網路攻擊技術分析『解答』

網路攻擊技術分析/解答

下列針對資料隱碼 (SQL Injection)攻擊何者為錯誤敘述?
a.   在撰寫應用程式時,沒有對使用者的輸入做妥善的過濾與處理,便將其組合成SQL指令,傳送給資料庫系統執行而引發的攻擊
b.   可以透過過濾網頁使用者的輸入資料來防止這種攻擊
c.   可以透過採取更嚴謹的資料庫存取權限設定來防止這種攻擊
d.√單位內防火牆、入侵偵測系統以及入侵預防系統,所以並不會遭受資料隱碼 (SQL Injection)攻擊

下列針對字典攻擊 (Dictionary-Based attack), 何者為錯誤敘述?
a.   利用常用的密碼和字彙,不斷地改變組合一直到破解密碼為止
b.√透過不斷嘗試猜測各種合法字元可能的組合直到正確為止的攻擊方法
c.   啟動複雜式密碼偵測與密碼最短長度偵測可降低字典攻擊的影響
d.  啟動密碼最長使用期限偵測與密碼錯誤鎖定偵測可降低字典攻擊的影響

下列針對攻擊的對策 何者為錯誤敘述?
a.   阻斷與分散式阻斷攻擊的對策為可在路由器上設置封包過濾器或啟動Ingress Filtering功能,以拒絕來源不合理或是目標是broadcast的封包
b.   惡意程式的對策為頻繁更新防毒軟體、木馬程式掃瞄器的資料庫
c.   資料隱碼攻擊的對策為過濾網頁使用者所輸入資料
d.√社交工程的攻擊對策為安裝防火牆與防毒軟體, 並定期執行更新

下列針對Ping of Death攻擊, 何者為正確敘述?
a.   Ping of Death是常被使用的被動式攻擊法, 主要功能是攔截封包並檢視分析內容與破解私密性資料
b.   可以控制用戶的電腦系統的程式,可能造成用戶的系統資料外洩
c.√經由發送過大的 ping 請求(ICMP echo request) ,以造成緩衝區溢位flow), 繼而導致無法正常運作或當機
d.   主要目地在於測試目標電腦系統所開啟的連接埠,進而分析其有提供那些網路服務以及它可能是屬於那一種作業系統

下列針對LAND Attack攻擊, 何者為正確敘述?
a.√攻擊者利用 IP 偽裝的技術修改即將送出的封包,將其來源與目的 IP 位址均改成是目標機器的 IP 位址,以及將來源與目標連接埠也改為一樣
b.   可以採取金鑰設定採用較短有效時間限制與採用完整雙向驗證的安全性協定來避免
c.   經由發送過大的 ping 請求(ICMP echo request) ,以造成緩衝區溢位flow), 繼而導致無法正常運作或當機
d.   主要目地在於測試目標電腦系統所開啟的連接埠,進而分析其有提供那些網路服務以及它可能是屬於那一種作業系統

下列針對Teardrop攻擊, 何者為正確敘述?
a.   經由發送過大的 ping 請求(ICMP echo request) ,以造成緩衝區溢位flow), 繼而導致無法正常運作或當機
b.√發送一堆經特別設計過的封包片段到目標電腦,這一堆封包片段包含了重疊的位移值,這使得這堆封包重組成原來的IP 封包時,導致網路服務主機誤判封包大小,造成系統當機現象
c.   ping主要目地在於測試目標電腦系統所開啟的連接埠,進而分析其有提供那些網路服務以及它可能是屬於那一種作業系統
d.   利用非技術性手段,取得系統存取的資訊

下列針對社交工程何者為錯誤敘述?
a.   社交工程是利用非技術性手段,取得系統存取的資訊
b.√社交工程是利用技術性手段,取得系統存取的資訊
c.   佯裝為服務、管理人員或服務人員,藉機騙取密碼是社交工程常用的攻擊手法
d.   社交工程的因應策略為加強企業員工資訊安全教育

選出下列有關於緩衝區溢位 (Buffer Overflow)的說明是錯誤的選項。
a.   向在程式中所宣告的記憶體區塊填充超過它所能處理的資料量時
b.   溢出類型分為本地與遠端溢出
c.   安全影響包括潛伏網路竊取資料及進行跳板式攻擊等
d.√防治對策包括安裝防毒軟體、安裝木馬程式掃瞄器、頻繁更新防毒軟體與木馬程式掃瞄器的資料庫

下列針對連線截奪說明,何者為正確敘述?
a.   攻擊者於竊聽網路後,劫取並記錄了通訊雙方傳送的憑證資訊,之後便重送這份憑證資訊以假冒某個特有共用金鑰的使用者,以達到存取系統的入侵目的
b.    透過不斷嘗試猜測各種合法字元可能的組合直到正確為止的攻擊方法
c.√ 讓合法使用者跟主機間的連線中斷,入侵者的電腦取代合法使用者與遠端主機進行連結,入侵者可存取原合法使用者所有有權限存取的任何資源
d.    針對攻擊目標送出一連串具有假的來源位址的SYN封包

下列針對竊聽說明,何者為錯誤敘述?
a.   竊聽是常被使用的被動式攻擊法
b.   竊聽主要的目的之一是攔截封包並檢視分析內容
c.   竊聽的因應對策之一是使用switch 取代 hub
d.√ 竊聽的主要目地在於阻絕目標電腦系統正常的提供服務