



下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、網(wǎng)絡(luò)攻擊的種類分析及防范策略摘要:本文分析了網(wǎng)絡(luò)攻擊的幾種手段及其產(chǎn)生的原理,并且就其中的Web欺騙攻擊和TCP/IP欺騙攻 擊提出了相應(yīng)的防范措施。并且詳細(xì)闡述了個人用戶的安全防護(hù)策略關(guān)鍵詞:網(wǎng)絡(luò)安全攻擊欺騙防范隨著INTERNET的進(jìn)一步發(fā)展,各種網(wǎng)上活動日益頻繁,尤其網(wǎng)上辦公、交易越來越普及,使得網(wǎng)絡(luò)安全 問題日益突出,各種各樣的網(wǎng)絡(luò)攻擊層出不窮,如何防止網(wǎng)絡(luò)攻擊,為廣大用戶提供一個安全的網(wǎng)絡(luò)環(huán)境 變得尤為重要。1網(wǎng)絡(luò)攻擊概述網(wǎng)絡(luò)安全是一個永恒的話題,因?yàn)橛?jì)算機(jī)只要與網(wǎng)絡(luò)連接就不可能徹底安全,網(wǎng)絡(luò)中的安全漏洞無時不在, 隨著各種程序的升級換代,往往是舊的安全漏洞補(bǔ)上了,又存在新的安全隱患
2、,網(wǎng)絡(luò)攻擊的本質(zhì)實(shí)際上就 是尋找一切可能存在的網(wǎng)絡(luò)安全缺陷來達(dá)到對系統(tǒng)及資源的損害。網(wǎng)絡(luò)攻擊一般分為三個階段:第一階段:獲取一個登錄賬號對UNLX系統(tǒng)進(jìn)行攻擊的首要目標(biāo)是設(shè)法獲取登錄賬號及口令,攻擊者一般先試圖獲取存在于/etc/passwd 或NIS映射中的加密口令文件,得到該口令文件之后,就對其運(yùn)行Crack,借助于口令字典,Crack甚至可 以在幾分鐘內(nèi)破譯一個賬號。第二階段:獲取根訪問權(quán)進(jìn)入系統(tǒng)后,入侵者就會收集各種信息,尋找系統(tǒng)中的種種漏洞,利用網(wǎng)絡(luò)本身存在的一些缺陷,設(shè)法獲 取根訪問權(quán),例如未加限制的NFS允許根對其讀和寫。利用NFS協(xié)議,客戶給與服務(wù)器的安裝守護(hù)程序 先交換信息,
3、信息交換后,生成對NFS守護(hù)程序的請求,客戶通過這些請求對服務(wù)器上的文件進(jìn)行讀或?qū)?操作。因此,當(dāng)客戶機(jī)安裝文件系統(tǒng)并打開某個文件時,如果入侵者發(fā)出適當(dāng)各式的UDP數(shù)據(jù)報,服務(wù)器 就將處理NFS請求,同時將結(jié)果回送客戶,如果請求是寫操作,入侵者舊可以把信息寫入服務(wù)器中的磁盤。 如果是讀操作,入侵者就可以利用其設(shè)置于服務(wù)器和客戶機(jī)之間的窺探器了解服務(wù)器磁盤中的信息,從而 獲得根訪問權(quán)。第三階段:擴(kuò)展訪問權(quán)一旦入侵者擁有根訪問權(quán),則該系統(tǒng)即可被用來供給網(wǎng)絡(luò)上的其他系統(tǒng)。例如:可以對登錄守護(hù)程序作修 改以便獲取口令:增加包窺探儀可獲取網(wǎng)絡(luò)通信口令:或者利用一些獨(dú)立軟件工具動態(tài)地修改UNLX內(nèi)核, 以
4、系統(tǒng)中任何用戶的身份截?fù)裟硞€終端及某個連接,獲得遠(yuǎn)程主機(jī)的訪問權(quán)。2攻擊的種類及其分析普通的攻擊一般可分以下幾種:2.1拒絕服務(wù)攻擊拒絕服務(wù)攻擊不損壞數(shù)據(jù),而是拒絕為用戶服務(wù),它往往通過大量不相關(guān)的信息來阻斷系統(tǒng)或通過向系統(tǒng) 發(fā)出會,毀滅性的命令來實(shí)現(xiàn)。例如入侵者非法侵入某系統(tǒng)后,可向與之相關(guān)連的其他系統(tǒng)發(fā)出大量信息, 最終導(dǎo)致接收系統(tǒng)過載,造成系統(tǒng)誤操作甚至癱瘓。這種供給的主要目的是降低目標(biāo)服務(wù)器的速度,填滿 可用的磁盤空間,用大量的無用信息消耗系統(tǒng)資源,是服務(wù)器不能及時響應(yīng),并同時試圖登錄到工作站上 的授權(quán)賬戶。例如,工作站向北供給服務(wù)器請求NISpasswd信息時,攻擊者服務(wù)器則利用被攻
5、擊服務(wù)器不 能及時響應(yīng)這一特點(diǎn),替代被攻擊服務(wù)器做出響應(yīng)并提供虛假信息,如沒有口令的紀(jì)錄。由于被攻擊服務(wù) 器不能接收或及時接收軟件包,它就無法及時響應(yīng),工作站將把虛假的響應(yīng)當(dāng)成正確的來處理,從而使帶 有假的passwd條目的攻擊者登錄成功。2.2同步(SYN)攻擊同步供給與拒絕服務(wù)攻擊相似,它摧毀正常通信握手關(guān)系。在SYN供給發(fā)生時,攻擊者的計(jì)算機(jī)不回應(yīng)其 它計(jì)算機(jī)的ACK,而是向他發(fā)送大量的SYN ACK信息。通常計(jì)算機(jī)有一缺省值,允許它持特定樹木的SYN ACK信息,一旦達(dá)到這個數(shù)目后,其他人將不能初始化握手,這就意味著其他人將不能進(jìn)入系統(tǒng),因此最 終有可能導(dǎo)致網(wǎng)絡(luò)的崩潰。Web欺騙攻擊W
6、eb欺騙的關(guān)鍵是要將攻擊者偽造的Web服務(wù)器在邏輯上置于用戶與目的Web服務(wù)器之間,使用戶的所 有信息都在攻擊者的監(jiān)視之下。一般Web欺騙使用兩種技術(shù):URL地址重寫技術(shù)和相關(guān)信息掩蓋技術(shù)。利用URL地址重寫技術(shù),攻擊者重寫某些重要的Web站點(diǎn)上的所有URL地址,使這些地質(zhì)均指向 攻擊者的Web服務(wù)器,即攻擊者可以將自己的Web站點(diǎn)的URL地址加到所有URL地址的前面。例如,設(shè) 攻擊者的 Web站點(diǎn)的URL地址為:,合法 Web站點(diǎn)上的URL地址為 HYPERLINK , 經(jīng)重寫后,該地址可以被加到合法 URL 地址 HYPERLINK 之前,即 HYPERLINK / /.當(dāng)用戶與站點(diǎn)進(jìn)行安
7、全鏈接時,則會毫無防備地進(jìn)入攻擊者服務(wù)器。此時用戶瀏覽器首先向攻擊者服務(wù)器 請求訪問,然后由攻擊者服務(wù)器向真正的目標(biāo)服務(wù)器請求訪問,目標(biāo)服務(wù)器向攻擊服務(wù)器傳回相關(guān)信息, 攻擊者服務(wù)器重寫傳回頁面后再傳給用戶。此時瀏覽器呈現(xiàn)給用戶的的確是一個安全鏈接,但連接的對象 卻是攻擊者服務(wù)器。用戶向真正Web服務(wù)器所提交的信息和真正Web服務(wù)器傳給用戶的所有信息均要經(jīng)過 攻擊者服務(wù)器,并受制于它,攻擊者可以對所有信息進(jìn)行記錄和修改。由于瀏覽器一般均設(shè)有地址欄和狀態(tài)欄,當(dāng)瀏覽器與某個站點(diǎn)連接時,可以在地址欄中和狀態(tài)欄中獲 取連接中的Web站點(diǎn)地址及相關(guān)的傳輸信息,用戶可由此發(fā)現(xiàn)問題,所以一般攻擊者往往在UR
8、L地址重 寫的同時,利用相關(guān)信息掩蓋技術(shù)即一般用的JavaScript程序來地址欄和狀態(tài)欄信息,以達(dá)到其掩蓋欺騙 的目的。TCP/IP欺騙攻擊IP欺騙可發(fā)生在IP系統(tǒng)的所有層次上,包括硬件數(shù)據(jù)鏈路層、IP層、傳輸層及應(yīng)用層均容易受到影響。 如果底層受到損害,則應(yīng)用層的所有協(xié)議都將處于危險之中。另外,由于用戶本身不直接與底層結(jié)構(gòu)相互交流,有時甚至根本沒有意識到這些結(jié)構(gòu)的存在,因而對底層的攻擊更具欺騙性。IP欺騙供給通常是通過外部計(jì)算機(jī)偽裝成另一臺合法機(jī)器來實(shí)現(xiàn)的。他能破壞兩臺機(jī)器間通信鏈路上 的正常數(shù)據(jù)流,也可以在通信鏈路上插入數(shù)據(jù),其偽裝的目的在于哄騙網(wǎng)絡(luò)中的其他機(jī)器誤將攻擊者作為 合法機(jī)器而
9、加以接受,誘使其他機(jī)器向它發(fā)送數(shù)據(jù)或允許它修改數(shù)據(jù)。由于許多應(yīng)用程序最初設(shè)計(jì)時就是把信任建立于發(fā)送方IP地址的薄,即如果包能夠使其置身沿著陸由 到達(dá)目的地,并且應(yīng)答包也可以回到原地,則可以肯定源IP地址是有效的。因此一個攻擊者可以通過發(fā)送 有效IP源地址屬于另一臺機(jī)器的IP數(shù)據(jù)報來實(shí)施欺騙。一方面現(xiàn)有路由器的某些配置使得網(wǎng)絡(luò)更容易受到IP欺騙攻擊。例如有些路由器不保護(hù)IP包端口源 的信息,來自端口的所有IP包被裝入同一個隊(duì)列然后逐個處理。假如包指示IP源地址來自內(nèi)部網(wǎng)絡(luò),則 該包可轉(zhuǎn)發(fā)。因此利用這一點(diǎn)網(wǎng)絡(luò)外不用戶只要設(shè)法表明是一種內(nèi)部IP地址即可繞過路由器法送報。另一方面,攻擊者使用偽造的IP
10、地址發(fā)送數(shù)據(jù)報,不僅可以獲取數(shù)據(jù)報特有的有效請求,還可以通過 預(yù)測TCP字節(jié)順序號迫使接收方相信其合法而與之進(jìn)行連接,從而達(dá)到TCP欺騙連接。一個TCp連接包括三個階段:(1)建立連接:(2)數(shù)據(jù)交換:(3)斷開連接。其中最關(guān)鍵的就是 數(shù)據(jù)交換。TCP協(xié)議為每個數(shù)據(jù)字節(jié)分配自己的順序號,每個TCP頭包含一個順序域。TCP數(shù)據(jù)交換中客 戶方以發(fā)送帶有SYN標(biāo)志的TCP頭為開始,發(fā)送一個或多個TCP/IP數(shù)據(jù)包,接受方回送包含SYN及ACK 標(biāo)志的頭答復(fù)送方的SYN頭。初始的順序號是隨機(jī)的,當(dāng)接受方接收到客戶的序列號后首先要進(jìn)行確認(rèn),如果確認(rèn)號域有效,它就 對應(yīng)于下一個期望數(shù)據(jù)字節(jié)的順序號,并設(shè)置
11、ACK標(biāo)志。攻擊者利用偽造的IP地址成功地發(fā)送數(shù)據(jù)報后, 只是獲得這些數(shù)據(jù)報特有的有效請求,要獲得些請求的答復(fù)還必須預(yù)測到TCP順序號。攻擊者對順序號的 預(yù)測是一個估計(jì)與猜測的過程。攻擊者可以在客戶與服務(wù)器之間設(shè)置窺探儀來確定初始順序號,一旦攻擊 者獲取了連接的初始順序號,就可以通過估算發(fā)送者發(fā)送給接收者的TCP/IP數(shù)據(jù)量計(jì)算出下一個期望的順 序號,即下一個期望的順序號為:數(shù)據(jù)量+初始順序號。而事實(shí)上,一些TCP/IP實(shí)現(xiàn)并不完全采用隨機(jī)方 式分配初始順序號,而是由一個簡單的隨機(jī)數(shù)生成器產(chǎn)生。這種生成器按某種固定的次序產(chǎn)生數(shù)據(jù),因此 實(shí)際上可能的初始順序號只能在一個有限的范圍內(nèi),這樣預(yù)測起來
12、就會更加方便。預(yù)測獲得的順序號只是 一個估計(jì)值,它一般可分為三種情況考慮。第一種情況:預(yù)測值正好等于下一順序號若偽造的數(shù)據(jù)保遲于合法數(shù)據(jù)報到達(dá),且其包含的數(shù)據(jù)報少于合法數(shù)據(jù)報,則接收方將完全丟棄偽造 的數(shù)據(jù)報;如果偽造數(shù)據(jù)包包含的數(shù)據(jù)多于合法數(shù)據(jù)報,則接收方將接收偽造數(shù)據(jù)報中順序號大于合法數(shù) 據(jù)報的那部分內(nèi)容,同時丟棄順序號與合法數(shù)據(jù)報重疊部分的內(nèi)容;若偽造的數(shù)據(jù)報早于合法數(shù)據(jù)報到達(dá), 則接收方將丟棄合法數(shù)據(jù)報內(nèi)容。第二種情況:預(yù)測值大于下一個順序號在這種情況下,接收方將丟棄其中超過窗口域(即輸入緩沖區(qū))中的部分內(nèi)容,而將前面部分內(nèi)容放 入緩沖區(qū)中,待下一期望順序號與第一個偽造數(shù)據(jù)報字節(jié)順序號
13、間的空當(dāng)被合法數(shù)據(jù)填滿之后,再未接收 方接收。第三種情況:預(yù)測值小于下一個順序號在這種情況下,偽造數(shù)據(jù)報中的前面部分內(nèi)容肯定會被丟棄,但是如果偽造數(shù)據(jù)報內(nèi)容足夠多,則接 收方有可能接受其后面的內(nèi)容。3網(wǎng)絡(luò)上常見的幾種攻擊方式及其防范3.1密碼攻擊用戶在撥號上網(wǎng)時,如果選擇了 “保存密碼”的功能,則上網(wǎng)密碼將被儲存在windows目錄中,以“username.pwl ”的形式存放。如果不小心被別人看到這個文件,那就麻煩了,因?yàn)閺木W(wǎng)上可以很輕松地找到 諸如pwlview這樣的軟件來觀看其中的內(nèi)容,那上網(wǎng)密碼就泄漏了。有的人使用名字、生日、電話號碼等來做密碼,更有的人的密碼干脆和用戶名一樣,這樣的密碼,在黑客 攻擊軟件龐大的字典文件面前簡直是不堪一擊。那么該如何防范密碼不被攻擊呢?應(yīng)從以下方面入手:(1)不用生日、電話號碼、名字等易于猜到的字符 做密碼。(2)上網(wǎng)時盡量不選擇保存密碼。(3)每隔半個月左右更換一次密碼,不要怕麻煩。3.2木馬程序攻擊木馬程序是一種特殊的病毒,它通
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)村板車出售合同范例
- 公司注銷業(yè)務(wù)合同范本
- 中醫(yī)診所招聘合同范本
- 單位出售土地合同范本
- 公司車定維修合同范本
- 共享出租場地合同范本
- 勞務(wù)聯(lián)營合同范例
- 加油站出租合同范本
- 企業(yè)賦能合同范本
- 二手房房東出租合同范例
- (2024年)中國傳統(tǒng)文化介紹課件
- 糖尿病患者飲食指導(dǎo)課件
- 人工智能數(shù)據(jù)標(biāo)注百億產(chǎn)業(yè)詳細(xì)介紹
- 2023年高考真題-地理(天津卷) 含答案
- 2024年10月自考02160流體力學(xué)試題及答案含評分參考
- 2025年公務(wù)員考試《行測》模擬題及答案(詳細(xì)解析)
- 2024年黑龍江省牡丹江市中考?xì)v史試卷
- 滬科版八年級物理知識點(diǎn)總結(jié)
- 孫權(quán)勸學(xué)(原卷版)-2024年中考語文之文言文對比閱讀
- 高速公路日常清掃與養(yǎng)護(hù)方案
- 風(fēng)電epc合同模板
評論
0/150
提交評論