安全测试笔记带你入坑

7)Fraggle攻击:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息,而非ICMP。

8)电子邮件炸弹:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器,不断大量地向同一地址发送电子邮件,攻击者能够耗尽接收者网络的带宽。

9)畸形消息攻击:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息时可能会崩溃。

内部攻击:当系统的合法用户以非故意或非授权方式进行动作时就成为内部攻击。

多数已知的计算机犯罪都和使系统安全遭受损害的内部攻击有密切的关系。能用来防止 内部攻击 的保护方法包括:

  • 所有管理数据流进行加密;
  • 利用包括使用强口令在内的多级控制机制和集中管理机制来加强系统的控制能力;
  • 为分布在不同场所的业务部门划分VLAN,将数据流隔离在特定部门;
  • 利用防火墙为进出网络的用户提供认证功能,提供访问控制保护;
  • 使用安全日志记录网络管理数据流等。

外部攻击:外部攻击可以使用的方法有:搭线(主动的与被动的)、截取辐射、冒充为系统的授权用户、冒充为系统的组成部分、为鉴别或访问控制机制设置旁路等。

陷阱门:当系统的实体受到改变,致使一个攻击者能对命令或对预定的事件或事件序列产生非授权的影响时,其结果就称为陷阱门。例如,口令的有效性可能被修改,使得除了其正常效力之外也使攻击者的口令生效。

特洛伊木马:对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还有非授权功能。一个向非授权信道拷贝消息的中继就是一个特洛伊木马。典型的特洛伊木马有NetBus、BackOrifice和BO2k 等。

4、侦听技术

侦听技术实际上是在数据通信或数据交互过程,对数据进行截取分析的过程。目前最为流行的是网络数据包的捕获技术,通常我们称为 Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可以利用该项技术实现安全测试。

上一页12下一页


留言