网工案例每日一题-240901期

文摘   2024-09-01 22:59   辽宁  

点击蓝字关注,欢迎分享、点赞、收藏、留言!

其他分享【刷题软件、培训课程、考点总结】欢迎大家阅读!

阅读以下说明,回答问题。

西北工业大学,简称“西工大”,是同时发展航空、航天、航海工程教育和科学研究为特色的全国重点大学。2022年6月,西工大遭受了来自美国国家安全局 NSA“特定入侵行动办公室”(TAO)的网络攻击,影响恶劣。TAO使用“酸狐狸”平台对西北工业大学内部主机和服务器实施中间人劫持攻击,部署“怒火喷射”远程控制武器,控制多台关键服务器。利用木马级联控制渗透的方式,向西北工业大学内部网络深度渗透,先后控制运维网、办公网的核心网络设备、服务器及终端,并获取了部分西北工业大学内部路由器、交换机等重要网络节点设备的控制权,窃取身份验证数据,并进一步实施渗透拓展,最终达成了对西北工业大学内部网络的隐蔽控制。

【问题 1】(12 分)

1、针对西工大的网络攻击属于什么攻击?如何防范?

2、攻击者为了隐藏自己身份和攻击痕迹,通常有哪些方式?

3、攻击者日志包含设备、系统和应用软件的各种运行信息,是安全运维的重点关注对象。李工在定期巡检服务器的 SSH 日志时,发现了以下可疑记录:

Jul 22 17:17:52 humen systed-logiad [1182]:Waching sytem buttons on/dev/input/evet0 (Power Button)Jul 22 17:17:52 humen systed-logiad [1182]:Waching sytem buttons on/dev/input/evet1(AT Translated Set 2keyboard)Jul 23 09:33:41 humen sshd [5423]:pam_unix (sshd:auth) authentication failure, logame= uid=0 euid=0 tty=ssh ruser=rhost= 192.168.107.130 user=humenJul 23 09:33:43 humen sshd [5423]:Failed password for humen from 192.168.107.130 port 40231 ssh2Jul 23 09:33:43 humen sshd [5423]:Connection closed by authenticating user humen 192.168.107.130 port 40231[preauth]Jul 23 09:33:43 humen sshd [5425]:pam_ unix (sshd:auth):authentication failure; logname= uid=0 euid=0 tty=ssh ruser=rhost= 192.168.107.130 user=humenJul 23 09:33:45 humen sshd [5425]:Failed password for humen from 192.168.107.130 port 37223 ssh2Jul 23 09:33:45 humen sshd [5425]:Connection closed by authenticating user humen192.168.107.130 port 37223 [preauth]Jul 23 09:33:45 humen sshd [5427]:pam_unix (sshd:auth):authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09:33:47 humen sshd [5427]:Failed password for humen from 192.168.107.130 port 41365 ssh2Jul 23 09:33:47 humen sshd [5427]:Connection closed by authenticating user humen 192.168.107.130 port 41365 [preauth]Jul 23 09:33: 47 humen sshd [5429]:pam_ unix (sshd:auth):authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user-humenJul 2309: 33:49 humen sshd [5429]:Failed password for humen from 192.168.107.130 port 45627 ssh2Jul 23 09:33:49 humen sshd [5429]:Connection closed by authenticating user humen 192.168.107.130 port 45627 [preauth]Jul 23 09: 33:49 humen sshd [5431]:pam_ _unix (sshd:auth) :authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 2309:33:51 humen sshd [5431]:Failed password for humen from192.168.107.130 port 42271 ssh2Jul 23 09: 33:51 humen sshd [5431]:Connection closed by authenticating user humen 192.168.107.130 port 42271 [preauth]Jul 23 09:33:51 humen sshd [5433]:pam_ _unix (sshd:auth):authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09:33:53 humen sshd [5433]:Failed password for humen from 192.168.107.130 port 45149 ssh2Jul 23 0933:53 humen sshd [5433]:Connection closed by authenticating user humen 192.168.107.130 port 45149[preauth]Jul 23 09:33:54 humen sshd [5435]:Accepted password for humen from 192.168.107.130 port 45671 ssh2Jul 23 09:33:54 humen sshd [5435]:pam_ unix (sshd:auth):session opened for user humen by (uid=0

李工怀疑有黑客在攻击该系统,可能遭受了(1)攻击,攻击是否成功?如何防范此类攻击?

【问题2】

1、某单位 RAID 技术进行数据冗余,RAID 组中包含 4 块 2T 和 2 块 1T 硬盘,其实包含 1 块热备盘,最终可用空间是 3T,则使用的是(2),最多可以坏(3)个磁盘。

2、为了保障数据安全,决定对核心数据进行备份。为了不影响业务网络和业务服务器,建议采用的备份网络架构是(4),为了最大程度节省存储空间,建议采用(5)备份策略。

【参考答案】

【问题1】

1.APT攻击。可以从技术和管理上进行防范。技术上可以部署沙箱、态势感知等系统,联动防火墙、入侵检测、交换机等设备进行综合分析。管理上可以:

(1)制定网络安全管理制度;

(2)明确网络安全主体责任;

(3)细化网络安全工作职责,责任到人;

(4)合理分配人员权限、最小权限和加强审计;

(5)加强网络安全意识和技能培训;

(6)加强网络安全执行监督。

2.使用代理/跳板/肉鸡,清除攻击日志、使用隐藏信道。

3.字典/暴力破解/猜密码;攻击成功;限制登录次数,设置强密码,定期修改密码。

【问题2】

1.(2)RAID6  (3)3

2.(4)Server-Free (5)增量


软考备考交流!!

中高项交流QQ群入口:897776211
网工、网规交流QQ群入口:310521793
信安交流QQ群入口:711564733
系规交流QQ群入口:658151577
软件设计方向(软设、系分、架构)交流QQ群入口:748665504
群主微信(可进对应微信交流群):


软考网络专精
本公众号提供软考考点、知识分享,提供软考咨询等业务!帮助大家顺利通过软考!
 最新文章