全部科目 > 信息安全工程师 >
2021年下半年 上午试卷 综合知识
第 13 题
知识点 安全渗透工具箱   攻击者   密码破解   扫描器   网络攻击   网络嗅探器   远程监控   工具箱   监控  
章/节 网络攻击概述   黑客常用软件   网络信息安全目标与功能  
 
 
网络攻击者经常采用的工具主要包括:扫描器远程监控密码破解网络嗅探器安全渗透工具箱等。以下属于网络嗅探器工具的是()。
 
  A.  Super Scan
 
  B.  LOphtCrack
 
  C.  Metasploit
 
  D.  Wireshark
 
 




 
 
相关试题     网络攻击概念 

  第70题    2022年下半年  
网络设备的常见漏洞包括拒绝服务漏洞、旁路、代码执行、溢出、内存破坏等。CVE-2000-0945 漏洞显示思科Catalyst 3500XL交换机的 Web 配置接口允许远程攻击者不需要认证就执行命令,该漏洞属于()..

  第7题    2022年下半年  
一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是(  )。

  第10题    2021年下半年  
网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是()。..

相关试题     网络嗅探类软件 

  第13题    2020年下半年  
Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是(13)。

相关试题     黑客常用软件 

  第13题    2020年下半年  
Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是(13)。

相关试题     工业控制系统安全威胁分析 

  第10题    2021年下半年  
网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是()。..

  第20题    2017年上半年  
工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()。

  第50题    2022年下半年  
网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是()。

 
知识点讲解
· 安全渗透工具箱
· 攻击者
· 密码破解
· 扫描器
· 网络攻击
· 网络嗅探器
· 远程监控
· 工具箱
· 监控
 
        安全渗透工具箱
               Metasploit
               Metasploit是一个开源渗透测试工具,提供漏洞查找、漏洞利用、漏洞验证等服务功能。Metasploit支持1500多个漏洞挖掘利用,提供OWASP TOP10漏洞测试。
               BackTrack5
               BackTrack集成了大量的安全工具软件,支持信息收集、漏洞评估、漏洞利用、特权提升、保持访问、逆向工程、压力测试。
 
        攻击者
        根据网络攻击来源,攻击者可分成两大类:内部人员和外部人员。根据网络攻击的动机与目的,常见的攻击者可以分为六种:间谍、恐怖主义者、黑客、职业犯罪分子、公司职员和破坏者。
 
        密码破解
        密码破解是安全渗透常用的工具,常见的密码破解方式有口令猜测、穷举搜索、撞库等。口令猜测主要针对用户的弱口令。穷举搜索就是针对用户密码的选择空间,使用高性能计算机,逐个尝试可能的密码,直至搜索到用户的密码。撞库则根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞,以获取用户的密码。密码破解工具大多数是由高级黑客编写出来的,供初级黑客使用的现成软件,使用者只要按照软件的说明操作就可以达到软件的预期目的。密码破解的常见工具如下。
        .John the RipperJohn the Ripper用于检查Unix/Linux系统的弱口令,支持几乎所有Unix平台上经crypt函数加密后的口令哈希类型。
        .LOphtCrackLOphtCrack常用于破解Windows系统口令,含有词典攻击、组合攻击、强行攻击等多种口令猜解方法。
 
        扫描器
        扫描器正如黑客的眼睛,通过扫描程序,黑客可以找到攻击目标的IP地址、开放的端口号、服务器运行的版本、程序中可能存在的漏洞等。现在网络上很多扫描器在功能上都设计得非常强大,并且综合了各种扫描需要,将各种功能集于一身。根据不同的扫描目的,扫描类软件又分为地址扫描器、端口扫描器、漏洞扫描器三个类别。利用扫描器,黑客收集目标信息的工作可轻松完成,从而可以让黑客清楚地了解目标,将目标“摸得一清二楚”,这对于攻击来说是至关重要的。下面列出几种经典的扫描软件:
        .NMAPNMap(Network Map)即网络地图,通过NMap可以检测网络上主机的开放端口号、主机的操作系统类型以及提供的网络服务。
        .NessusNessus早期是免费的、开放源代码的远程安全扫描器,可运行在Linux操作系统平台上,支持多线程和插件。目前,该工具已商业化。
        .SuperScanSuperScan是一款具有TCP connect端口扫描、Ping和域名解析等功能的工具,能较容易地对指定范围内的IP地址进行Ping和端口扫描。
 
        网络攻击
        由于工业控制系统的高价值性,常常是网络攻击者重要的目标对象。例如,网络安全威胁组织Dragonfly针对电力运营商、主要发电企业、石油管道运营商和能源工业设备供货商进行网络间谍活动。
 
        网络嗅探器
        网络嗅探器(Network Sniffer)是一种黑客攻击工具,通过网络嗅探,黑客可以截获网络的信息包,之后对加密的信息包进行破解,进而分析包内的数据,获得有关系统的信息。如可以截获个人上网的信息包,分析上网账号、系统账号、电子邮件账号等个人隐私资料。网络嗅探类软件已经成为黑客获取秘密信息的重要手段,常见的网络嗅探器工具有Tcpdump、DSniff、WireShark等。
        .Tcpdump/WireSharkTcpdump是基于命令行的网络数据包分析软件,可以作为网络嗅探工具,能把匹配规则的数据包内容显示出来。而WireShark则提供图形化的网络数据包分析功能,可视化地展示网络数据包的内容。
        .DSniffDSniff是由Dug Song开发的一套包含多个工具的软件套件,包括dsniff、filesnarf、mailsnarf、msgsnarf、rlsnarf和webspy。使用DSniff可以获取口令、邮件、文件等信息。
 
        远程监控
        远程监控实际上是在受害机器上运行一个代理软件,而在黑客的电脑中运行管理软件,受害机器受控于黑客的管理端。受害机器通常被称为“肉鸡”,其经常被用于发起DDoS拒绝服务攻击或作为攻击跳板。常见的远程监控工具有冰河、网络精灵、Netcat。
 
        工具箱
        在窗体“设计”视图中单击“窗体设计”工具栏上的工具箱按钮,系统显示下图所示工具箱。工具箱中的控件主要包括标签、文本框、选项组、切换按钮、选项按钮、复选框、组合框、列表框和命令按钮等,各种控件的功能如下表所示。
        
        工具箱
        
        工具箱中各按钮的功能
        控件是窗体上用于显示数据、执行操作、装饰窗体的对象,其类型可以分为结合型、非结合型与计算型三类。结合型控件主要用于显示、输入、更新数据库中的字段;非结合型控件无需数据来源,可用于显示信息、线条或图像等;计算型控件用表达式作为数据源,表达式可以利用窗体或报表所引用的表或查询字段中的数据,或窗体或报表上的其他控件中的数据。
 
        监控
        主要包括故障监控和性能、流量、负载等状态监控,这些监控关系到集群的健康运行及潜在问题的及时发现与干预。
        (1)服务故障、状态监控:主要是对服务器自身、上层应用、关联服务数据交互监控;例如针对前端Web Server,就可以有很多种类型的监控,包括应用端口状态监控,便于及时发现服务器或应用本身是否崩溃、通过ICMP包探测服务器健康状态,更上层可能还包括应用各频道业务的监控,这些只是一部分,还有多种监控方式,依应用特点而定。还有一些问题需解决,如集群过大,如何高性能地进行监控也是一个现实问题。
        (2)集群状态类的监控或统计,为合理管理调优集群提供数据参考,包括服务瓶颈、性能问题、异常流量、攻击等问题。



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有