网络攻击:指损害网络系统安全属性的危害行为,危害行为导致网络系统的机密性、完整性、可控性、真实性、抗抵赖性等受到不同程度的破坏
危害行为的四个基本类型:信息泄露攻击、完整性破坏攻击,拒绝服务攻击、非法使用攻击
攻击者 | 间谍 | 恐怖主义者 | 黑客 | 职业犯罪分子 | 公司职员 | 破坏者 |
攻击意图 | 获取情报信息 | 获取恐怖主义集团利益 | 表现自己或技术挑战 | 获取经济利益 | 好奇 | 报复或发泄不满情绪 |
攻击工具:用户命令、脚本或程序、自制主体、电磁泄露
攻击访问:本地访问、远程访问
攻击效果:破坏信息、信息泄密、窃取服务、拒绝服务
网络攻击变化趋势
网络攻击模型:有助于更好地理解分析网络攻击活动,以便对目标系统的抗攻击能力进行测评
优点:能够采取专家头脑风暴法(思路打开,畅所欲言),并将这些意见融合到攻击树中去,能够进行费效(成本)分析或概率分析,能够建模非常复杂的攻击场景
缺点:由于树结构的内在限制(一个入度,多个出度),攻击树不能用来建模多重常识攻击(图可以)、事件依赖及访问控制等场景,不能用来建模循环事件,对于现实中的大规模网络(往往不是树形结构),攻击树方法处理起来会特别复杂
目的:找出目标系统上提供的服务列表,逐个尝试与TCP/UDP(传输控制协议 / 用户数据报协议,Transport Control Protocol/User Data Protocol)端口连接 ,然后根据端口与服务的对应关系,结合服务器端的反映推断目标系统上是否运行了某项服务,攻击者通过这些服务可能获得关于目标系统的进一步的知识或通往目标系统的途径
完全连接扫描:利用TCP/IP(Internet Protocol,网际协议)协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接,如建立成功,表明该端口开放,否则关闭
半连接扫描:指在源主机和目标主机的三次握手连接过程中,只完成前两次握手,不建立完整连接
SYN扫描:先向目标主机发送连接请求,目标主机返回响应后,立即切断连接过程,并查看响应情况,若返回ACK信息,表明该端口开放,若返回RESET信息,表明该端口未开放
ID头信息扫描:需用一台第三方机器配置扫描,且该机器的网络通信量要非常少,即dumb主机(不太活跃的主机,空置主机,哑主机),先由源主机A向dumb主机B发出连续的ping数据包,并查看主机B返回的数据包的ID头信息,一般而言,每个顺序数据包的ID头的值会加1,然后由源主机A假冒主机B的地址向目的主机C的任意端口(1~65535)发送SYN数据包
主机C向主机B发送的数据包有两种可能结果:
由ping数据包的响应信息中ID头信息可以看出,若C的某个端口开放,则B返回A的数据包中,ID头值递增大于1,若C的某个端口非开放,则B返回A的数据包中,ID头值递增1
隐蔽扫描:指能够成功绕过IDS(入侵检测系统,intrusion detection system)、防火墙和监视系统等安全机制,取得目标主机端口信息
SYN|ACK扫描:由源主机向目标主机的某个端口直接发送SYN|ACK数据包,不发送SYN数据包,目标主机会认为这是一次错误的连接,从而报错。若目标主机该端口未开放,会返回RST信息,若端口开放(LISTENING),则不返回任何信息,直接将这个数据包抛弃
FIN扫描:源主机A向目标主机B发送FIN数据包,然后查看反馈消息,若未返回任何信息,则说明端口开放,若端口返回RESET信息,说明该端口关闭
ACK扫描:先由主机A向目标主机B发送FIN熟不,然后查看反馈数据包的TTL值和WIN值,若TTL<64或WIN>0,则端口开放,若TTL>64或WIN=0,则端口关闭
NULL扫描:将源主机发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置空,若目标主机没有返回任何信息,表明该端口开放,若返回RST信息,则表明该端口关闭
XMAS扫描:原理与NULL扫描相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置1,未返回表明开放,返回RST表明关闭
口令机制是资源访问控制的第一道屏障,网络攻击者常以破解用户的弱口令作为突破口,获取系统的访问权限
工作流程
是一种通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他预设指令,以达到攻击目的的攻击方法
基本原理:向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的程序或数据,然后让计算机转去执行这行预设的程序,达到执行非法操作、实现攻击的目的
指为达到恶意目的而专门设计的程序或代码,是指一切旨在破坏计算机或网络系统可靠性、可用性、安全性和数据完整性或损耗系统资源的恶意程序
常见恶意代码类型:计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等
拒绝服务攻击(DoS,Denial of Service):主要是借助于网络系统或网络协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的即使响应,造成服务的性能受损甚至导致服务中断
原理:消耗系统资源、导致目标主机主机宕机,从而阻止授权用户正常访问服务
对服务器实施拒绝服务攻击方式实质:
内部用户发动:通过长时间占用系统内存、CPU处理时间,使其他用户不能及时得到这些资源
外部用户发动:外部黑客通过占用网络连接使其他用户得不到网络服务
外部发动模式:消耗资源、破坏或更改配置信息,物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效
是一种通过假冒可信方(知名银行等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、信用卡详细信息等)的攻击方式,网络钓鱼者利用欺骗性的电子邮件和伪造的网站来进行诈骗活动,诱骗访问者提供一些个人信息,以谋求不正常利益
指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息
常见技术手段:网络嗅探、中间人攻击
网络攻击者将主机网络接口的方式设为“杂乱”模式,就可以接收整个网络上的信息包,从而获取敏感口令,甚至将其重组,还原为用户传递的文件
web服务中,一般采用三层架构模式,浏览器+web服务器+数据库,其中,web脚本程序负责处理来自浏览器端提交的新东西,但由于web脚本程序的编程漏洞,对来自浏览器端的信息缺少输入安全合法性检测,网络攻击者利用这个漏洞,把SQL命令插入web表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令
网络攻击者通过一系列的社交活动,获取需要的信息,例如伪造系统管理员身份,给特定的用户法电子邮件骗取他的密码口令,有的攻击者会给用户送免费实用程序,不过该程序除了完成用户所需的功能外,还隐藏了一个将用户计算机信息发送给攻击者的功能
网络攻击者采用电子设备远距离监视电磁波的传送过程,灵敏的无线电接收装置能够在远处看到计算机操作者输入的字符或屏幕显示的内容
指攻击者在初始授权之后建立一个连接,在会话劫持之后,攻击者具有合法用户的特权权限,如“TCP会话劫持”
是一种自动检测远程或本地主机安全漏洞的软件,通过漏洞扫描器可以自动发现系统的安全漏洞
常见的漏洞扫描技术:CCI漏洞扫描、弱口令扫描、操作系统漏洞扫描、数据库漏洞扫描等
网络攻击者通过免费代理服务器进行攻击,目的是以代理服务器为“攻击跳板”,即使攻击目标的网络管理员发现了,也难以追踪到网络攻击者的真实身份或IP地址,为了增加追踪的难度,网络攻击者还会用多级代理服务器或“跳板主机”来攻击目标,在黑客中,代理服务器被叫做“肉鸡”,黑客常利用所控制的机器进行攻击活动,如DDoS攻击
网络攻击者常采用数据加密技术来逃避网络安全管理人员的追踪,加密使网络攻击者的数据得到有效保护,即使网络安全管理人员得到这些加密的数据,没有密钥也无法读懂,这样就实现了攻击者的自身保护
攻击者的安全原则:任何与攻击有关的内容都必须加密或立刻销毁
扫描器:通过扫描程序,可以找到攻击目标的IP地址、开放的端口号、服务器运行的版本、程序中可能存在的漏洞等
根据扫描目的扫描软件分类:地址扫描器、端口扫描器、漏洞扫描器
网络地图(NMAP:Network Map):可以检测网络上主机的开放端口号、主机的操作系统类型及提供的网络服务
Nessus:可运行在Linux操作系统上,支持多线程和插件
SuperScan:是一款具有TCP connect端口扫描、Ping和域名解析等功能的工具,能较容易地对指定范围内的IP地址进行Ping和端口扫描
远程监控:实际是在受害机器上运行一个代理软件,而在黑客电脑中运行管理软件,受害机器受控于黑客的管理端,常被用于发起DDoS拒绝服务攻击或作为攻击跳板
常见远程监控工具:冰河、网络精灵、Netcat
密码破解工具:是安全渗透常用的工具,多由高级黑客编写,供初级黑客使用
常见密码破解方式:口令猜测(针对用户的弱口令)、穷举搜索(针对用户密码的选择空间,使用高性能计算机,逐个尝试可能的密码)、撞库(根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞,以获取用户密码)等
常见密码破解工具
通过网络嗅探,黑客可以截获网络的信息包,之后对加密的信息包进行破解,进而分析包内数据,获得有关系统的信息
常见嗅探器工具
五个步骤
是一种利用DCOM RPC漏洞解析传播的网络蠕虫,其传播能力很强,感染蠕虫的计算机系统运行不稳定,会不断重启,且该蠕虫还将对windowsupdate.com进行拒绝服务攻击,使受害用户不能及时得到这个漏洞的补丁
RPC(Remote Procedure Call, 远程过程调用):是操作系统的一种消息传递功能,允许分布式应用程序调用网络上不同计算机的可用服务的消息传递实用程序。在计算机的远程管理期间使用
DCOM(分布式组件对象模型,分布式组件对象模式):是一系列微软的概念和程序接口,利用这个接口,客户端程序对象能够请求来自网络中另一台计算机上的服务器程序对象,DCOM基于组件对象模型(COM),COM提供了一套允许同一台计算机上的客户端和服务器之间进行通信的接口
乌克兰电力系统遭受攻击事件
攻击过程
友情链接:http://xqnav.top/