爱收集资源网

网络攻击手法大揭秘!如何有效防范?

网络整理 2023-10-02 06:00

由于计算机网路信息被大众广泛接受、认可,在一定程度上给社会、生活带来了极大的便利,使得人们也就越来越依赖网路的虚拟生活,那么,常见网路功击形式有什么?应该如何防范?学习啦小编在这儿给你们详尽介绍。

在了解安全问题之前,我们先来研究一下目前网路上存在的一些安全恐吓和功击手段。然后我们再来了解一些出现安全问题的症结,这样我们就可以对安全问题有一个挺好的认识。迄今为止,网络上存在上无数的安全恐吓和功击,对于她们也存在着不同的分类方式。我们可以根据功击的性质、手段、结果等姑且将其分为绝密功击、非法访问、恶意功击、社交工程、计算机病毒、不良信息资源和信息战几类。

窃取绝密功击:

所谓泄露绝密功击是指未经授权的攻击者(黑客)非法访问网路、窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或借助合同或网路的弱点来实现的。常见的方式可以有以下几种:

1) 网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等合同获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这常常是黑客入侵之前所做的第一步工作。

2) 扫描功击

扫描功击包括地址扫描和端口扫描等,通常采用ping命令和各类端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了什么端口,这样就晓得开办了什么服务,从而为进一步的入侵打下基础。

3) 协议指纹

黑客对目标主机发出侦测包,由于不同操作系统厂商的IP协议栈实现之间存在许多细微的差异(也就是说各个厂家在编撰自己的TCP/IP协议栈时,通常对特定的RFC手册作出不同的解释),因此各个操作系统都有其独到的响应方式,黑客常常能确定出目标主机所运行的操作系统。常常被借助的一些协议栈指纹包括:TTL值、TCP窗口大小、DF标志、TOS、IP碎片处理、ICMP处理、TCP选项处理等。

4) 信息流监视

这是一个在共享型局域网环境中最常采用的方式。由于在共享介质的网路上数据包会经过每位网路节点,网卡在通常情况下只会接受发往本机地址或本机所在广播(或多播)地址的数据包,但若果将网卡设置为混杂模式(Promiscuous),网卡都会接受所有经过的数据包。基于这样的原理,黑客使用一个叫sniffer的嗅探器装置,可以是软件,也可以是硬件)就可以对网路的信息流进行监视,从而获得她们感兴趣的内容,例如口令以及其他秘密的信息。

5) 会话绑架(session hijacking)

利用TCP合同本身的不足,在合法的通讯联接构建后攻击者可以通过阻塞或捣毁通讯的一方来接管早已过认证构建上去的联接,从而冒充被接管方与对方通讯。

非法访问

1) 口令解除

可以采用字典解除和暴力解除来获得口令。

2) IP误导

攻击者可以通过伪装成被信任的IP地址等方法来获取目标的信任。这主要是针对防火墙的IP包过滤以及LINUX/UNIX下构建的IP地址信任关系的主机施行误导。

3) DNS欺骗

由于DNS服务器互相交换信息的时侯并不构建身分验证,这就促使黑客可以使用错误的信息将用户引向错误主机。

4) 重放攻击

攻击者借助身分认证机制中的漏洞先把他人有用的信息记录出来,过一段时间后再发送出去。

5) 非法使用

系统资源被某个非法用户以未授权的形式使用

6) 特洛伊木马

把一个能帮助黑客完成某个特定动作的程序屈从在某一合法用户的正常程序中,这时合法用户的程序代码已然被改变,而一旦用户触发该程序,那么屈从在内的黑客指令代码同时被激活,这些代码常常能完成黑客已经指定的任务。

恶意功击

恶意功击,在现今最为特出的就是拒绝服务攻击DoS(Denial of Server)了。拒绝服务攻击通过使计算机功能或性能崩溃来组织提供服务,典型的拒绝服务功击有如下2种方式:资源用尽和资源过载。当一个对资源的合理恳求大大超过资源的支付能力时,就会导致拒绝服务攻击。常见的功击行为主要包括Ping of death、泪滴(Teardrop)、UDP flood、SYN flood、Land 攻击、Smurf攻击、Fraggle 攻击、电子邮件炸弹、畸形信息功击等

1) Ping of death

在初期版本中,许多操作系统对网路数据包的最大规格有限制,对TCP/IP栈的实现在ICMP包上规定为64KB。在读取包的报头后,要按照该报头中包含的信息来为有效荷载生成缓冲区。当PING恳求的数据包宣称自己的规格超过ICMP上限,也就是加载的规格超过64KB时,就会使PING恳求接受方出现显存分配错误,导致TCP/IP堆栈崩溃,致使接受方关机。

2) 泪滴

泪滴功击借助了个别TCP/IP协议栈实现中对IP分段重组时的错误

3) UDP flood

利用简单的TCP/IP服务构建大流量数据流,如chargen 和Echo来传送无用的满带宽的数据。通过伪造与某一主机的chargen服务之间的一次UDP联接,回复地址指向提供ECHO服务的一台主机,这样就生成了在2台主机之间的足够多的无用数据流,过多的数据流会导致带宽用尽。

4) SYN flood

一些TCP/IP协议栈的实现只能等待从有限数目的计算机发来的ACK消息,因为她们只有有限的显存空间用于创建联接,如果这一缓冲区饱含了虚假联接的初始信息,该服务器都会对接出来的联接停止响应,直到缓冲区的联接试图超时。在一些创建联接不收限制的系统实现里,SYN洪流具有类似的影响!

5) Land攻击

在Land攻击中,将一个SYN包的源地址和目标地址均设成同一个服务器地址,导致接受服务器向自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空联接,每一个这样的联接都将保持直至超时。对LAND攻击反应不同,许多UNIX实现将崩溃,NT则显得十分平缓。

6) Smurf攻击

简单的Smurf攻击发送ICMP应答恳求包,目的地址设为被害网路的广播地址,最终造成该网路的所有主机都对此ICMP应答恳求作出答复,导致网路阻塞。如果将源地址改为第三方的受害者,最终将造成第三方崩溃。

7) fraggle攻击

该功击对Smurf攻击做了简单更改,使用的是UDP应答消息而非ICMP。

8) 电子邮件炸弹

这是最古老的匿名功击之一,通过设置一台机器不断的向同一地址发送电子邮件,攻击者煤耗尽接受者的邮箱

9) 畸形信息功击

各类操作系统的许多服务均存在这类问题,由于这种服务在处理消息之前没有进行适当正确的错误校准,受到畸形信息可能会崩溃。

10) DdoS攻击

DdoS攻击(Distributed Denial of Server,分布式拒绝服务)是一种基于DOS的特殊方式的拒绝服务攻击,是一种分布协作的大规模功击形式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。他借助一批受控制的机器向一台目标机器发起功击,这样来势迅猛的功击令人无法提防,因此具有很大的破坏性。

除了以上的那些拒绝服务攻击外,一些常见的恶意功击还包括缓冲区溢出攻击、硬件设备破坏性功击以及网页篡改等。

11) 缓冲区溢出攻击(buffer overflow)

通过往程序的缓冲区写超过其厚度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到功击的目的。缓冲区溢出是一种十分普遍、非常危险的漏洞,在各类操作系统、应用软件中广泛存在,根据统计:通过缓冲区溢出进行的功击占所有系统功击总量的80%以上。利用缓冲区溢出攻击可以造成程序运行失败、系统关机、重新启动等后果,更严重的是,可以借助他执行非授权的指令,甚至可以取得系统特权,进而进行各类非法操作。由于他历史悠久、危害巨大,被称为数十年来功击和防卫的弱点。

社交工程(Social Engineering)

采用劝说或误导的手段,让网路内部的人来提供必要的信息,从而获得对信息系统的访问权限。

计算机病毒

病毒是对软件、计算机和网路系统的最大恐吓之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行更改,可以感染这种程序,使她们成为富含该病毒程序的一个拷贝。

不良信息资源

在互联网这么发达的明天,真可谓“林子大了,什么鸟都有”,网络里面参杂了各种各样的信息,其中不乏一些暴力、色情、反动等不良信息。

信息战

计算机技术和网路技术的发展,使我们处与信息时代。信息化是目前国际社会发展的趋势,他对于经济、社会的发展都有着重大意义。美国知名未来学家托尔勒说过:“谁把握了信息、控制了网路,谁将拥有整个世界”。美国前首相克林顿也说:“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在上面的国家。”美国前海军参谋长沙尔文中将更是一语道破:“信息时代的出现,将从根本上改变战争的进行形式”

land攻击源端口目的端