常見網(wǎng)絡(luò)安全攻擊有哪些
由于計(jì)算機(jī)網(wǎng)絡(luò)信息被大眾廣泛接受、認(rèn)可,在一定程度上給社會、生活帶來了極大的便利,使得人們也就越來越依賴網(wǎng)絡(luò)的虛擬生活,那么,常見網(wǎng)絡(luò)攻擊方式有哪些?應(yīng)該怎么防范?學(xué)習(xí)啦小編在這里給大家詳細(xì)介紹。
在了解安全問題之前,我們先來研究一下目前網(wǎng)絡(luò)上存在的一些安全威脅和攻擊手段。然后我們再來了解一些出現(xiàn)安全問題的根源,這樣我們就可以對安全問題有一個很好的認(rèn)識。迄今為止,網(wǎng)絡(luò)上存在上無數(shù)的安全威脅和攻擊,對于他們也存在著不同的分類方法。我們可以按照攻擊的性質(zhì)、手段、結(jié)果等暫且將其分為機(jī)密攻擊、非法訪問、惡意攻擊、社交工程、計(jì)算機(jī)病毒、不良信息資源和信息戰(zhàn)幾類。
竊取機(jī)密攻擊:
所謂竊取機(jī)密攻擊是指未經(jīng)授權(quán)的攻擊者(黑客)非法訪問網(wǎng)絡(luò)、竊取信息的情況,一般可以通過在不安全的傳輸通道上截取正在傳輸?shù)男畔⒒蚶脜f(xié)議或網(wǎng)絡(luò)的弱點(diǎn)來實(shí)現(xiàn)的。常見的形式可以有以下幾種:
1) 網(wǎng)絡(luò)踩點(diǎn)(Footprinting)
攻擊者事先匯集目標(biāo)的信息,通常采用whois、Finger等工具和DNS、LDAP等協(xié)議獲取目標(biāo)的一些信息,如域名、IP地址、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、相關(guān)的用戶信息等,這往往是黑客入侵之前所做的第一步工作。
2) 掃描攻擊
掃描攻擊包括地址掃描和端口掃描等,通常采用ping命令和各種端口掃描工具,可以獲得目標(biāo)計(jì)算機(jī)的一些有用信息,例如機(jī)器上打開了哪些端口,這樣就知道開設(shè)了哪些服務(wù),從而為進(jìn)一步的入侵打下基礎(chǔ)。
3) 協(xié)議指紋
黑客對目標(biāo)主機(jī)發(fā)出探測包,由于不同操作系統(tǒng)廠商的IP協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微的差別(也就是說各個廠家在編寫自己的TCP/IP協(xié)議棧時,通常對特定的RFC指南做出不同的解釋),因此各個操作系統(tǒng)都有其獨(dú)特的響應(yīng)方法,黑客經(jīng)常能確定出目標(biāo)主機(jī)所運(yùn)行的操作系統(tǒng)。常常被利用的一些協(xié)議棧指紋包括:TTL值、TCP窗口大小、DF標(biāo)志、TOS、IP碎片處理、ICMP處理、TCP選項(xiàng)處理等。
4) 信息流監(jiān)視
這是一個在共享型局域網(wǎng)環(huán)境中最常采用的方法。由于在共享介質(zhì)的網(wǎng)絡(luò)上數(shù)據(jù)包會經(jīng)過每個網(wǎng)絡(luò)節(jié)點(diǎn),網(wǎng)卡在一般情況下只會接受發(fā)往本機(jī)地址或本機(jī)所在廣播(或多播)地址的數(shù)據(jù)包,但如果將網(wǎng)卡設(shè)置為混雜模式(Promiscuous),網(wǎng)卡就會接受所有經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客使用一個叫sniffer的嗅探器裝置,可以是軟件,也可以是硬件)就可以對網(wǎng)絡(luò)的信息流進(jìn)行監(jiān)視,從而獲得他們感興趣的內(nèi)容,例如口令以及其他秘密的信息。
5) 會話劫持(session hijacking)
利用TCP協(xié)議本身的不足,在合法的通信連接建立后攻擊者可以通過阻塞或摧毀通信的一方來接管已經(jīng)過認(rèn)證建立起來的連接,從而假冒被接管方與對方通信。
非法訪問
1) 口令解除
可以采用字典解除和暴力解除來獲得口令。
2) IP欺騙
攻擊者可以通過偽裝成被信任的IP地址等方式來獲取目標(biāo)的信任。這主要是針對防火墻的IP包過濾以及LINUX/UNIX下建立的IP地址信任關(guān)系的主機(jī)實(shí)施欺騙。
3) DNS欺騙
由于DNS服務(wù)器相互交換信息的時候并不建立身份驗(yàn)證,這就使得黑客可以使用錯誤的信息將用戶引向錯誤主機(jī)。
4) 重放攻擊
攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的信息記錄下來,過一段時間后再發(fā)送出去。
5) 非法使用
系統(tǒng)資源被某個非法用戶以未授權(quán)的方式使用
6) 特洛伊木馬
把一個能幫助黑客完成某個特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已經(jīng)被改變,而一旦用戶觸發(fā)該程序,那么依附在內(nèi)的黑客指令代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)。
惡意攻擊
惡意攻擊,在當(dāng)今最為特出的就是拒絕服務(wù)攻擊DoS(Denial of Server)了。拒絕服務(wù)攻擊通過使計(jì)算機(jī)功能或性能崩潰來組織提供服務(wù),典型的拒絕服務(wù)攻擊有如下2種形式:資源耗盡和資源過載。當(dāng)一個對資源的合理請求大大超過資源的支付能力時,就會造成拒絕服務(wù)攻擊。常見的攻擊行為主要包括Ping of death、淚滴(Teardrop)、UDP flood、SYN flood、Land 攻擊、Smurf攻擊、Fraggle 攻擊、電子郵件炸彈、畸形信息攻擊等
1) Ping of death
在早期版本中,許多操作系統(tǒng)對網(wǎng)絡(luò)數(shù)據(jù)包的最大尺寸有限制,對TCP/IP棧的實(shí)現(xiàn)在ICMP包上規(guī)定為64KB。在讀取包的報(bào)頭后,要根據(jù)該報(bào)頭中包含的信息來為有效載荷生成緩沖區(qū)。當(dāng)PING請求的數(shù)據(jù)包聲稱自己的尺寸超過ICMP上限,也就是加載的尺寸超過64KB時,就會使PING請求接受方出現(xiàn)內(nèi)存分配錯誤,導(dǎo)致TCP/IP堆棧崩潰,致使接受方死機(jī)。
2) 淚滴
淚滴攻擊利用了某些TCP/IP協(xié)議棧實(shí)現(xiàn)中對IP分段重組時的錯誤
3) UDP flood
利用簡單的TCP/IP服務(wù)建立大流量數(shù)據(jù)流,如chargen 和Echo來傳送無用的滿帶寬的數(shù)據(jù)。通過偽造與某一主機(jī)的chargen服務(wù)之間的一次UDP連接,回復(fù)地址指向提供ECHO服務(wù)的一臺主機(jī),這樣就生成了在2臺主機(jī)之間的足夠多的無用數(shù)據(jù)流,過多的數(shù)據(jù)流會導(dǎo)致帶寬耗盡。
4) SYN flood
一些TCP/IP協(xié)議棧的實(shí)現(xiàn)只能等待從有限數(shù)量的計(jì)算機(jī)發(fā)來的ACK消息,因?yàn)樗麄冎挥杏邢薜膬?nèi)存空間用于創(chuàng)建連接,如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務(wù)器就會對接下來的連接停止響應(yīng),直到緩沖區(qū)的連接企圖超時。在一些創(chuàng)建連接不收限制的系統(tǒng)實(shí)現(xiàn)里,SYN洪流具有類似的影響!
5) Land攻擊
在Land攻擊中,將一個SYN包的源地址和目標(biāo)地址均設(shè)成同一個服務(wù)器地址,導(dǎo)致接受服務(wù)器向自己的地址發(fā)送SYN-ACK消息,結(jié)果這個地址又發(fā)回ACK消息并創(chuàng)建一個空連接,每一個這樣的連接都將保持直到超時。對LAND攻擊反應(yīng)不同,許多UNIX實(shí)現(xiàn)將崩潰,NT則變得極其緩慢。
6) Smurf攻擊
簡單的Smurf攻擊發(fā)送ICMP應(yīng)答請求包,目的地址設(shè)為受害網(wǎng)絡(luò)的廣播地址,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對此ICMP應(yīng)答請求做出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞。如果將源地址改為第三方的受害者,最終將導(dǎo)致第三方崩潰。
7) fraggle攻擊
該攻擊對Smurf攻擊做了簡單修改,使用的是UDP應(yīng)答消息而非ICMP。
8) 電子郵件炸彈
這是最古老的匿名攻擊之一,通過設(shè)置一臺機(jī)器不斷的向同一地址發(fā)送電子郵件,攻擊者能耗盡接受者的郵箱
9) 畸形信息攻擊
各類操作系統(tǒng)的許多服務(wù)均存在這類問題,由于這些服務(wù)在處理消息之前沒有進(jìn)行適當(dāng)正確的錯誤校驗(yàn),受到畸形信息可能會崩潰。
10) DdoS攻擊
DdoS攻擊(Distributed Denial of Server,分布式拒絕服務(wù))是一種基于DOS的特殊形式的拒絕服務(wù)攻擊,是一種分布協(xié)作的大規(guī)模攻擊方式,主要瞄準(zhǔn)比較大的站點(diǎn),像商業(yè)公司、搜索引擎和政府部門的站點(diǎn)。他利用一批受控制的機(jī)器向一臺目標(biāo)機(jī)器發(fā)起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有很大的破壞性。
除了以上的這些拒絕服務(wù)攻擊外,一些常見的惡意攻擊還包括緩沖區(qū)溢出攻擊、硬件設(shè)備破壞性攻擊以及網(wǎng)頁篡改等。
11) 緩沖區(qū)溢出攻擊(buffer overflow)
通過往程序的緩沖區(qū)寫超過其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他指令,以達(dá)到攻擊的目的。緩沖區(qū)溢出是一種非常普遍、非常危險(xiǎn)的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在,根據(jù)統(tǒng)計(jì):通過緩沖區(qū)溢出進(jìn)行的攻擊占所有系統(tǒng)攻擊總數(shù)的80%以上。利用緩沖區(qū)溢出攻擊可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)死機(jī)、重新啟動等后果,更嚴(yán)重的是,可以利用他執(zhí)行非授權(quán)的指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。由于他歷史悠久、危害巨大,被稱為數(shù)十年來攻擊和防衛(wèi)的弱點(diǎn)。
社交工程(Social Engineering)
采用說服或欺騙的手段,讓網(wǎng)絡(luò)內(nèi)部的人來提供必要的信息,從而獲得對信息系統(tǒng)的訪問權(quán)限。
計(jì)算機(jī)病毒
病毒是對軟件、計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)的最大威脅之一。所謂病毒,是指一段可執(zhí)行的程序代碼,通過對其他程序進(jìn)行修改,可以感染這些程序,使他們成為含有該病毒程序的一個拷貝。
不良信息資源
在互聯(lián)網(wǎng)如此發(fā)達(dá)的今天,真可謂“林子大了,什么鳥都有”,網(wǎng)絡(luò)上面充斥了各種各樣的信息,其中不乏一些暴力、色情、反動等不良信息。
信息戰(zhàn)
計(jì)算機(jī)技術(shù)和網(wǎng)絡(luò)技術(shù)的發(fā)展,使我們處與信息時代。信息化是目前國際社會發(fā)展的趨勢,他對于經(jīng)濟(jì)、社會的發(fā)展都有著重大意義。美國著名未來學(xué)家托爾勒說過:“誰掌握了信息、控制了網(wǎng)絡(luò),誰將擁有整個世界”。美國前總統(tǒng)克林頓也說:“今后的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家?!泵绹瓣戃妳⒅\長沙爾文上將更是一語道破:“信息時代的出現(xiàn),將從根本上改變戰(zhàn)爭的進(jìn)行方式”