当热网管理资料下载(www.lawandedu.com)提供各类企业日常办公所需要的管理资料的下载服务,同时我们也为大家精心准备了30多万篇常用范文,提高您的工作效率。

管理资料下载网|专业资料下载网站|范文大全网站
搜索
您的当前位置: 首页 > 网络营销 > 电脑教程 > 探究网络攻击及其分类技术研究

总结报告

探究网络攻击及其分类技术研究

2017-06-26 发布人:poster

更多 0
  1网络攻击技术
  计算机网络攻击(Computer Network Attack,CNA)是指任何试图窃取、修改、阻塞、降低或破坏存储在计算机系统或计算机网络中的信息,或者计算机系统与计算机网络本身的一切动作的集合。主要通过收集攻击目标的信息,并加以分析和整理以发现目标的漏洞,然后制定有针对性的攻击策略入侵目标系统,达到信息窃取、监控或破坏的目的。
  1.1网络攻击的流程
  网络攻击是一个不断迭代的过程,随着对攻击目标信息的不断收集,攻击者对攻击目标的掌控和控制会不断加强。在网络攻击的一次迭代过程中,一般分为情报收集、目标扫描、实施攻击、维持访问、擦除痕迹5个阶段。
  1.1.1情报收集
  黑客在进行一次网络攻击前,会尽可能详细的收集有关目标的情报信息,多数时间这类信息可以从互联网网站,如Google或专注于信息共享和社交媒体的网站获得。互联网域名服务器也可以透漏有关目标的信息,有时甚至一封电子邮件就可以追踪到具体的组织结构。黑客使用的情报搜集手段主要包括Google Hacking、社会工程学、网络踩点、扫描侦测、被动监听等。
  1.1.2目标扫描
  黑客在对攻击目标的情报做充分分析和整理后就会进入扫描阶段。在该阶段黑客的主要目标是确定攻击目标的物理及逻辑信息系统的结构。确定连接到目标网络的计算机和其他设备的信息,并寻找可用的主机,确定节点的类型(台式机、笔记本、服务器、网络设备等)、操作系统、提供的可用的公开服务(Web应用程序、SMTP、FTP等),运气好的话黑客甚至能发现目标中存在的可利用的漏洞。扫描是通过一系列的工具进行的,如扫描神器Nmap、Nessus和SATAN等。
  1.1.3实施攻击
  经过前期的情报搜集和目标扫描后,攻击者探测连接到目标网络上的每台主机以寻找目标网络存在的安全漏洞。通过深入分析目标网络的网络协议、网络安全防护设备(防火墙、入侵检测系统、VPN等)以及连接到目标网络的主机操作系统,在此基础上分析目标网络的缺陷和安全隐患,然后制定相应的攻击策略,如端口扫描、口令猜测、缓冲区溢出攻击、拒绝服务攻击、IP地址欺骗以及会话劫持等。
  1.1.4维持访问
  黑进一台计算机、网络设备或者一台Web服务器不是一个黑客的最终目的,黑客的最终目的是要维持访问被入侵的系统,以便能够持续的控制和监听目标网络。目前维持访问的技术主要有木马、后门程序以及Rootkit等。
  1.1.5擦除痕迹
  黑客完成一次攻击后,会小心的擦除实施攻击后产生的日志信息,以避免被网络管理员发现,同时建立隐藏文件和秘密通道以便后续的访问和实施攻击。
  1.2网络攻击常见方式
  1.2.1口令入侵
  口令入侵是黑客最常见的攻击方式,所谓口令入侵是指破解用户口令或者屏蔽口令安全防护。口令是网络安全的第一道屏障,但是随着计算机技术的发展,针对口令的各种攻击技术层出不穷,口令已经很难保障用户的安全和隐私。黑客破解口令时常采用一些自动化工具,这些工具所采用的技术是仿真对比,其利用与原始口令程序相同的方法,通过对比分析,用不同的加密口令去匹配原始口令。
  网络上的服务器大多运行的是Unix或者类Unix操作系统,而Unix操作系统把用户的登录ID和口令存放在ETC/PASSWD文件中。黑客如果获取到服务器上的口令文件,就可以通过一些暴力破解的方式获取到用户口令,特别是一些弱口令比如123456、admin、以及用户生日类的口令,可在极短的时间内被破解。
  1.2.2木马攻击
  木马程序是指任何提供了隐藏的,用户不希望的功能的程序。木马常常隐藏在一个合法程序中,随着合法程序的下载使用而进入到网络系统中。一旦用户使用了隐藏有木马的程序,木马就会在后台启动运行。木马实际上是一个基于S/C架构的程序,被木马入侵的主机相当于一台服务器,会持续不断的向攻击者泄漏被入侵系统的私有信息,甚至于攻击者会利用木马程序控制整个被入侵系统。木马程序隐蔽性很强,难以被发现,在它被发现之前可能已经存在几个星期甚至几个月了,在这期间攻击者很可能已经获取了整个系统的Root权限,这样攻击者可以随意的篡改系统设置,即使后来木马被发现,攻击者在系统中也已经留下了管理员注意不到的漏洞,给整个网络系统带来了新的安全威胁。
  1.2.3Web应用程序攻击
  随着国内计算机网络的普及和飞速发展,基于B/S架构的Web应用程序也得到了快速的发展,吸引了越来越多的程序设计人员参与其中。但是由于程序设计人员的水平和经验参差不齐,许多程序员在编写代码时没有考虑安全控制问题,没有对用户输入的合法性做出判断和验证,导致整个应用程序存在安全隐患。攻击者可以通过状态操纵或者SQL代码注入的方式达到入侵的目的。
  1.2.4拒绝服务攻击
  拒绝服务攻击(Denial of Service,DOS)就是向目标服务器发送大量要求回复的信息,消耗网络带宽和系统资源,导致服务器不能正常提供服务,甚至于瘫痪而停止服务。DOS的威力有限,所以就出现了DDOS(Distributed Denial of Service)分布式拒绝服务攻击,DDOS可以看成是大量的DOS集合,DDOS的攻击方式与DOS基本相同,但是DDOS是由攻击者控制大量傀儡机向目标同时发送访问请求,其威力可想而知,其缺点就是攻击者需要收集足够数量的傀儡机才能发动一次攻击。而另外一种反射式DDOS攻击则不需要大量傀儡机,它充分利用TCP协议3次握手机制的特点。攻击者向一台高带宽的服务器发送TCPSYN数据包,在发包前攻击者将源地址修改为其要攻击的主机IP地址,这样服务器就会将SYN-ACK数据包回送给攻击目标,只要带宽足够,一台机器就可以发动一次大规模的攻击足以至瘫一个大型网站。
  1.2.5安全漏洞攻击
  网络上许多系统都存在这样那样的安全漏洞,有的是操作系统本身的原因,有的是应用软件造成的。其中缓冲区溢出是最常见的安全漏洞,统计表明网络安全漏洞中有超过30%的都是缓冲区溢出漏洞。攻击者通过发送精心编制的指令字符串,造成缓冲区溢出,使得计算机执行设计好的指令,进而攻击者可以获得整个网络的控制权限。
  协议漏洞是另一类经常被攻击者利用的漏洞,如攻击者利用POP3一定要在根目录下运行这一特性发动攻击,可获得超级用户权限。ICMP协议则常被攻击者用来发动拒绝服务攻击。
  2网络攻击常规分类
  为了理解网络攻击以及方便解决与网络攻击相关的问题,人们尝试从多个角度研究了网络攻击的分类方法,以下是几种常见的分类方法。
  2.1根据攻击对信息资源的影响划分
  根据攻击对信息资源的影响可将网络攻击分为主动攻击和被动攻击。主动攻击主要破坏传输数据的完整性和可用性,其采用的技术手段可分为中断、篡改、和伪造3种,攻击者可以查看和控制途径的数据包,进而可以篡改、扩展、删除以及重发数据包。被动攻击主要破坏传输数据的保密性,攻击者在不影响网络正常使用的情况下,监听和窃取重要的机密信息。
  2.2根据攻击发起的位置划分
  根据攻击发起的位置可将攻击分为远程攻击和本地攻击。远程攻击是指攻击者通过技术手段,从目标网络以外的地方向目标网络或者其内部的系统发动攻击,本地攻击是指在目标网络内部向本网络内的其他系统发动的网络攻击。
  2.3根据攻击的手段和要达到的目的划分
  根据攻击者采用的技术手段以及要达到的目的可将网络攻击划分为以下几类:
  (1)欺骗攻击。分为IP地址欺骗和虚假消息欺骗,IP地址欺骗通过冒充合法的网络主机以窃取敏感的信息,而虚假消息欺骗是通过设置一些虚假消息来实施欺骗攻击,主要包括:ARP缓存欺骗、DNS高速缓存污染、伪造电子邮件以及网络钓鱼攻击等;
  (2)漏洞攻击。攻击者首先使用漏洞扫描器,扫描目标网络系统可能存在的漏洞,然后针对发现的漏洞实施相应的攻击,而且随着新的漏洞的不断发现,漏洞攻击的手段也在不断的发展更新,即使是安装了入侵检测系统,有时也难以检测出漏洞攻击,令人难以防范;
  (3)控制攻击。控制类攻击试图获得对目标主机的控制权。常见的有口令攻击、木马攻击、缓冲区溢出攻击。口令截获和破译,目前仍然是最有效的口令攻击的手段。针对木马攻击技术,目前攻击者在着重研究新的隐藏技术和秘密信道技术。缓冲区溢出是常用的控制类攻击技术,早期攻击者主要针对系统软件自身存在的缓冲区溢出漏洞而进行攻击,现在攻击者主要采用人为触发的缓冲区溢出进行攻击;
  (4)阻塞攻击。阻塞类攻击是指攻击者试图强制占用信道资源、网络连接资源以及存储空间资源,使得服务器瘫痪而无法对外继续提供服务。DOS是典型的阻塞类攻击,常见的技术手段有:泪滴攻击、UDP/TCP泛洪攻击、LAND攻击、电子邮件炸弹等多种方式。然而随着网络技术的发展网络带宽资源变得越来越富足,常规的DOS攻击已经不能起效,因此又演变出了DDOS即分布式的DOS攻击技术;
  (5)病毒攻击。计算机病毒已经从单机病毒发展到了网络病毒,从早期针对DOS的病毒发展到了目前针对Win XP、Win7平台甚至更高Windows版本的计算机病毒,而且针对Unix/Linux平台的计算机病毒也已经出现。
  随着计算机网络技术的发展,网络攻击技术也在不断的更新,上述网络攻击技术已经呈现出了融合发展的趋势,特别是将木马技术、缓冲区溢出技术、拒绝服务攻击技术结合到一起的攻击技术使得网络安全防范变得越来越困难。
  3网络攻击发展趋势
  随着计算机网络技术的发展以及网络设备的更新换代,网络攻击技术越来越多样化,攻击手段也越来越高明和隐蔽,攻击造成的破坏性也越来越大,目前来看网络攻击技术呈现出如下的发展趋势:
  (1)网络攻击的智能化及自动化程度在不断提高。计算机网络技术的发展也使得网络攻击技术越来越智能化,网络攻击工具的自动化程度也在不断提高。攻击工具的开发者采用了目前比较先进的技术,使得攻击工具攻击时的行为特征更加难以被侦测,一些高级的攻击工具甚至具有了反侦测的特征。攻击工具自动化程度的不断增强,使得网络攻击不同阶段的效果及影响都发生了变化;
  (2)安全漏洞被利用的速度越来越迅速。信息技术的发展使得更多的人投入到网络安全研究的工作中,越来越多的漏洞被发现,每年提交到各种漏洞平台的安全漏洞在不断增加。由于攻击技术的自动化智能化程度的不断提高,黑客往往能够在管理员修补这些漏洞之前对这些漏洞加以利用,而且即使软件厂商修补了漏洞,个人用户也往往不能及时打补丁,这为黑客争取了更多的可利用时机;
  (3)攻击门槛越来越低。以前网络攻击者都有深厚的计算机技术功底,需要掌握汇编语言、网络协议原理、甚至微机原理与接口技术,实施攻击时使用的工具都是自己编制的,针对性目的性很强。但是随着技术的不断发展,攻击工具的智能化自动化程度不断提高,容易使人用自动化的攻击工具实施远程扫描甚至攻击。
  4结束语
  网络安全的问题依然严峻,受利益的驱使网络攻击技术在不断的发展,但这也会促使安全防御技术快速的发展,安全软件厂商会不断的推出满足用户需求与时俱进的产品。因此,对网络攻击技术的研究也会促使安全防护技术快速的发展。
 
管理资料下载站 www.lawandedu.com
提供大量的免费资料下载,如果你喜欢我们,请将我们分享给您的朋友们!

友情链接

 |   |   |   |   |   |   |   |