【第21节 常见攻击】
本章目录:
- 一、节概述
- 二、知识详解
- 1. 拒绝服务攻击(DoS / DDoS)
- 典型分类:
- 分布式DoS(DDoS)结构图如下:
- 防御手段:
- 2. ARP 欺骗
- 防护措施:
- 3. DNS 欺骗
- 检测方法:
- 4. 端口扫描
- 分类方式:
- 5. TCP/IP堆栈攻击
- 6. 系统漏洞扫描技术
- 分类:
- 三、关键点提炼
- 四、考试提示
- 五、总结与建议
一、节概述
在系统架构设计中,安全性设计
始终是核心考量之一,而理解各种常见攻击
手段是构建安全体系的前提。本节重点介绍了网络攻击行为的类型、技术原理及其防御方法,是软考系统架构设计师考试中安全部分的高频考点。
📌 无论是在选择题中考察攻击识别能力,还是在案例分析中考察防护策略设计能力,本节内容都是不可或缺的知识储备。
二、知识详解
1. 拒绝服务攻击(DoS / DDoS)
拒绝服务攻击(Denial of Service)
旨在使目标系统资源被恶意占用或瘫痪,从而影响系统的可用性。
典型分类:
消耗资源
:占用CPU、内存、带宽等;破坏/更改配置信息
:导致服务崩溃;物理破坏/更改硬件
:攻击网络设备;利用程序处理漏洞
:触发崩溃或错误响应。
分布式DoS(DDoS)结构图如下:
Client(攻击者)↓
Handler(主控端)↓
Agent(代理端)→ 向目标发起高频/高流量攻击
防御手段:
特征识别
:检测异常行为;配置防火墙
:屏蔽非法流量;数据流量监控
:异常流量识别;系统加固
:修复已知漏洞。
📌 DDoS攻击的结构及防御手段
是考试高频题,考生需结合逻辑图掌握其三层控制模型。
2. ARP 欺骗
ARP 欺骗
通过伪造 ARP 响应,误导局域网内主机的IP-MAC映射,实现中间人攻击。
防护措施:
固化ARP表
:静态绑定IP与MAC;部署ARP服务器
:统一管理;双向绑定
:确保通信双方均验证对方MAC;安装防护软件
:如AntiARP、360等工具。
📌 出题常考“以下哪种不是ARP欺骗防范措施”。
3. DNS 欺骗
DNS 欺骗
是通过向客户端发送虚假DNS响应,将访问引导至恶意网站或IP地址。
检测方法:
被动监听检测
:分析DNS通信行为;虚假报文探测
:故意制造错误请求并检查响应;交叉检查查询
:通过不同DNS服务器比对响应一致性。
📌 DNS攻击的危害通常在于引导用户访问错误网站,进而窃取敏感信息。
4. 端口扫描
攻击者通过扫描端口判断目标主机服务开放情况,从而寻找可利用的漏洞。
分类方式:
类型 | 描述 |
---|---|
全TCP连接扫描 | 建立完整TCP连接,最准确也最易被发现 |
半开放扫描(SYN) | 发送SYN包但不完成握手,隐蔽性强 |
FIN扫描 | 利用异常FIN包,规避部分防火墙检测 |
第三方扫描 | 利用中间节点或反弹,隐藏源IP |
📌 SYN扫描
是最常用的端口扫描方式,出题常以其特征描述考查其识别。
5. TCP/IP堆栈攻击
常见于底层协议栈的漏洞利用,主要包括:
SYN Flooding(同步包风暴)
:制造大量未完成的连接请求,占用服务器资源;ICMP攻击
:如Ping of Death、Smurf攻击;SNMP攻击
:滥用设备管理接口,实现入侵或信息窃取。
📌 SYN Flood
通过消耗连接队列资源,是DoS攻击的一种实现形式。
6. 系统漏洞扫描技术
用于主动发现系统潜在安全缺陷,是入侵前的常用动作。
分类:
类型 | 特点 |
---|---|
基于网络的漏洞扫描 | 探测网络设备和开放端口,适合快速普查 |
基于主机的漏洞扫描 | 探测操作系统和本地软件漏洞,扫描种类多,集中管理性强,网络负载小 |
📌 出题常要求对比两种扫描方式的优劣,需理解场景适用性。
三、关键点提炼
以下是需重点掌握的知识点:
高频考点 | 核心内容 |
---|---|
DDoS攻击结构 | Client → Handler → Agent |
ARP欺骗防护 | 固化ARP表、双向绑定 |
DNS欺骗检测 | 虚假报文探测、交叉比对 |
端口扫描识别 | SYN半连接方式最常用 |
SYN Flood | 利用TCP握手未完成造成资源耗尽 |
主机扫描优势 | 种类多、网络负载小、集中管理 |
📌 所有攻击类型都需理解攻击原理 + 防护方式的组合逻辑。
四、考试提示
🎯 题型与陷阱分析:
- 选择题常从技术描述出发,要求考生识别攻击类型或判断防护方案;
- 常见陷阱包括:
- 将
ARP欺骗
防护与DNS攻击
混淆; - 把
SYN Flood
误认为是物理层攻击; - 把
主机扫描
理解为对网络层设备扫描。
- 将
💡 建议将攻击类型、机制、目标、对策制成对照表格进行记忆,方便理解与回忆。
五、总结与建议
本节通过系统梳理常见攻击方式及其防御机制,为系统安全架构设计提供理论基础与实践依据。建议考生:
- 理解每种攻击从目标、手段到影响的全过程;
- 多结合网络模型进行定位分析(如OSI模型与TCP/IP协议栈);
- 熟记每种攻击对应的典型防护措施;
- 结合真实案例进行联想记忆,如知名DDoS事件、DNS污染攻击等。
✅ 掌握常见攻击不仅是应试的需要,更是构建可信、安全的系统架构的必备能力。别只背定义,多想一想如果你是黑客,会怎么攻击——再反过来,你就会更懂如何防御。