计算机网络安全基础之<三>

网络攻击原理与常用方法

网络攻击概念***

***

1.网络攻击:指对未来系统的机密性、完整性、可用性、可控性、抗抵赖性的危害行为。可分为四个基本情形:

1.1.信息泄露攻击 1.2.完整性破坏 1.3.拒绝服务攻击 1.4.非法使用攻击

***

2.网络攻击技术发展演变:2.1.智能化、自动化网络攻击2.2.网络攻击者技术要求(技术人员向非技术人员转变)2.3.多目标网络攻击2.4.协调网络攻击   2.5.网络拒绝服务攻击 2.6.网络攻击速度变快。

***

3.网络攻击的一般过程:隐藏攻击源,收集攻击目标信息,挖掘漏洞信息,获取目标访问权限,隐蔽攻击行为,实施攻击,开辟后门,清除攻击痕迹。

**

3.1.隐蔽攻击源:(1)利用被入侵主机作为跳板,如:Windows 内利用Wingate 软件作为跳板,利用配置不当的Proxy作为跳板;(2)利用电话转接技术隐蔽自己,如利 用电话的转接服务连接ISP;(3)盗用他人的上网帐号,通过电话连接一台主机,再由主机进入Intenet;(4)免费代理网关;(5)伪造IP地址;(6)假冒用户帐号。

**

3.2.收集攻击目标信息:(1)系统的一般信息;(2)系统服务的管理、配置情况;(3)系统口令的安全性:如弱口令、默认用户口令;(4)系统提供的服务的安全性;

攻击者获取信息的方法:(1)使用弱口令攻击,如:口令猜测攻击、口令文件破译攻击、网络窃听与协议分析攻击、社交欺诈等。(2)对系统端口进行扫描;(3)

探测特定服务的漏洞,如:NFS漏洞检测程序、X服务探测程序等。(4)使用系统整体安全性分析、报告软件,如:ISS、SATAN、Nessus等。

**

3.3.挖掘漏洞信息:(1)系统应用软件服务漏洞,如:邮件服务,WWW服务,匿名FTP服务,TFTP服务等。(2)主机信任关系漏洞,如:/etc/hosts.allow  文件(3)目                        标网络使用者漏洞。(4)通信协议漏洞。(5)网络业务系统漏洞。

**

3.4.获取目标访问权限:(1)获得管理员口令。(2)利用系统管理上的漏洞。(3)让系统管理员运行一些特洛伊木马。(4)窃听管理员口令。

**

3.5.隐蔽攻击行为:(1)连接隐蔽,如假冒其他用户、修改LOGNAME 环境变量、修改 utmp 日志文件、使用IP SPOOF 技术等。(2)进程隐藏,如:使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps 程序等。(3)文件隐藏,如:利用相近的字符串麻痹管理员,修改文件的属性使其普通显示方式无法看到,利用操作系统可加载模块特性,隐瞒攻击是产生的信息。

**

3.6.实施攻击:(1)攻击其他被信任的主机和网络。(2)修改或删除重要数据。(3)停止网络服务。(4)下载敏感数据。(5)窃听敏感数据。(6)删除数据帐号。(7)修改数据记录。

**

3.7开辟后门:(1)放宽文件许可。(2)重新开放不安全的服务,如:REXD , TFTP (3)修改系统文件配置,如:系统启动文件、网络服务配置文件等。(4)替换系统本    身的共享文件库。(5)修改系统源代码,安装各种特洛伊木马。(6)安装Sniffers。(7)建立隐蔽信道。

**

3.8.清除攻击痕迹:(1)篡改日志文件中的审计信息。(2)改变系统时间造成日志文件日期紊乱迷惑管理员。(3)删除或停止审计进程。(4)干扰入侵检测系统正常运行

(5)修改完整性检测标签。

***

4.网络攻击常见技术方法:端口扫描、口令破解、缓冲区溢出、网络蠕虫、网站假冒、拒绝服务、网络嗅探、SQL注入攻击、社交工程方法、电子监听技术、会话劫持、漏洞扫描、代理技术、数据加密技术。

**

4.1.端口扫描:(1)完全连接扫描。(2)半连接扫描。(3)SYN 扫描。(4)ID 头信息扫描。(5)隐蔽扫描。(6)SYN | ACK  扫描。(7)FIN 扫描。(8)ACK 扫描。(9)NULL    扫描。(10) XMAS 扫描。

**

4.2.口令破解:破解软件

**

4.3.缓冲区溢出:最难防范的攻击方式。

**

4.4.网络蠕虫

**

4.5.网站假冒。

**

4.6.拒绝服务:(1) 同步风暴 SYN | Flood 。(2) UDP 洪水 UDP | Flood 。(3)smurf 攻击 。(4) 垃圾邮件。(5) 消耗CPU 内存资源的 拒绝服务攻击。(6)死亡之Ping (7) 泪滴攻击。(8)分布式拒绝服务攻击。

**

4.7.网络嗅探。

**

4.8.SQL 注入攻击。

**

**

***

5.黑客常用软件:

**

5.1.扫描类:Nmap 、影子扫描软件(Shadow Security Scanner ) 、SuperScan 、Nessus .

**

5.2.远程监控类:冰河、网络精灵、Netcat。

**

5.3.系统攻击和,密码破解:溯雪、乱刀、John The Ripper 、L0phtCrack 。

**

5.4.监听类软件:tcpdump/windunmp ,Ethereal , DSniff  , Kismet .

**17-5-2013 23:04

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值