您的位置:首页 > 数据库

信息安全——安全威胁

2017-05-02 21:21 211 查看
一 入侵的目的

(1)执行进程

(2)获取文件和数据

(3)获取超级用户权限

(4)进行非授权操作

(5)使系统拒绝服务:使目标系统中断或者完全拒绝对合法用户,网络,系统或其他资源的服务。

(6)篡改信息

(7)披露信息、

二 入侵过程

(1)窥探设施

(2)攻击系统

三个层次的攻击:针对操作系统的攻击,针对应用软件的攻击,针对网络的攻击。

(3)掩盖踪迹

三 攻击分类

3.1 口令攻击

通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。

对策:避免使用不安全的口令。

3.2 拒绝服务攻击Dos

使得目标系统无法提供正常的服务。

四种常见的Dos攻击:

(1)带宽耗用:攻击者消耗掉通达某个网络的所有可用带宽。

a.攻击者有比受害者网络的带宽更大的可用带宽,从而可造成其网络拥塞。

b.攻击者通过征用多个站点集中拥塞受害者的网络连接来放大Dos攻击效果——分布式拒绝服务攻击DDOS)。DDOS攻击的第一步是瞄准并获得尽可能多的系统管理员访问权,用自动化的攻击脚本来指定脆弱的系统,获得了对系统的访问权后,攻击者将DDOS软件上传并运行。

(2)资源衰竭

攻击集中于消耗系统资源(如CPU,内存),而不是网络资源。

(3)编程缺陷

系统异常处理不当,攻击者向目标系统发送非法的数据报以导致系统崩溃。

(4)路由和DNS攻击

路由攻击:修改路由表象以拒绝对合法网络提供服务。

DNS攻击:修改域名服务器高速缓存中的地址信息,将其重定向到指定站点。

3.3 利用性攻击

试图直接对主机进行控制,有两种主要表现形式:

(1)特洛伊木马:伪装成一个实用的工具(游戏,软件),诱使用户将其安装在PC端或者服务器上,从而秘密获取信息或安装破坏性软件等。

(2)缓冲区溢出攻击:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行一段恶意代码,以达到攻击的目的。 ——开发软件时应该尽量使用带有边界检查的工具,或者主动进行边界检查

3.4 信息收集型攻击

为进一步入侵提供必须的信息,常用方法是扫描技术:

ping扫描:表示出存活的系统,指出潜在的目标。

端口扫描:推到正在监听着的潜在服务

操作系统检测:确定目标系统的操作系统。

3.5 假消息攻击

用配置不正确的消息来欺骗目标系统,以达到攻击的目的。

(1)电子邮件欺骗

隐藏发信人的身份,发送匿名或垃圾邮件,通过电子邮件执行恶意代码。

(2)IP欺骗

主要动机是隐藏自己的IP地址,防止被跟踪,将自己的IP伪装成系统的内部IP有可能使得攻击者冲破目标系统的防火墙。

(3)Web欺骗

使用相似的域名,改写URL,Web会话劫持等。

(4)DNS欺骗

修改上一级DNS服务记录,重定向DNS请求,使受害者获得不正确的IP地址。

(5)sql注入

原理:从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料。

如:SELECT id FROM user_table WHERE username='‘ OR 1=1--'ANDpassword=PASSWORD('x')

相当于:SELECT id FROM user_table WHERE username='‘ OR 1=1

对策:、

信息过滤——过滤常用的sql关键字。

使用开发语言的安全方法——PreparedStatement进行了预编译

(6)跨站脚本XSS

攻击者可以将恶意的脚本代码注入到用户浏览的其它网页上 。

危害:。攻击者可以使用 XSS 漏洞窃取Cookie,劫持帐户,执行 ActiveX,执行Flash 内容,强迫您下载软件,或者是对硬盘和数据采取操作 

防止:在查询字符串(QueryString),表单数据(PostData)以及Cookie甚至HTTP报头(Header)中防止掉一些
javascript关键字和一些敏感的字符(单引号,分号)以及SQL语言的关键字,以及防止他们使用encode编码。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息