iPAS 資訊安全工程師 考試重點
IS212 作業系統與應用程式攻擊手法
篩選主題:
全部主題
惡意程式類型與行為
網頁應用程式攻擊 (Web Application Attacks)
密碼與帳號攻擊
作業系統漏洞利用
其他攻擊手法
重要性:
全部重要性
★★★★★
★★★★
★★★
★★
★
搜尋:
搜尋
主題分類
1
惡意程式類型與行為
2
網頁應用程式攻擊 (Web Application Attacks)
3
密碼與帳號攻擊
4
作業系統漏洞利用
5
其他攻擊手法
#1
★★★★★
惡意程式類型與行為
(
Malware Types and Behaviors
)
核心概念
病毒
(
Virus
):
寄生
於其他程式或檔案,需使用者觸發,具
感染
、
潛伏
、
破壞
等特性。
蠕蟲
(
Worm
):
獨立
程式,可
自我複製
並利用網路
主動傳播
。
木馬程式
(
Trojan Horse
):
偽裝
成有用程式誘騙使用者執行,執行後進行惡意行為(如建立
後門
(
Backdoor
))。
後門程式
(
Backdoor
):允許攻擊者
繞過正常驗證
,
秘密存取
系統。
多態病毒
(
Polymorphism Virus
):每次感染或複製時會
改變自身程式碼
(改變外形),但維持原有功能,目的是
躲避防毒軟體的特徵碼偵測
。
(資料來源:111初級-技術概論 Q13, 110初級-技術概論 Q14, 109初級-技術概論 Q32, 108初級-技術概論 Q13, 110初級-管理概論 Q5(4), 111初級-管理概論 Q1(D))
#2
★★★★★
SQL 資料隱碼攻擊
(
SQL Injection
)
核心概念
SQL Injection
是一種針對
資料庫
的攻擊手法。攻擊者將
惡意的
SQL
語句
插入(注入)到應用程式的輸入欄位中,這些惡意語句會被後端資料庫
誤認為是合法的查詢
而執行。
可能造成的影響:
竊取敏感資料
(如帳號密碼、個人資訊)。
篡改或刪除資料
。
繞過身份驗證
。
取得資料庫甚至
作業系統的控制權
。
發生原因:主要是應用程式
未能正確過濾或驗證使用者輸入
的資料,就直接將其拼接到
SQL
查詢語句中。
常見攻擊字串:
' OR '1'='1
,
--
,
;
等。
此攻擊會異動資料庫內的資料
。將程式碼注入網頁上是
XSS
攻擊。
(資料來源:110初級-技術概論 Q19, 109初級-技術概論 Q2, Q23, Q25, 109初級-技術概論(11月) Q19, Q23, 113初級-技術概論 Q4, Q5)
#3
★★★★★
跨站指令碼攻擊
(
XSS
-
Cross-Site Scripting
)
核心概念
XSS
攻擊是指攻擊者將
惡意腳本
(通常是
JavaScript
)
注入到受信任的網站
中。當其他使用者瀏覽該網站時,這些惡意腳本會在他們的
瀏覽器中執行
。
可能造成的影響:
竊取使用者的 Cookie
或
Session
資訊,進行
連線劫持
。
重定向使用者
到惡意網站(釣魚)。
在使用者瀏覽器中執行任意操作。
竄改網頁內容。
注入惡意程式腳本到網頁內,當使用者瀏覽網頁時執行,是
XSS
的典型特徵。
(資料來源:111初級-技術概論 Q2, 109初級-技術概論 Q23, Q40, 109初級-技術概論(11月) Q19, Q24, Q30, 113初級-技術概論 Q2)
#4
★★★★
密碼破解攻擊
(
暴力破解
&
字典攻擊
)
核心概念
針對密碼的常見破解方法:
暴力破解法
(
Brute-Force Attack
):
嘗試所有可能
的字元組合,直到找到正確密碼。耗時但理論上能破解任何密碼。
字典攻擊法
(
Dictionary Attack
):使用一個包含
常見單字、片語、常用密碼
的列表(字典)來嘗試登入。比暴力破解快,對弱密碼有效。
彩虹表攻擊
(
Rainbow Table Attack
):預先計算大量密碼的
雜湊值
並儲存成
彩虹表
,透過查表快速破解密碼雜湊。對
未加鹽
(
Salt
) 的密碼雜湊特別有效。
攻擊者嘗試破解伺服器記錄檔中的大量失敗登入嘗試,最可能是在進行
暴力破解
或
字典攻擊
。
(資料來源:110初級-技術概論 Q20)
#5
★★★
目錄遊走
(
Directory Traversal
/
Path Traversal
)
核心概念
目錄遊走
攻擊利用了應用程式在處理
檔案路徑相關的輸入
時存在的漏洞。攻擊者透過輸入
特殊字元序列
(如 `../`)來
操縱檔案路徑
,目的是存取
網站根目錄以外
的檔案或目錄。
例如,攻擊者可能嘗試訪問 `http://example.com/../../../../etc/passwd` 來讀取系統的密碼檔案。
這種攻擊通常發生在應用程式未能充分驗證或清理使用者提供的檔案名或路徑參數時。
(資料來源:110初級-技術概論 Q40, 109初級-技術概論(11月) Q19)
#6
★★★
建立後門常用工具
(
Common Backdoor Tools
)
核心概念
攻擊者在入侵系統後,常會建立
後門
(
Backdoor
) 以便後續能
輕易地
、
秘密地
再次進入系統。
一些常見的
Linux
工具可以被用來建立簡單的後門:
NC
(
Netcat
):被稱為「
網路界的瑞士刀
」,功能強大,可以用來建立
TCP
/
UDP
連線、監聽埠口、傳輸檔案,甚至執行遠端命令,常被用來建立
反向 Shell
(
Reverse Shell
) 後門。
telnet
:雖然主要用於遠端登入,但也可以被設定為監聽特定埠口,建立簡單的後門(但不安全)。
cat
:主要用於查看、合併檔案內容,不太適合直接建立後門。
ipconfig
(Windows) /
ifconfig
(Linux):用於查看網路設定,無法建立後門。
Netcat
(
NC
) 是常用來建立後門的工具之一。
(資料來源:111初級-技術概論 Q5)
#7
★★★
緩衝區溢位攻擊
(
Buffer Overflow Attack
)
核心概念
緩衝區溢位
發生在程式嘗試向
固定大小的記憶體緩衝區
寫入
超過其容量
的資料時。
溢出的資料會
覆蓋
相鄰記憶體區域的內容。
攻擊者可以精心構造輸入資料,利用溢位來覆蓋
程式的返回位址
(
Return Address
) 或其他關鍵數據,進而
劫持程式的執行流程
,執行任意惡意程式碼。
常見於 C/C++ 等沒有內建邊界檢查的程式語言。
防禦機制包括:邊界檢查、
DEP
、
ASLR
。
利用輸入超過預設資料長度的方式影響記憶體資料的正確性,是典型的
緩衝區溢位攻擊
。
(資料來源:110初級-技術概論 Q25, 109初級-技術概論(11月) Q20)
#8
★★★
零時差漏洞
(
Zero-Day Vulnerability
)
核心概念
零時差漏洞
是指已經被
公開揭露
或
被攻擊者利用
,但軟體開發商
尚未發布修補程式
(
Patch
) 的安全漏洞。
因為沒有官方補丁,系統處於
易受攻擊
的狀態。
系統管理員
無法立即
透過安裝更新來修補這種漏洞。
防禦
零時差攻擊
(
Zero-Day Attack
) 通常需要依賴
IPS
、行為偵測、沙箱等
進階防護機制
或
臨時性的緩解措施
。
零時差漏洞
是系統管理員通常無法立刻針對其進行修補的漏洞類型。
(資料來源:110初級-技術概論 Q28)
沒有找到符合條件的重點。
↑