【第21节 常见攻击】
本章目录:
- 一、节概述
- 二、知识详解
- 1. 拒绝服务攻击(DoS / DDoS)
- 典型分类:
- 分布式DoS(DDoS)结构图如下:
- 防御手段:
 
- 2. ARP 欺骗
- 防护措施:
 
- 3. DNS 欺骗
- 检测方法:
 
- 4. 端口扫描
- 分类方式:
 
- 5. TCP/IP堆栈攻击
- 6. 系统漏洞扫描技术
- 分类:
 
 
- 三、关键点提炼
- 四、考试提示
- 五、总结与建议
 
一、节概述
在系统架构设计中,安全性设计始终是核心考量之一,而理解各种常见攻击手段是构建安全体系的前提。本节重点介绍了网络攻击行为的类型、技术原理及其防御方法,是软考系统架构设计师考试中安全部分的高频考点。
📌 无论是在选择题中考察攻击识别能力,还是在案例分析中考察防护策略设计能力,本节内容都是不可或缺的知识储备。
二、知识详解
1. 拒绝服务攻击(DoS / DDoS)
拒绝服务攻击(Denial of Service)旨在使目标系统资源被恶意占用或瘫痪,从而影响系统的可用性。
典型分类:
- 消耗资源:占用CPU、内存、带宽等;
- 破坏/更改配置信息:导致服务崩溃;
- 物理破坏/更改硬件:攻击网络设备;
- 利用程序处理漏洞:触发崩溃或错误响应。
分布式DoS(DDoS)结构图如下:
Client(攻击者)↓
Handler(主控端)↓
Agent(代理端)→ 向目标发起高频/高流量攻击
防御手段:
- 特征识别:检测异常行为;
- 配置防火墙:屏蔽非法流量;
- 数据流量监控:异常流量识别;
- 系统加固:修复已知漏洞。
📌 DDoS攻击的结构及防御手段是考试高频题,考生需结合逻辑图掌握其三层控制模型。
2. ARP 欺骗
ARP 欺骗通过伪造 ARP 响应,误导局域网内主机的IP-MAC映射,实现中间人攻击。
防护措施:
- 固化ARP表:静态绑定IP与MAC;
- 部署ARP服务器:统一管理;
- 双向绑定:确保通信双方均验证对方MAC;
- 安装防护软件:如AntiARP、360等工具。
📌 出题常考“以下哪种不是ARP欺骗防范措施”。
3. DNS 欺骗
DNS 欺骗是通过向客户端发送虚假DNS响应,将访问引导至恶意网站或IP地址。
检测方法:
- 被动监听检测:分析DNS通信行为;
- 虚假报文探测:故意制造错误请求并检查响应;
- 交叉检查查询:通过不同DNS服务器比对响应一致性。
📌 DNS攻击的危害通常在于引导用户访问错误网站,进而窃取敏感信息。
4. 端口扫描
攻击者通过扫描端口判断目标主机服务开放情况,从而寻找可利用的漏洞。
分类方式:
| 类型 | 描述 | 
|---|---|
| 全TCP连接扫描 | 建立完整TCP连接,最准确也最易被发现 | 
| 半开放扫描(SYN) | 发送SYN包但不完成握手,隐蔽性强 | 
| FIN扫描 | 利用异常FIN包,规避部分防火墙检测 | 
| 第三方扫描 | 利用中间节点或反弹,隐藏源IP | 
📌 SYN扫描 是最常用的端口扫描方式,出题常以其特征描述考查其识别。
5. TCP/IP堆栈攻击
常见于底层协议栈的漏洞利用,主要包括:
- SYN Flooding(同步包风暴):制造大量未完成的连接请求,占用服务器资源;
- ICMP攻击:如Ping of Death、Smurf攻击;
- SNMP攻击:滥用设备管理接口,实现入侵或信息窃取。
📌 SYN Flood通过消耗连接队列资源,是DoS攻击的一种实现形式。
6. 系统漏洞扫描技术
用于主动发现系统潜在安全缺陷,是入侵前的常用动作。
分类:
| 类型 | 特点 | 
|---|---|
| 基于网络的漏洞扫描 | 探测网络设备和开放端口,适合快速普查 | 
| 基于主机的漏洞扫描 | 探测操作系统和本地软件漏洞,扫描种类多,集中管理性强,网络负载小 | 
📌 出题常要求对比两种扫描方式的优劣,需理解场景适用性。
三、关键点提炼
以下是需重点掌握的知识点:
| 高频考点 | 核心内容 | 
|---|---|
| DDoS攻击结构 | Client → Handler → Agent | 
| ARP欺骗防护 | 固化ARP表、双向绑定 | 
| DNS欺骗检测 | 虚假报文探测、交叉比对 | 
| 端口扫描识别 | SYN半连接方式最常用 | 
| SYN Flood | 利用TCP握手未完成造成资源耗尽 | 
| 主机扫描优势 | 种类多、网络负载小、集中管理 | 
📌 所有攻击类型都需理解攻击原理 + 防护方式的组合逻辑。
四、考试提示
🎯 题型与陷阱分析:
- 选择题常从技术描述出发,要求考生识别攻击类型或判断防护方案;
- 常见陷阱包括: - 将ARP欺骗防护与DNS攻击混淆;
- 把SYN Flood误认为是物理层攻击;
- 把主机扫描理解为对网络层设备扫描。
 
- 将
💡 建议将攻击类型、机制、目标、对策制成对照表格进行记忆,方便理解与回忆。
五、总结与建议
本节通过系统梳理常见攻击方式及其防御机制,为系统安全架构设计提供理论基础与实践依据。建议考生:
- 理解每种攻击从目标、手段到影响的全过程;
- 多结合网络模型进行定位分析(如OSI模型与TCP/IP协议栈);
- 熟记每种攻击对应的典型防护措施;
- 结合真实案例进行联想记忆,如知名DDoS事件、DNS污染攻击等。
✅ 掌握常见攻击不仅是应试的需要,更是构建可信、安全的系统架构的必备能力。别只背定义,多想一想如果你是黑客,会怎么攻击——再反过来,你就会更懂如何防御。
