iPAS 資訊安全工程師 考試重點

IS212 作業系統與應用程式攻擊手法
主題分類
1
惡意程式類型與行為
2
網頁應用程式攻擊 (Web Application Attacks)
3
密碼與帳號攻擊
4
作業系統漏洞利用
5
其他攻擊手法
#1
★★★★★
惡意程式類型與行為 (Malware Types and Behaviors)
核心概念
  • 病毒 (Virus):寄生於其他程式或檔案,需使用者觸發,具感染潛伏破壞等特性。
  • 蠕蟲 (Worm):獨立程式,可自我複製並利用網路主動傳播
  • 木馬程式 (Trojan Horse):偽裝成有用程式誘騙使用者執行,執行後進行惡意行為(如建立後門 (Backdoor))。
  • 後門程式 (Backdoor):允許攻擊者繞過正常驗證秘密存取系統。
  • 多態病毒 (Polymorphism Virus):每次感染或複製時會改變自身程式碼(改變外形),但維持原有功能,目的是躲避防毒軟體的特徵碼偵測
(資料來源:111初級-技術概論 Q13, 110初級-技術概論 Q14, 109初級-技術概論 Q32, 108初級-技術概論 Q13, 110初級-管理概論 Q5(4), 111初級-管理概論 Q1(D))
#2
★★★★★
SQL 資料隱碼攻擊 (SQL Injection)
核心概念
SQL Injection 是一種針對資料庫的攻擊手法。攻擊者將惡意的 SQL 語句插入(注入)到應用程式的輸入欄位中,這些惡意語句會被後端資料庫誤認為是合法的查詢而執行。
可能造成的影響:
  • 竊取敏感資料(如帳號密碼、個人資訊)。
  • 篡改或刪除資料
  • 繞過身份驗證
  • 取得資料庫甚至作業系統的控制權
發生原因:主要是應用程式未能正確過濾或驗證使用者輸入的資料,就直接將其拼接到 SQL 查詢語句中。
常見攻擊字串:' OR '1'='1, --, ; 等。
此攻擊會異動資料庫內的資料。將程式碼注入網頁上是 XSS 攻擊。(資料來源:110初級-技術概論 Q19, 109初級-技術概論 Q2, Q23, Q25, 109初級-技術概論(11月) Q19, Q23, 113初級-技術概論 Q4, Q5)
#3
★★★★★
跨站指令碼攻擊 (XSS - Cross-Site Scripting)
核心概念
XSS 攻擊是指攻擊者將惡意腳本(通常是 JavaScript注入到受信任的網站中。當其他使用者瀏覽該網站時,這些惡意腳本會在他們的瀏覽器中執行
可能造成的影響:
  • 竊取使用者的 CookieSession 資訊,進行連線劫持
  • 重定向使用者到惡意網站(釣魚)。
  • 在使用者瀏覽器中執行任意操作。
  • 竄改網頁內容。
注入惡意程式腳本到網頁內,當使用者瀏覽網頁時執行,是 XSS 的典型特徵。(資料來源:111初級-技術概論 Q2, 109初級-技術概論 Q23, Q40, 109初級-技術概論(11月) Q19, Q24, Q30, 113初級-技術概論 Q2)
#4
★★★★
密碼破解攻擊 (暴力破解 & 字典攻擊)
核心概念
針對密碼的常見破解方法:
  • 暴力破解法 (Brute-Force Attack):嘗試所有可能的字元組合,直到找到正確密碼。耗時但理論上能破解任何密碼。
  • 字典攻擊法 (Dictionary Attack):使用一個包含常見單字、片語、常用密碼的列表(字典)來嘗試登入。比暴力破解快,對弱密碼有效。
  • 彩虹表攻擊 (Rainbow Table Attack):預先計算大量密碼的雜湊值並儲存成彩虹表,透過查表快速破解密碼雜湊。對未加鹽 (Salt) 的密碼雜湊特別有效。
攻擊者嘗試破解伺服器記錄檔中的大量失敗登入嘗試,最可能是在進行暴力破解字典攻擊(資料來源:110初級-技術概論 Q20)
#5
★★★
目錄遊走 (Directory Traversal / Path Traversal)
核心概念
目錄遊走攻擊利用了應用程式在處理檔案路徑相關的輸入時存在的漏洞。攻擊者透過輸入特殊字元序列(如 `../`)來操縱檔案路徑,目的是存取網站根目錄以外的檔案或目錄。
例如,攻擊者可能嘗試訪問 `http://example.com/../../../../etc/passwd` 來讀取系統的密碼檔案。
這種攻擊通常發生在應用程式未能充分驗證或清理使用者提供的檔案名或路徑參數時。(資料來源:110初級-技術概論 Q40, 109初級-技術概論(11月) Q19)
#6
★★★
建立後門常用工具 (Common Backdoor Tools)
核心概念
攻擊者在入侵系統後,常會建立後門 (Backdoor) 以便後續能輕易地秘密地再次進入系統。
一些常見的Linux工具可以被用來建立簡單的後門:
  • NC (Netcat):被稱為「網路界的瑞士刀」,功能強大,可以用來建立 TCP/UDP 連線、監聽埠口、傳輸檔案,甚至執行遠端命令,常被用來建立反向 Shell (Reverse Shell) 後門。
  • telnet:雖然主要用於遠端登入,但也可以被設定為監聽特定埠口,建立簡單的後門(但不安全)。
  • cat:主要用於查看、合併檔案內容,不太適合直接建立後門。
  • ipconfig (Windows) / ifconfig (Linux):用於查看網路設定,無法建立後門。
Netcat (NC) 是常用來建立後門的工具之一。(資料來源:111初級-技術概論 Q5)
#7
★★★
緩衝區溢位攻擊 (Buffer Overflow Attack)
核心概念
緩衝區溢位發生在程式嘗試向固定大小的記憶體緩衝區寫入超過其容量的資料時。
  • 溢出的資料會覆蓋相鄰記憶體區域的內容。
  • 攻擊者可以精心構造輸入資料,利用溢位來覆蓋程式的返回位址 (Return Address) 或其他關鍵數據,進而劫持程式的執行流程,執行任意惡意程式碼。
  • 常見於 C/C++ 等沒有內建邊界檢查的程式語言。
  • 防禦機制包括:邊界檢查、DEPASLR
利用輸入超過預設資料長度的方式影響記憶體資料的正確性,是典型的緩衝區溢位攻擊(資料來源:110初級-技術概論 Q25, 109初級-技術概論(11月) Q20)
#8
★★★
零時差漏洞 (Zero-Day Vulnerability)
核心概念
零時差漏洞是指已經被公開揭露被攻擊者利用,但軟體開發商尚未發布修補程式 (Patch) 的安全漏洞。
  • 因為沒有官方補丁,系統處於易受攻擊的狀態。
  • 系統管理員無法立即透過安裝更新來修補這種漏洞。
  • 防禦零時差攻擊 (Zero-Day Attack) 通常需要依賴IPS、行為偵測、沙箱等進階防護機制臨時性的緩解措施
零時差漏洞是系統管理員通常無法立刻針對其進行修補的漏洞類型。(資料來源:110初級-技術概論 Q28)
沒有找到符合條件的重點。