试题详情
- 简答题请解释5种“窃取机密攻击”方式的含义。
-
(1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。
(2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。
(3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。
(4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。
(5)会话劫持(SessionHijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。请解释5种“非法访问”攻击方式的含义。 关注下方微信公众号,在线模考后查看
热门试题
- 《互联网上网服务营业场所管理条例》规定,
- ()的目的是为了限制访问主体对访问客体的
- 信息安全经历了三个发展阶段,以下()不属
- 网络钓鱼的目标往往是细心选择的一些电子邮
- PDR模型是第一个从时间关系描述一个信息
- ()安全策略是得到大部分需求的支持并同时
- 从攻击方式区分攻击类型,可分为被动攻击和
- 过滤王可以过滤哪些类型的网站()
- 机房供电线路和电力、照明用电可以用同一线
- 我国刑法()规定了非法侵入计算机信息系统
- SSL握手协议的主要步骤有()
- 当信息系统中包含多个业务子系统时,对每个
- 我国当前网络用户是6.32亿,占全球总数
- P2DR的含义是:()、()、()、()
- UNIXAm1x系统中查看进程信息的wh
- 新媒体采用了()技术。
- 舆情管理的趋势包括()。
- 防火墙提供的接入模式不包括()
- 关于垃圾邮件的治理问题,2003年美国国
- 本地用户中的Guests(来宾用户)组成