网络攻击通常可归纳为拒绝服务型攻击、利用型攻击,信息收集型攻击和虚假信息型攻击四大类型。因此,黑客也会利用TCP协议自身的漏洞进行攻击,影响网络中运行的绝大多数服务器。采取不下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的TCP服务等措施可预防该攻击。在防火墙上过滤掉ICMP应答消息即可预防该攻击。采用PGP等安全工具或对电子邮件发送者进行身份鉴别措施可预防该攻击。......
2023-10-18
一次成功的攻击,可以归纳成以下几个步骤。当然,在实际的操作中,可以根据实际情况进行调整。
(一)隐藏自身
攻击者都会利用某些技术手段隐藏自己真实的IP地址。通常有两种方法实现自身IP地址的隐藏:第一种方法是首先入侵网络上一台防护手段比较薄弱的主机(俗称“肉鸡”),然后利用这台主机进行攻击。这样,即使攻击行为被发现,暴露的也只是肉鸡的IP地址。第二种方法是网络代理跳板,其基本思想是将某一台主机设为代理,通过该代理再入侵其他主机,这样留下的是代理主机的IP地址,从而有效地保护了攻击者的安全。一种二级代理的基本结构如图10-1所示。
图10-1 二级代理结构
攻击者通过两级代理入侵某一台主机,这样在入侵的主机上就不会留下攻击者的信息。从技术上讲,可以选择更多的代理级别,但是考虑到效率问题,一般选择二级或三级代理比较合适。选择代理主机的一般原则是选择不同地区的主机作为代理,例如要入侵北美的某台主机,则可以选择欧洲的某台主机做一级代理,而选择澳洲的另外一台主机作为二级代理,从而可以很好地隐藏自己。可以选做代理的主机必须先安装相关的代理软件,一般都是首先入侵一些防护手段比较薄弱的主机,再将这些主机作为代理。
(二)踩点与扫描
网络踩点就是通过各种途径对攻击目标进行尽可能多地了解,获取相关信息,如攻击目标的IP地址、所在网络的操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。常见的踩点方法包括:对域名及其注册机构进行查询,对公司性质进行了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。踩点的目的是探察对方的各方面的情况,确定攻击的时机。网络踩点实质上是一个信息收集的过程,本身并不对目标造成危害,只是为攻击提供有用的信息。
在收集到攻击目标的一些网络信息后,攻击者会利用各种工具探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,这就是网络扫描。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可能是工作站、服务器、路由器、交换机等。根据扫描结果向攻击者提供周密可靠的分析报告。
有两种常用的扫描策略:一种是主动式策略,另一种是被动式策略。
主动式扫描是基于网络的,通过执行一些脚本文件模拟对系统进行攻击并记录系统的反应,从中发现可能的漏洞。主动式扫描一般可以分成活动主机探测、ICMP查询、Ping扫描、端口扫描、指定漏洞扫描、综合扫描等。扫描方式分成两大类:慢速扫描和乱序扫描。慢速扫描是指对非连续端口进行的、源地址不一致的、时间间隔长而没有规律的扫描;乱序扫描是指对连续端口进行的、源地址一致的、时间间隔短的扫描。
被动式扫描策略是基于主机的,对系统中不合理的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查。被动式扫描不会对系统造成破坏,而主动式扫描会对系统进行模拟攻击,有可能造成破坏。(www.chuimin.cn)
(三)侵入系统并提升权限
攻击者以前几步所做的工作为基础,再结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击后,将等待时机,实施真正的网络攻击。
一种常见的攻击方法是首先以一个普通用户身份登录目标主机,然后再利用系统漏洞提升自己的权限。因此,首先要拥有一个该主机的账号和密码,否则连登录都无法进行。这样常迫使攻击者先设法盗窃账户文件,进行破解,从中获取某用户的账户和口令,再寻觅合适的时机以此身份进入主机。常用手段有:①社会工程学攻击,比如冒充公司高层人员给公司打电话,声称自己的账号被意外锁定,说服某位职员根据他的指示修改相关的账号信息,从而可以正常登录目标主机;②暴力攻击,比如字典攻击,因为大多数用户习惯使用标准的单词作为密码,因此可以通过利用包含单词列表的文件去破解截获的用户账号和口令。
当然,通过非正常途径,利用某些工具或系统漏洞登录主机也是攻击者常用的方法。例如,利用Unicode漏洞、缓冲区溢出漏洞等获得系统权限,通过管理漏洞获得管理员权限,通过软件漏洞获得系统权限,通过监听获得敏感信息并进一步获得相应权限,通过攻破与目标机有信任关系的另一台主机而获得目标机的控制权,等等。
获得系统管理员权限的目的是连接到目标主机,并对其进行完全控制,达到攻击的目的。
(四)种植后门
为了保持长期对已侵入主机的访问权,攻击者一般会在被侵入的主机上种植一些供自己访问的后门。网络后门是保持对目标主机长久控制的关键策略。
只要能不通过正常登录进入系统的途径都称为网络后门。例如,在攻击者拿到了管理员密码并侵入目标主机以后,可以通过工具开启目标主机的Telnet服务,实现对目标主机的长久入侵。
木马是另外一种可以长期驻留在对方主机中的手段。本质上,木马和后门都提供非正常访问的途径,只不过木马的功能强大一些,还能够进行远程控制,而后门则功能较为单一,只是提供攻击者侵入对方主机的途径。
(五)网络隐身
在成功地侵入目标主机并留下网络后门以后,一般侵入的主机会存储相关的登录日志,这样容易被管理员发现。在入侵完毕后需要清除登录日志及其他相关日志。
有关计算机网络与信息安全的文章
网络攻击通常可归纳为拒绝服务型攻击、利用型攻击,信息收集型攻击和虚假信息型攻击四大类型。因此,黑客也会利用TCP协议自身的漏洞进行攻击,影响网络中运行的绝大多数服务器。采取不下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的TCP服务等措施可预防该攻击。在防火墙上过滤掉ICMP应答消息即可预防该攻击。采用PGP等安全工具或对电子邮件发送者进行身份鉴别措施可预防该攻击。......
2023-10-18
拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没剩余的资源给其他用户再提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是CPU、磁盘空间、Modem、打印机等。拒绝服务攻击的方式有以下几种。2)带宽DoS攻击:用足够多的人,配合上SYN一起实施DoS,消耗服务器的缓冲区和服务器的带宽,是初级DoS攻击。......
2023-11-25
广义上讲,任何在非授权的情况下,试图存取信息、处理信息或破坏网络系统以使系统不可靠、不可用的故意行为都被称为网络攻击。对计算机和网络安全系统而言,入侵与攻击没有本质的区别,仅仅是在形式和概念描述上有所不同,其实质基本上是相同的。攻击和网络安全是紧密联系的。这是最危险的类型,据有关资料统计,80%以上的网络攻击或破坏与内部攻击有关。......
2023-10-18
这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有破坏能力。典型的漏洞攻击有以下几种:1)Unicode漏洞。2014年4月8日,网络安全协议OpenSSL的超级大漏洞曝光。近来,传统的DOS攻击已经演化为更危险的分布式拒绝服务攻击。分布式拒绝服务攻击不仅更加危险,而且更加难于防范。......
2023-10-18
任务描述认识防范网络攻击的方法,采取防范网络攻击的措施,提高信息安全意识。任务实施一、网络攻击的方法网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。项目小结通过本项目的学习,学生能理解信息安全的概念,知道了信息安全的作用地位,理解了常见网络攻击的形式,并提高了防范网络攻击的意识。......
2023-10-26
欺骗攻击是利用TCP/IP等本身的漏洞而进行的攻击行为。欺骗攻击本身不是攻击的目的,而是为实现攻击目标所采取的手段。欺骗攻击往往基于相互之间的信任关系。实质上,欺骗就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。攻击者针对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展开进一步的攻击。(一)IP欺骗攻击与防范IP欺骗就是伪造某台主机IP地址的技术。......
2023-10-18
PPP在建立链路之前要进行一系列的协商过程。图3-14PPP的协商过程链路不可行阶段:链路必须从这个阶段开始和结束。网络层协议阶段:当PPP结束前面的几个阶段,每个网络层协议就要通过适当的网络控制协议独立进行配置。当某个网络控制协议达到Opened状态,PPP将运送相应的网络层协议的数据包。PPP通过交换终止链路的数据包来关闭链路,当交换结束时,应用就告诉物理层拆除连接从而强行终止链路。......
2023-11-17
相关推荐