下列 *** 攻击行为中_下列 *** 攻击中

hacker|
228

下列 *** 攻击中,哪一项不是拒绝服务攻击。 A 泪滴 B UDP洪水 C 木马 D 电子邮?

木马。

木马的攻击目的是控制和信息窃取,资源利用。通常不会导致服务不可用。

在 *** 攻击活动中,Tribal Flood Network(TFN)是下列哪一种类型的攻击程序?

是A.

常见攻击类型和特征攻击特征是攻击的特定指纹。入侵监测系统和 *** 扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透 *** 和主机的 *** 。

常见的攻击 ***

你也许知道许多常见的攻击 *** ,下面列出了一些:

· 字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。

· Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效 *** 是应用强壮的加密。

· 劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证 *** 将有助于防范这种攻击。

· 病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。

· 非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。

· 拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。

容易遭受攻击的目标

最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和 *** B。本课将讨论这些通常遭受攻击的目标。

路由器

连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多 *** 管理员未关闭或加密Telnet会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。

过滤Telnet

为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet端口和SNMP[161,162]端口

技术提示:许多 *** 管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由器并不需要过多的维护工作。如果需要额外的配置,你可以建立物理连接。

路由器和消耗带宽攻击

最近对Yahoo、e-Bay等电子商务网站的攻击表明迅速重新配置路由器的重要性。这些攻击是由下列分布式拒绝服务攻击工具发起的:

· Tribal Flood Network(TFN)

· Tribal Flood Network(TFN2k)

· Stacheldraht(TFN的一个变种)

· Trinoo(这类攻击工具中最早为人所知的)

因为许多公司都由ISP提供服务,所以他们并不能直接访问路由器。在你对系统进行审计时,要确保 *** 对这类消耗带宽式攻击的反映速度。你将在后面的课程中学习如何利用路由器防范拒绝服务攻击。

多选题9.下面 *** 攻击中,属于主动攻击的包括( )。 A.拒绝服务 B.假冒 C.重放 D.流量分析

选择ABC三项.D不属于主动工具,解析: 解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。电脑基础团队为您回答,祝您生活愉快

0条大神的评论

发表评论