计算机网络的风险主要由网络系统存在的缺陷或漏洞、对漏洞的攻击,以及外界环境对网络的威胁等因素构成。最近几年,网络攻击技术和攻击工具有了新的发展,攻击工具的自动化水平不断提高,我们可以通过对风险要素的识别、评价,达到减少风险,从而达到保障网络安全的目地。 中国论文网 http://www.xzbu.com/9/view-978154.htm 一、网络常见的攻击方法 1.网络监听攻击。网络监听是一种监视网络状态、数据流,以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网络上传输的信息,取得目标主机的超级用户权限。作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用。然而,网络监听也给网络安全带来了极大的隐患,当信息传播的时候,只要利用工具将网络接口设置在监听的模式,就可以将网络中正在传播的信息截获,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而入侵者一般都是利用网络监听工具来截获用户口令的。 2.缓冲区溢出攻击。简单地说就是程序对接受的输入数据没有进行有效检测导致的错误,后果可能造成程序崩溃或者是执行攻击者的命令。UNIX和Windows本身和在这两个系统上运行的许多应用程序都是C语言编写的,C、C++语言对数组下标访问越界不作检查,是引起缓冲区溢出的根本原因。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区,这就称“缓冲区溢出”。 3.拒绝服务攻击。拒绝服务攻击,即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。最常见的拒绝服务攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指用极大的通信量冲击网络,使得所有的网络资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。这是由网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器缓冲区满负荷,不接受新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。 4.基于浏览器的攻击。基于浏览器的攻击主要是利用浏览器系统对电脑的数据处理系统进行破坏,或者是黑客利用浏览器与用户许可体系进行攻击,访问计算机并盗取或破坏其中的重要信息,还很多种其它的表现形式,如传播病毒、隐藏木马等。 5.系统漏洞的攻击。系统漏洞是程序中无意造成的缺陷,它形成了一个不被注意的通道。漏洞也指无意的配置错误,如使用默认服务器配置。许多时候,运行在服务器上的操作系统或程序包含这些代码问题。黑客就利用这些问题,利用它们进行攻击。 6.系统默认设置。在系统安全中最常见和最紧迫的问题是绝大多数系统使用默认的配置,几乎所有的网络后台运行程序在默认设置的情况下都泄漏很多的信息。在连接过程中,每台计算机为了在服务器和Internet之间建立一个连接,必须提供具有潜在敏感性的信息。如运行在任何服务器上的标题信息,对黑客来说至关重要,因为他们可以通过此信息识别主机上运行的操作系统和Internet服务的类型。有时,标题信息可以通过直接远程登录到主机上的一个特殊端口而获得。 7.木马攻击。完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,服务端程序就相当于一个应用程序服务器一样,一旦运行会一直监听某个端口,等待客户的请求。若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码就无安全可言了。 8.间谍软件。间谍软件是一种来自互联网的,能够在用户不知情的情况下偷偷进行非法安装,并悄悄把截获的一些机密信息发送给第三者的软件。隐藏在用户计算机中秘密监视用户活动,对用户电脑攻击,窃取密码、信用卡号和其它机密数据,消耗计算能力,使计算机崩溃。 二、攻击的一般过程 1.收集信息,分析存在的漏洞。黑客首先要确定攻击的目标,在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。如运行一个host命令,可以获得目标网络中有关机器的IP地址信息,还可识别出目标机的操作系统类型。利用WHOIS查询,可了解技术管理人员的名字信息。运行一些Usernet和Web查询可了解有关技术人员是否经常上Usernet,收集有关技术人员重要信息。每个操作系统都有自己的一套漏洞,有些是已知的,而有些则需要仔细研究才能发现。管理员不可能不停地阅读每个平台的安全报告,因此极有可能对某个系统的安全特性掌握得不够。通过对上述信息的分析,黑客就可以得到对方计算机网络可能存在的漏洞,并针对这些存在的漏洞进行攻击。 2.建立模拟环境,进行模拟攻击。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。 3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。 4.实施攻击。根据已知的漏洞,实施攻击。通过猜测程序可对截获的用户帐号和口令进行破译;利用破译程序可对截获的系统密码文件进行破译;利用网络和系统本身的薄弱环节和安全漏洞可实施电子引诱,如安放特洛伊木马,等等。黑客们或者修改网页进行恶作剧,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱,等等。
|