§02_网络攻击原理与常用方法

§02.1 基础

攻击原理表

网络攻击模型

自治主体:黑客自己写的工具来实行攻击。

攻击效果——与CIA三性对应——重点。

画板

网络攻击发展趋势

网络攻击流程

S2.2网络攻击常见技术方法

SYN 同步

ACK 确认

端口扫描

开放的端口(监听状态)才能返回ACK确认信息

ID头扫描,假冒哑主机探测其他机器的端口。

口令破解

缓冲区溢出攻击

缓冲区溢出 是 重点 案例题可能考察。涉及到C语言代码分析。

恶意代码

拒绝服务攻击DOS

其中,ICMP报文比较小,一般很难造成故障。例如 ping报文。

ping of death利用了早期操作系统的漏洞。(又叫畸形报文攻击)

泪滴攻击,也是畸形的,目标主机收到后无法正确组合报文。

网络钓鱼、网络窃听、SQL注入攻击

S2.3 黑客常用工具