首页 理论教育网络攻击类型及预防措施

网络攻击类型及预防措施

【摘要】:网络攻击通常可归纳为拒绝服务型攻击、利用型攻击,信息收集型攻击和虚假信息型攻击四大类型。因此,黑客也会利用TCP协议自身的漏洞进行攻击,影响网络中运行的绝大多数服务器。采取不下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的TCP服务等措施可预防该攻击。在防火墙上过滤掉ICMP应答消息即可预防该攻击。采用PGP等安全工具或对电子邮件发送者进行身份鉴别措施可预防该攻击。

网络攻击通常可归纳为拒绝服务型攻击、利用型攻击,信息收集型攻击和虚假信息型攻击四大类型。

(一)拒绝服务型攻击

拒绝服务(Denial of Service,DoS)攻击是攻击者通过各种手段来消耗网络带宽或者服务器的系统资源,最终导致被攻击服务器资源耗尽、系统崩溃而无法提供正常的网络服务。这种攻击对服务器来说可能并没有造成损害,但可以使人们对被攻击服务器所提供服务的信任度下降,影响公司声誉以及用户对网络的使用。

TCP是一个面向连接的协议,在网络中广泛应用。因此,黑客也会利用TCP协议自身的漏洞进行攻击,影响网络中运行的绝大多数服务器。

具体的DoS攻击方式有SYN Flood(洪泛)攻击、IP碎片攻击、Smurf攻击、死亡之ping攻击、泪滴(teardrop)攻击、UDP Flood(UDP洪泛)攻击、Fraggle攻击等。

(二)利用型攻击

利用型攻击是一类试图直接对用户机器进行控制的攻击。最常见的利用型攻击有三种:

1.口令猜测

一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS服务的可利用的用户账号,成功的口令猜测能为黑客提供对机器的控制权。

2.特洛伊木马

木马是一种直接由黑客或通过用户秘密安装到目标系统的程序。木马一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最常见的一种木马叫作后门程序。采取不下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的TCP服务等措施可预防该攻击。

3.缓冲区溢出

由于在很多的服务程序中麻痹大意的程序员使用类似strcpy()、strcat()等不进行有效位检查的函数,最终可能导致恶意用户编写一小段程序来进一步打开安全豁口,然后将该代码缀在缓冲区中的有效载荷末尾。当发生缓冲区溢出时,返回指针指向恶意代码,这样,系统的控制权就会被夺取。

(三)信息收集性攻击

信息收集性攻击是被用来为进一步入侵系统提供有用的信息的攻击。这类攻击主要包括扫描技术和利用信息服务技术等,其具体实现为:

1.地址扫描(www.chuimin.cn)

运用ping程序探测目标地址,若对此做出响应,则表示其存在。在防火墙上过滤掉ICMP应答消息即可预防该攻击。

2.端口扫描

通常使用一些软件,向大范围的主机链接一系列的TCP端口。扫描软件可报告它成功地建立了连接的主机开放端口。许多防火墙能检测到系统是否被扫描,并自动阻断扫描企图。

3.反向映射

黑客向主机发送虚假消息,然后根据返回hostunreachable这一消息特征判断出哪些主机在工作。由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型。NAT和非路由代理服务器能自动抵制此类攻击,也可在防火墙上过滤hostunreachable ICMP应答。

4.DNS域转换

DNS协议不对转换或信息的更新进行身份认证,这使得该协议可被不同方式利用。对于一台公共DNS服务器,黑客只需实施一次DNS域转换操作就能得到所有主机的名称以及内部IP地址。用户可通过采用防火墙过滤掉域转换请求来避免这类攻击。

5.Finger服务

黑客可使用Finger命令来刺探Finger服务器以获取该系统的用户信息。采用关闭Finger服务并记录尝试连接该服务器的对方IP地址的措施,或者在防火墙上进行过滤,即可预防该服务攻击。

(四)虚假信息型攻击

虚假信息型攻击用于攻击目标配置不正确的消息,主要有高速缓存污染和伪造电子邮件两种形式。

1.DNS高速缓存污染

由于DNS服务器与其他域名服务器交换信息时并不进行身份验证,这就使得黑客可以将一些虚假信息掺入,并把黑客引向自己的主机。用户可采取更新在防火墙上过滤入站的DNS,以及外部DNS服务器不能更改内部服务器对内部机器的认识等措施预防该攻击。

2.伪造电子邮件

由于SMTP并不对邮件发送者的身份进行鉴定,因此黑客可以对网络内部客户伪造电子邮件,声称是来自某个可以相信的人,并附带上可安装的木马程序,或是一个指向恶意网站的链接。采用PGP等安全工具或对电子邮件发送者进行身份鉴别措施可预防该攻击。