网络攻防技术三:网络脆弱性分析

article/2025/6/26 21:48:05

文章目录

  • 一、影响安全的因素
  • 二、计算机网络
  • 三、网络体系结构脆弱性
    • 1、因特网容易被攻击的特性
  • 四、典型网络协议安全性分析(重要)
  • 1、IPv4
  • 2、RIP(UDP)
  • 3、ICMP(UDP)
  • 4、ARP
  • 5、OSPF(IP数据报)
  • 6、BGP(TCP)
  • 7、UDP
  • 8、TCP
  • 9、DNS(UDP)
  • 10、HTTP
  • 五、计算机系统及安全性分析
  • 六、简答题
    • 1. 从体系结构上讲,因特网有哪些不足之处?
    • 2. TCP 协议的哪些字段或特性可被攻击者利用?
    • 3. IP 协议的哪些字段或特性可被攻击者利用?
    • 4. ARP 协议的哪些字段或特性可被攻击者利用?
    • 5. ICMP 协议的哪些字段或特性可被攻击者利用?
    • 6. 路由器为什么不提供数据追踪功能?
    • 7、在某大型计算机网络的网络管理部门中,对于 ICMP 协议存在两种观点:一种观点认为应该关闭 ICMP 协议(如,用防火墙过滤掉 ICMP 协议报文),而另一种观点则认为应该保留。试给出他们各自的依据。
    • 8. 美国《纽约客》杂志曾以黑色幽默方式指出互联网存在的问题——“在互联网上,没有人知道你是一条狗”。谈谈你对这个幽默的看法。
    • 9. 有人说“所有破坏网络或信息系统的安全均是人为故意造成的”。你认同这种说法?为什么?
    • 10. 有系统设计人员给客户保证说“我们考虑得很周到,设计的系统没有任何问题,可以阻止任何攻击,你们可以放心使用”。请分析这种说法存在的问题。
    • 11. 简述软件后门与漏洞的区别。
    • 12. 操作系统是如何防止不同应用程序之间、应用程序与操作系统之间相互被影响的?
    • 13. 简述可能导致软件安全漏洞出现的原因。
    • 14. 如何看待软件补丁在解决软件安全漏洞问题中的作用?


一、影响安全的因素

环境和灾害因素、人为因素、系统自身因素。

二、计算机网络

网络:由结点链路组成。
互联网:网络和网络通过互联设备路由器Router连接。
因特网:全球最大、开放的互联网,由边缘核心部分组成。
边缘:主机 + 接入网
核心:大量网络+路由器

在这里插入图片描述

网络的体系结构(architecture):计算机网络的各层及其协议的集合
协议:为网络中互相通信的对等实体间进行数据交换而建立的规则、标准或约定,三要素:语法、语义、同步。

在这里插入图片描述

三、网络体系结构脆弱性

1、因特网容易被攻击的特性

分组交换:检测到恶意前会被转发给用户。
认证与可追踪性:无认证机制,不惧数据追踪,可IP欺骗隐藏来源。
尽力而为的服务政策:无论恶意还是正常,都会被送往目的地。
匿名与隐私:网络身份是虚拟的。
对全球网络基础设施的依赖:全球网络设施不提供可靠和安全性保证。
无尺度网络:关键节点破坏,网络瘫痪。
互联网的级联特性:可发生网络风暴,造成拒绝服务攻击,如BGP数字大炮。
中间盒子:非IP转发的各种设备,CDN,Http代理,DNS,防火墙。违背了端到端原则。

四、典型网络协议安全性分析(重要)

1、IPv4

缺陷:
  无认证:可篡改,IP伪造。
  无加密:可窃听,明文传输。
  无带宽:可进行风暴攻击,导致拒绝访问。

2、RIP(UDP)

版本:RIPv1、RIPv2、RIPng(最安全)

缺陷:
  RIPv1无认证:可篡改,伪造RIP报文,造成欺骗重定向等。
  RIPv2认证:明文认证。

3、ICMP(UDP)

缺陷:
  目标不可达:拒绝服务攻击。
  改变路由:破坏路由表,导致网络瘫痪。
  木马ICMP进行隐藏通信
  回送Echo请求或回答:进行网络主机扫描或拒绝服务攻击。

4、ARP

缺陷:ARP对收到的ARP响应不做验证就更新ARP缓存,限制于局域网
  网络嗅探:ARP攻击,主机流量导流到攻击主机。
  阻止目标数据包通过网关:污染其ARP缓存,使得包发到错误的网关MAC地址。

5、OSPF(IP数据报)

认证方式:空认证0、简单口令认证1、MD5加密认证2

常见OSPF攻击手段
  最大年龄攻击:网络混乱,拒绝服务。
  序列号+1攻击:网络混乱,拒绝服务。
  最大竞争号攻击:序列号初始化,网络不稳定。
  重放攻击:Hello报文重放阻止和破坏邻接关系的建立和维护。LSA报文重放触发SPF计算,消耗路由器资源。
  篡改攻击:篡改IP数据包首部字段,扰乱正常运行。

6、BGP(TCP)

缺乏安全可信的路由认证机制,造成数字大炮,振荡效应。

7、UDP

不可靠的数据传输服务,发起风暴型拒绝服务攻击,网络扫描。

8、TCP

发起拒绝服务攻击:SYN Flood攻击、TCP连接耗尽型攻击。
序号预测:实现TCP连接劫持攻击
网络扫描:端口扫描

9、DNS(UDP)

缺陷:明文无加密,无认证。面临的威胁:域名欺骗和网络通信攻击。

域名欺骗:
  事务ID欺骗:通过事务ID伪造应答报文,欺骗用户。
  缓存投毒:发生在域名解析服务器向权威域名服务器查询的过程,利用事务ID欺骗的方式,欺骗域名解析服务器,造成它的缓存区存在恶意网址,期间还会扩散到其他域名服务器。

网络通信攻击:
  分布式拒绝服务攻击
  恶意网址重定向
  中间人攻击

10、HTTP

明文传输无认证

五、计算机系统及安全性分析

计算机系统的安全风险:计算机硬件系统的故障各类计算机软件故障或者安全缺陷配置和管理不当等人为因素导致计算机存在安全风险

六、简答题

1. 从体系结构上讲,因特网有哪些不足之处?

答:分组交换易被攻击;缺少有效的认证机制;尽力而为(best-effort)的服务策略;匿名与隐私;对全球网络基础设施的依赖;无尺度网络;互联网的级联特性;中间盒子。

2. TCP 协议的哪些字段或特性可被攻击者利用?

答:TCP 协议的标志位 SYN, FIN, RST, ACK 等字段,TCP 的有连接特性,可用于进行网络扫描、连接劫持、拒绝服务攻击。

3. IP 协议的哪些字段或特性可被攻击者利用?

  IPv4 协议的无连接、无认证、无加密、无带宽控制等特性,可被攻击者利用来伪造或篡改 IP 包、监听、拒绝服务等攻击。
  IPv6 协议的不足:对于同时支持 IPv4 和 IPv6 的主机,黑客可以利用这两种协议中存在的安全弱点和漏洞进行协调攻击,或者利用两种协议版本中安全设备的协调不足来逃避检测;无状态地址自动配置的安全风险;IPv6 中 PKI 管理系统的安全风险;IPv6 编址机制的隐患;IPv6 的安全机制给网络安全体系所带来的安全风险。

4. ARP 协议的哪些字段或特性可被攻击者利用?

答:ARP 协议对收到的 ARP 响应不作任何验证就更新其 ARP 缓存,即允许未经请求的 ARP 广播或单播对缓存中的 IP-MAC 对应表表项进行删除、添加或修改,可导致以下攻击:网络监听,攻击者可以伪造 ARP 响应,从本地或远程发送给主机,修改 ARP 缓存,从而重定向 IP 数据流到攻击者主机,达到窃听、假冒或拒绝服务(如,IP 地址冲突、网络数据包定向到非目的主机)的目的;阻止目标的数据包通过网关。

5. ICMP 协议的哪些字段或特性可被攻击者利用?

答:不管 ICMPv4 还是 ICMPv6,ICMP 协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机,包括:
(1)利用“目的不可达”报文对攻击目标发起拒绝服务攻击。
(2)利用“改变路由”报文破坏路由表,导致网络瘫痪。
(3)木马利用 ICMP 协议报文进行隐蔽通信。
(3)利用“回送(Echo)请求或回答”等询问报文进行网络扫描或拒绝服务攻击。

6. 路由器为什么不提供数据追踪功能?

答:数据量太大,路由器没有哪么大的存储和处理能力。另外,如果实现数据追踪功能会严重影响路由器性能。

7、在某大型计算机网络的网络管理部门中,对于 ICMP 协议存在两种观点:一种观点认为应该关闭 ICMP 协议(如,用防火墙过滤掉 ICMP 协议报文),而另一种观点则认为应该保留。试给出他们各自的依据。

(1) 关闭 ICMP 协议的理由:ICMP 协议带来了大量的安全问题,如使用 ICMP 协议来进行主机探测、操作系统识别;利用 ICMP 的改变路由报文欺骗主机将报文发送到攻击主机;使用 ICMP 进行拒绝服务攻击等。
(2)保留 ICMP 协议的理由:设计 ICMP 协议的目的是为了提高 IP 数据报交付成功的
机会,帮助网络管理人员了解网络中当前的运行状态。

8. 美国《纽约客》杂志曾以黑色幽默方式指出互联网存在的问题——“在互联网上,没有人知道你是一条狗”。谈谈你对这个幽默的看法。

答:网络隐私与匿名性。

9. 有人说“所有破坏网络或信息系统的安全均是人为故意造成的”。你认同这种说法?为什么?

答:不同意。有些安全问题是无意造成的,如配置错误、自然因素造成的。

10. 有系统设计人员给客户保证说“我们考虑得很周到,设计的系统没有任何问题,可以阻止任何攻击,你们可以放心使用”。请分析这种说法存在的问题。

答:设计没有问题,并不表明实现也没有问题。即使实现没问题,使用过程中也可能存在问题。

11. 简述软件后门与漏洞的区别。

答:软件后门是人为故意留下的,而漏洞是无意留下的。

12. 操作系统是如何防止不同应用程序之间、应用程序与操作系统之间相互被影响的?

答:操作系统使用内核态和用户态来防止应用各种与操作系统之间相互影响。为每个用程序分配独立的内存空间,相互隔离来防止应用程序之间相互影响。

13. 简述可能导致软件安全漏洞出现的原因。

1)方案的设计可能存在缺陷。
2)从理论上证明一个程序的正确性是非常困难的。
3)一些产品测试不足,匆匆投入市场。
4)为了缩短研制时间,厂商常常将安全性置于次要地位。
5)系统中运行的应用程序越来越多,相应的漏洞也就不可避免地增多。
6) 现代软件生产方式带来的安全问题。
7)软件的高复杂度。

14. 如何看待软件补丁在解决软件安全漏洞问题中的作用?

答:很重要,但不是万能。主要原因是:
(1)漏洞太多,补丁太多,补不完。
(2)有的补丁导致某些功能无法使用,造成拒绝服务。
(3)补丁可能带来新的安全问题。


http://www.hkcw.cn/article/EkSAfteZYp.shtml

相关文章

20250602在荣品的PRO-RK3566开发板的Android13下打开关机对话框

20250602在荣品的PRO-RK3566开发板的Android13下打开关机对话框 2025/6/2 15:07 缘起:需要在荣品的PRO-RK3566开发板的Android13下,打开/增加关机对话框这个功能。 因为手机都有。那我们就找资料吧。 参考资料: https://blog.csdn.net/terry_…

mac电脑安装 nvm 报错如何解决

前言 已知:安装nvm成功;终端输入nvm -v 有版本返回 1. 启动全局配置环境变量失败 source ~/.zshrc~ 返回: source: no such file or directory: /Users/你的用户名/.zshrc~2 安装node失败 nvm install 16.13返回: mkdir: /U…

SOC-ESP32S3部分:26-物联网MQTT连云

飞书文档https://x509p6c8to.feishu.cn/wiki/IGCawAgqFibop7kO83KcsDFBnNb ESP-MQTT 是 MQTT 协议客户端的实现,MQTT 是一种基于发布/订阅模式的轻量级消息传输协议。ESP-MQTT 当前支持 MQTT v5.0。 特性 支持基于 TCP 的 MQTT、基于 Mbed TLS 的 SSL、基于 WebSo…

樊振东德国看球笑容满面 现身欧冠决赛现场

樊振东德国看球笑容满面 现身欧冠决赛现场!5月31日,樊振东在社交媒体上晒照发文:Guten Morgen, Mnchen! 早上好,慕尼黑!樊振东将作为特邀嘉宾现身欧冠决赛现场,观看巴黎圣日耳曼对阵国际米兰的比赛。这场2024至2025赛季欧洲足坛的巅峰对决将于北京时间6月1日凌晨在慕尼黑…

财经观察:一颗大豆的全球化博弈

【环球时报综合报道】编者的话:美国农业部出口检验报告显示,截至2025年5月15日的一周,美国大豆出口检验量较一周前减少50%,为21.78万吨,远低于市场普遍预期的42.5万吨。外媒分析称,受美国发起的关税战影响,美国大豆出口下降,巴西、阿根廷等国正在抓紧拓展中国大豆市场。…

(16)课35:分组时可以指定多个列名,以进行更细致的分组。窗口函数的练习例题:例题一学生成绩,

(84)分组时可以指定多个列名,一言也是这么说的 : 测试一下 : (85)练习一 : 针对该表完成第二个例题 : (86) 例题二 : (8…

聚类分析 | MATLAB实现基于SOM自组织特征映射聚类可视化

聚类分析 | MATLAB实现基于SOM自组织特征映射聚类可视化 目录 聚类分析 | MATLAB实现基于SOM自组织特征映射聚类可视化效果一览 完整代码:[聚类分析 | MATLAB实现基于SOM自组织特征映射聚类可视化](https://blog.csdn.net/kjm13182345320/article/details/148350983…

【C++】23. unordered_map和unordered_set的使用

1. unordered_set系列的使用 1.1 unordered_set和unordered_multiset参考文档 https://legacy.cplusplus.com/reference/unordered_set/ 1.2 unordered_set类的详细介绍 • unordered_set的声明模板如下&#xff1a; template<class Key,class Hash std::hash<Ke…

意识之谜 | 粒子组合与单一意识的诞生

注&#xff1a;本文为“脑意识”相关合辑。 略作重排&#xff0c;未做探析。 从粒子到意识&#xff1a;人类大脑单意识诞生之谜 一、单个粒子无意识的本质原因 单个粒子作为物质的基本单元&#xff0c;仅遵循物理化学规律进行运动和相互作用&#xff0c;其行为具有机械性与确…

【更新至2023年】2000-2023年上市公司绿色专利申请授权面板数据

2000-2023年上市公司绿色专利申请授权面板数据 1、时间&#xff1a;2000-2023年 2、来源&#xff1a;国家知识产权局、WPIO清单 3、指标&#xff1a;年份、股票代码、股票简称、行业名称、行业代码、省份、城市、区县、区县代码、上市状态、绿色专利申请总量、绿色发明专利申…

第4章:操作系统

操作系统目的是&#xff1a;为了填补人与机器之间的鸿沟&#xff0c;即建立用户与计算机之间的接口&#xff0c;而为裸机配置的一种系统软件。 系统软件&#xff1a;编辑程序、汇编程序、编译程序、数据库管理系统等 操作系统在计算机系统中的地位&#xff1a; 程序与进程 程…

可靠性方框图绘制说明

下载安装绘制软件&#xff08;Isograph&#xff09;&#xff1a; Isograph Reliability Workbench 14.0 链接&#xff1a;https://pan.baidu.com/s/1owsSJWLtkqAQhbpWdK8keA?pwd49iu 提取码&#xff1a;49iu 制作可靠性方框图 创建RBD&#xff08;可靠性方框图&#xff…

Nougat:用于学术文档的神经光学理解

摘要 科学知识主要以PDF形式存储于书籍和科学期刊中。然而&#xff0c;PDF格式会导致语义信息的丢失&#xff0c;尤其是在数学表达式方面。我们提出了Nougat&#xff08;Neural Optical Understanding for Academic Documents&#xff09;&#xff0c;这是一种Visual transfor…

移除3D对象的某些部分点云

1&#xff0c;目的 移除3D对象指定区域的点云。效果 2&#xff0c;原理。 通过投影剔除指定区域外的点云数据。 3&#xff0c;主要的算子。 3.1&#xff0c;gen_image_gray_ramp 是 Halcon 中用于生成‌线性灰度渐变图像‌的算子 功能概述‌ 数学原理‌ 生成的图像灰度值…

达芬奇(DaVinci Resolve)下载安装教程

目录 一、软件介绍 二、软件下载 2.1 浏览器访问官网 2.2 进行软件包下载 三、软件安装 3.1 解压软件包 3.2 安装软件 四、基本配置 4.1 语言设置 4.2 其他设置 一、软件介绍 达芬奇&#xff08;DaVinci Resolve&#xff09;视频调色软件。DaVinci Resolve汇集剪辑、…

教室门口160cm是小学生低头线 高中版引发热议

教室门口160cm是小学生低头线!5月27日,山东济宁某高中教室内发生了一件有趣的事情。课间休息时,一位老师注意到学生们普遍较高,旁边正好站着一个身高182厘米的男生,于是老师以他为参照,在教室门口贴上一条胶带作为身高线。结果发现,不少男生经过时都需要低头,这一现象迅…

印尼力邀中企深化产业下游化 共创可持续发展

在印尼谈到与中国的经贸合作,“下游化”是最常提到的词。印尼国土辽阔,镍矿资源的储量和产量皆名列全球第一。坐拥全球绿色能源转型的关键金属,印尼吸引了大量全球投资者。单纯出口原始矿藏对当地就业帮助甚少,且由于附加值低,对印尼财政增收贡献有限。为此,印尼近10年来…

《天下第一楼》迎第600场演出 经典传承再续辉煌

6月2日晚,由何冀平编剧,夏淳、顾威、闫锐导演的北京人艺经典话剧《天下第一楼》在首都剧场迎来第600场演出。北京人艺院长冯远征当天再次强调了“深入生活、体验生活”对创作者的重要性。这部作品讲述了上个世纪初北京城饮食界老字号饭庄“福聚德”在时代变迁中的兴衰史。自1…

2022年上半年软件设计师下午试题

答案&#xff1a; 试题一&#xff1a; 试题二&#xff1a; 试题三&#xff1a; 试题四&#xff1a; 试题五: 试题六&#xff1a;

前端高频面试题2:JavaScript/TypeScript

1.什么是类数组对象 一个拥有 length 属性和若干索引属性的对象就可以被称为类数组对象&#xff0c;类数组对象和数组类似&#xff0c;但是不能调用数组的方法。常见的类数组对象有 arguments 和 DOM 方法的返回结果&#xff0c;还有一个函数也可以被看作是类数组对象&#xff…