在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同。

(1)攻击者。攻击者是指在整个DDoS攻击中的主控台,它负责向主控端发送攻击命令。与DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可。

(2)主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上。

(3)代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击。

(4)被攻击者。是DDoS攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。

2、下图是arp命令执行的结果,请简述arp表的含义?

这张表是ip地址到mac地址的映射,例如192.168.1.1这台机器的mac地址在本机的缓存里有最新条目的mac地址00-00-04-78-54-98,通过这一条目就可以找到这台机器的物理地址,向其发包,不需要在询问查询该机器的物理地址。表的最后一列表示这一映射的类型是静态的还是动态的

3、简述ARP欺骗的实现原理及主要防范方法

由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造。在局域网中,即可以伪造成某一台主机(如服务器)的IP地址和MAC地址的组合,也可以伪造成网关的IP地址和MAC地址的组合,ARP即可以针对主机,也可以针对交换机等网络设备,等等。

目前,绝大部分ARP欺骗是为了扰乱局域网中合法主机中保存的ARP表,使得网络中的合法主机无法正常通信或通信不正常,如表示为计算机无法上网或上网时断时续等。

针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。

针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。

4、简述木马攻击的过程.

①配置生成服务端

②种植木马

③上线,一般由主动和自动上线两种

④控制操作,实现攻击者的意图

5、ARP欺骗有哪些影响?

由于局域网的网络流通不是根据ip地址进行,而是按照mac地址进行传输。所以,arp 欺骗把那个伪造出来的mac地址被改变成一个不存在的mac地址,这样就会造成网络不通,还有发生ip冲突,通讯数据受到监控,服务器很容易被黑客植入木马等。

6、数字签名应满足哪些要求?对于加密数据,先加密后签名的顺序是否正确?为什么?

(1)收方能确认或证实发方的签字,但不能伪造;

发方发出签名后的消息,就不能否认所签消息;

收方对已收到的消息不能否认;

第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

2、不正确,签名的一个目的是:防止签名双方抵赖。如果先加密的话。通信双方有可能会否认。

7、缓冲区溢出攻击的原理是什么?

缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而认为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区,而再向一个有限空间的缓冲区植入超长的字符串可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。

8、试简述木马的工作原理,并简单列举木马在远程控制成功后能对目标机器造成的危害。

利用网络漏洞,或者系统漏洞,在线植入等方式进入电脑并潜伏。一定条件下触发木马,对目标机器的各种操作,进行屏幕录像,键盘记录等方式,进行信息记录,盗取目标电脑的各种账号(比如游戏账号,QQ账号,银行账号等),或进行特殊性质的

非法连接,非法传播等。然后将获得的各种信息发回木马设置的接收终端(一般指的是木马植入者,利益获得者)。对电脑造成信息泄露,信息损坏,速度变慢系统崩溃等危害。

9、试分析分布式拒绝服务攻击(DDoS)的攻击原理,请画图说明。并给出针对该类型攻击的防范策略。

主机设置

所有的主机平台都有抵御DoS的设置,总结一下,基本的有几种:

关闭不必要的服务;限制同时打开的Syn半连接数目;缩短Syn半连接的time out 时间;及时更新系统补丁.

网络设置

网络设备可以从防火墙与路由器上考虑。这两个设备是到外界的接口设备,

1.防火墙

禁止对主机的非开放服务的访问限制同时打开的SYN最大连接数限制特定IP地址的访问启用防火墙的防DDoS的属性严格限制对外开放的服务器的向外访问。

2.路由器

设置SYN数据包流量速率升级版本过低的ISO 为路由器建立log server

10、目前国内Web应用系统存在哪些最突出的安全问题?

Web应用程序的漏洞是很难避免的,系统的安全隐患主要在三方面:

首先是网络运维人员或安全管理人员对Web系统的安全状况不清楚。哪些页面存在漏洞,哪些页面已经被挂马,他们不能够清晰的掌握,从而及时采取改正措施;

其次,在安全设备的部署方面,没有选用专业的、针对Web业务攻击的防御产品对网站进行保护,而是寄托于防火墙这种访问控制类的网关安全设备;

另外,从安全响应来看,Web安全事件发生后的应急与处理也存在欠缺。没有相应的页面恢复系统,也没有处理Web安全事件的专业安全服务团队。很多单位没有制定实时监控的网站安全管理制度。

11、什么叫SQL注入?SQL注入有哪些危害

所谓的SQL注入,就是通过把SQL命令插入到WEB表单递交或输入域名或网页

相关文档
最新文档