网络安全简介
1 恶意代码
1.1 病毒
- 病毒具有传染性,破坏性,隐蔽性,潜伏性,可触发性,不可预见性。
- 传播途径:
- 软盘光盘,移动存储,网络,局域网,穷举法破解,电子邮件,通信软件,浏览器漏洞,P2P下载。软件下载站点,软件和系统漏洞,ARP欺骗,无线。
- 常见的病毒前缀:
- 系统病毒Win32,PE,。脚本病毒VBS等,宏病毒Macro,Word,Excel,程序病毒,.exe,.apk,.ipa,.rpm,.deb,. bat,.dIl等。
1.2 网络蠕虫
- 网络蠕虫不需要用户触发,传播速度高于网络病毒。
- 基本功能模块:
- 目标搜索模块,攻击模块,驻留模块,隐藏模块,破坏模块,传播模块。常见前缀为Worm,Macro。
1.3 特洛伊木马
- 特洛伊木马具有隐蔽性。通过客户端与服务端连接后,木马本身不带有破坏性,是由服务端接受客户端发来的命令,在计算机上执行,行为包括修改文件,控制鼠标键盘,修改注册表,截取屏幕内容等。
- 服务端位于被攻击的计算机上,客户端位于控制者计算机上。常见的前缀为Trojan。
1.4 后门漏洞
- 后门漏洞可以使攻击者绕过安全性控制而获取对程序或系统的访问权。
- 一般在黑客初次获取系统控制权后,留下后门,便于再次进入系统。常见的后门前缀为Backdoor。
2 网络攻击
2.1 主动攻击与被动攻击
- 主动攻击
- 攻击者主动向被攻击目标发送恶意流量。
- 主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDoS)、信息篡改、欺骗、伪装、重放等攻击方法。
- 被动攻击
- 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动不会觉察到。
- 被动攻击包括嗅探、信息收集,端口扫描,数据分析等攻击方法。通常被动攻击是主动攻击的准备阶段。
2.2 常见网络攻击类型
-
拒绝服务攻击(DoS)
- 消耗目标系统资源,破坏或更改配置信息,物理破坏,利用服务程序中的处理错误使服务失效。
- 例如: Ping of Death攻击,缓冲区溢出,分片攻击。
-
分布式拒绝服务攻击(DDoS)
- 攻击者入侵并控制一些计算机后,通过这些计算机向攻击目标统一发起拒绝服务攻击。
- 例如: ICMP Flood攻击,SYN Flood攻击,UDP Flood攻击。
-
Teardrop(泪滴)攻击
- Teardrop攻击是一种畸形报文攻击。是基于UDP的病态分片数据包的攻击方法,通过伪造数据包中的偏移值,使数据重组时出现错误,造成协议栈崩溃。
-
land攻击
- 伪造TCP SYN数据包,使目标机器开后一个源地址与目标地址均为自身IP的空连接,持续地自我应答,消耗系统资源直至崩溃。
-
缓冲区溢出
- 通过覆盖程序的数据空间或者运行时的堆栈导致系统或者服务崩溃。
-
跨站脚本攻击
- 将代码注入到用户浏览的网页上,这种代码包括HTML,JavaScript等。
-
SQL注入攻击
- 在服务器上的数据库运行非法的SQL语句,
- 常见语句关键词有SELECT,FROM, userName(userName = “1’OR’1’='1”; passWord = "1’OR’1’='1"等)。
-
欺骗攻击