您的位置:首页 > 理论基础 > 计算机网络

网络攻击简单介绍

2013-07-04 19:57 176 查看
1.网络攻击:
指对系统的机密性、完整性、可用性、可控性、抗抵赖性的危害行为。可分为四个基本情形:
①信息泄露攻击
②完整性破坏
③拒绝服务攻击
④非法使用攻击

2.网络攻击技术发展演变:
①.智能化、自动化网络攻击
②网络攻击者技术要求(技术人员向非技术人员转变)
③多目标网络攻击
④协调网络攻击
⑤网络拒绝服务攻击
⑥网络攻击速度变快。

3.网络攻击的一般过程:隐藏攻击源,收集攻击目标信息,挖掘漏洞信息,获取目标访问权限,隐蔽攻击行为,实施攻击,开辟后门,清除攻击痕迹。

3.1.隐蔽攻击源:
(1)利用被入侵主机作为跳板,如:Windows 内利用Wingate 软件作为跳板,利用配置不当的Proxy作为跳板;
(2)利用电话转接技术隐蔽自己,如利 用电话的转接服务连接ISP;
(3)盗用他人的上网帐号,通过电话连接一台主机,再由主机进入Intenet;
(4)免费代理网关;
(5)伪造IP地址;
(6)假冒用户帐号。

3.2.收集攻击目标信息:
(1)系统的一般信息;
(2)系统服务的管理、配置情况;
(3)系统口令的安全性:如弱口令、默认用户口令;
(4)系统提供的服务的安全性;

攻击者获取信息的方法:
(1)使用弱口令攻击,如:口令猜测攻击、口令文件破译攻击、网络窃听与协议分析攻击、社交欺诈等。
(2)对系统端口进行扫描;
(3)探测特定服务的漏洞,如:NFS漏洞检测程序、X服务探测程序等。
(4)使用系统整体安全性分析、报告软件,如:ISS、SATAN、Nessus等。

3.3.挖掘漏洞信息:
(1)系统应用软件服务漏洞,如:邮件服务,WWW服务,匿名FTP服务,TFTP服务等。
(2)主机信任关系漏洞,如:/etc/hosts.allow 文件
(3)目标网络使用者漏洞。
(4)通信协议漏洞。
(5)网络业务系统漏洞。

3.4.获取目标访问权限:
(1)获得管理员口令。
(2)利用系统管理上的漏洞。
(3)让系统管理员运行一些特洛伊木马。
(4)窃听管理员口令。

3.5.隐蔽攻击行为:
(1)连接隐蔽,如假冒其他用户、修改LOGNAME 环境变量、修改 utmp 日志文件、使用IP SPOOF 技术等。
(2)进程隐藏,如:使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps 程序等。
(3)文件隐藏,如:利用相近的字符串麻痹管理员,修改文件的属性使其普通显示方式无法看到,利用操作系统可加载模块特性,隐瞒攻击是产生的信息。

3.6.实施攻击:
(1)攻击其他被信任的主机和网络。
(2)修改或删除重要数据。
(3)停止网络服务。
(4)下载敏感数据。
(5)窃听敏感数据。
(6)删除数据帐号。
(7)修改数据记录。

3.7开辟后门:
(1)放宽文件许可。
(2)重新开放不安全的服务,如:REXD , TFTP
(3)修改系统文件配置,如:系统启动文件、网络服务配置文件等。
(4)替换系统本 身的共享文件库。
(5)修改系统源代码,安装各种特洛伊木马。
(6)安装Sniffers。
(7)建立隐蔽信道。

3.8.清除攻击痕迹:
(1)篡改日志文件中的审计信息。
(2)改变系统时间造成日志文件日期紊乱迷惑管理员。
(3)删除或停止审计进程。
(4)干扰入侵检测系统正常运行
(5)修改完整性检测标签。

4.网络攻击常见技术方法:端口扫描、口令破解、缓冲区溢出、网络蠕虫、网站假冒、拒绝服务、网络嗅探、SQL注入攻击、社交工程方法、电子监听技术、会话劫持、漏洞扫描、代理技术、数据加密技术。
4.1.端口扫描:
(1)完全连接扫描。
(2)半连接扫描。
(3)SYN 扫描。
(4)ID 头信息扫描。
(5)隐蔽扫描。
(6)SYN | ACK 扫描。
(7)FIN 扫描。
(8)ACK 扫描。
(9)NULL 扫描。
(10) XMAS 扫描。
4.2.口令破解:破解软件
4.3.缓冲区溢出:最难防范的攻击方式。
4.4.网络蠕虫
4.5.网站假冒。
4.6.拒绝服务:
(1) 同步风暴SYN | Flood 。
(2) UDP 洪水 UDP | Flood 。
(3)smurf 攻击。
(4) 垃圾邮件。
(5) 消耗CPU内存资源的拒绝服务攻击。
(6)死亡之Ping 
(7) 泪滴攻击。
(8)分布式拒绝服务攻击。
4.7.网络嗅探。
4.8.SQL 注入攻击。

5.黑客常用软件:
5.1.扫描类:Nmap 、影子扫描软件(Shadow Security Scanner ) 、SuperScan 、Nessus .
5.2.远程监控类:冰河、网络精灵、Netcat。
5.3.系统攻击和,密码破解:溯雪、乱刀、John The Ripper 、L0phtCrack 。
5.4.监听类软件:tcpdump/windunmp ,Ethereal , DSniff , Kismet
本文出自 “剑客忘我” 博客,请务必保留此出处http://niuyuanwu.blog.51cto.com/6732782/1241792
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: