网络攻击全解析:目标、手段、层次及相关概述
1。网络攻击概述1。网络攻击的目标:
网络攻击的目标主要是系统和数据,相应的安全性也涉及两个方面:系统安全和数据安全。
2。网络攻击的手段:
目前,攻击网络有多种类型的手段,而新的手段正在不断出现。网络攻击可以分为以下两个类别。
当前网络攻击采用的主要手段:
3。网络攻击级别:
网络攻击使用的方法是不同的,危害程度不同。通常,它分为7个级别:
只需拒绝服务。本地用户获得未授权的读数。本地用户获得未授权的写作权限。远程用户获取未授权的帐户信息。远程用户的阅读权获得特权文件。远程用户获得特权的写作许可。远程用户具有系统管理员的权限。
在这七个楼层中,随着层数的增加,损害程度更糟。
4。网络攻击分类:
1。障碍类攻击
2。侦探攻击
3。控制课攻击
4。欺骗攻击
5。脆弱性攻击
6。被摧毁的攻击
2。信息搜索技术
在攻击者攻击特定的网络资源之前,他们需要了解将要攻击的环境,这需要收集和汇总与目标系统有关的各种信息,包括机器,类型和操作系统的数量。介入该点和扫描的目的是收集信息。
攻击者收集目标信息通常使用7个基本步骤,并且每个步骤都有可用的工具。攻击者使用它们来获取攻击目标所需的信息。
查找初始信息。找到网络的地址范围。找到活动机器。找到开放端口和人口点。澄清操作系统。澄清每个端口正在运行的服务。绘制网络图。
信息收集的主要方式是:
隐藏地址:攻击者首先寻找其他可以用作“木偶计算机”的计算机,以隐藏位置信息,例如真实的IP地址。锁定目标:互联网上有许多主机。攻击者的下一个工作是查找和确定目标主机。了解目标的网络结构:确定攻击目标后,攻击者将尝试了解其网络的网络结构信息,包括网关路线,防火墙,人类入侵检测系统(IDS)等。最简单的是您可以还要发送一些数据包以查看是否可以猜测可以使用防火墙过滤规则的设置。收集系统信息:了解网络结构信息后,攻击者将对主机进行全面的系统分析,以寻求操作系统类型,服务和安全漏洞或主机的安全弱点。工具,可以轻松获取目标主机操作的操作系统和版本,系统中的帐户信息以及哪种版本和服务类型以及开放端口打开情况以及服务器的打开。主要方法包括端口扫描,服务分析,协议分析和用户密码检测等。
进入网络:
介绍这一点是要了解要通过各种渠道攻击的目标,包括您可以获得的任何线索,但要确保信息的准确性确定攻击的时间和地点。步进点的常见方法是以下内容。
从域名及其注册机构进行查询。公司的性质。分析主页。收集邮件地址。目标IP地址范围的查询。
信息收集工具软件有几种类型:
ping,fping,ping扫掠。 ARP检测。本质哇。 DNS/。搜索引擎(Baidu)。本质
要获取网络IP地址,最简单的方法是ping域名。当ping是域名时,程序要做的第一件事是尝试将主机名分析到IP地址中并将其输出到屏幕上。攻击者获得网络的地址,可以将该网络视为初始点。
网络扫描概述:
扫描成两种策略:
被动策略:
主动扫描以模拟系统可能会对系统造成损坏:
主动扫描通常可以分为以下。
事件主机检测。 .ICMP查询。网络ping扫描。扫描。制作UDP和TCP服务。指定漏洞扫描。全面的扫描。
扫描方法也可以分为两类:缓慢扫描和顺序扫描。
网络监控:
3。互联网入侵
1。社会工程攻击
致电伪造电子邮件的密码
2。密码攻击
如何密码攻击:
首先是通过网络监控非法获取用户密码。这样的方法有一定的局限性,但它们非常有害。听众经常使用拦截方法,它们也是获取用户帐户和密码的有效方法。第二个是使用一些特殊软件在了解用户帐户后强制用户密码(例如电子邮件@第二的前面的部分)。此方法不受网络细分的限制,但是攻击者必须具有足够的耐心和时间。第三个是从系统管理员中犯错误。获取存储用户信息的文件并访问DES加密密码的文档。
密码攻击技术:
1。暴力攻击
2。字典攻击
3。攻击
4。攻击密码存储
破解密码的工具:
这
3。脆弱性攻击:
脆弱性的基本概念:
脆弱性类型:
管理漏洞。如果两个服务器使用相同的用户/密码,则在入侵A服务器之后,B服务器将无法保留。软件漏洞。只要许多程序收到 - - 某些异常或超长的数据和参数,缓冲区就会溢出。结构脆弱性。例如,在某个重要的网络段中,由于交换机和集线器设置不合理,黑客可以收听网络通信的数据。另一个例子是,诸如防火墙之类的安全产品的部署是不合理的,相关的安全机制无法发挥作用。瘫痪技术经理造成了黑客。信任脆弱性。例如,机器的机器过度信任外国合作伙伴的机器。一旦该合作伙伴的机器被黑客入侵,该系统的安全就会受到严重威胁。
已发布的漏洞:
已发布的20种最危险的三种安全漏洞是:
7个影响所有系统的漏洞(G1〜G7);影响系统的6个漏洞(W1〜W6);影响UNIX系统的7个漏洞(U1〜U7)。
4。欺骗攻击:
IP欺骗IP源路由电子邮件欺骗网络欺骗DNS欺骗
5。拒绝服务攻击:
基本概念:
DOS(Of)是拒绝服务的缩写。它不能被视为的DOS操作系统。 DOS攻击是一种网络攻击行为,它使用合理的服务请求来占据过多的服务资源。
DOS攻击经常看到的某些现象如下:
攻击控制台上有大量等待的TCP连接。网络中充满了无用的数据包,源地址是错误的。制造高流量的无用数据,导致网络拥堵,使受害者无法与外界正常沟通。使用受害人主机提供的服务或传输协议上的缺陷,反复发出了特定的服务请求,以使受害者无法及时处理所有正常请求。在严重的情况下,系统崩溃。
TCP-SYN拒绝服务攻击:
TCP SYN拒绝服务攻击是TCP/IP协议的固有漏洞。三个时间的TCP握手是基础。
使用此过程,一些恶意攻击者可以执行所谓的TCP SYN来拒绝服务攻击,如图5-17所示。
攻击者将TCP SYN消息发送到目标计算机。目标计算机收到此消息后,建立了TCP连接控制结构(TCB),并对发起者的响应做出了ACK。启动器没有对目标计算机的ACK数据包响应,这导致目标计算机正在等待。
可以看出,如果目标计算机接收Tep Syn数据包,并且没有收到赞助商的第三个ACK响应,它将始终等待(第三个握手无法完成)。在这种情况下,再次将SYN+ACK再次发送给客户端),并等待一段时间丢弃这种未完成的连接。此期间的长度称为SYN。一般来说
等待线程等待服务器的异常等待一分钟并不是一个大问题,但是如果有恶意攻击者来模拟这种情况,服务器将消耗很多东西来维护非常大的半段 - 连接列表。成千上万的资源,成千上万的半连接将消耗目标计算机的资源,无法响应普通的TCP连接请求。
SYN拒绝服役攻击的辩护措施主要是:
网关保护的主要技术是合成技术和监视源地址状态和缩短时间。 Syn-没有意识到避免Syn Flood的资源消耗的状态握手。监视源地址状态技术可以监视每个连接服务器的IP地址的状态,并主动采取措施避免SYN洪水攻击的效果。
ICMP洪水,UDP洪水:
蓝精灵攻击:
蓝精灵是一种具有放大效果的DOS攻击,并且非常有害。这种攻击使用TCP/IP中有针对性广播的特征。
滴滴攻击:
第四,网络后门和网络隐形整合技术
简而言之,后门()是攻击者进入网络或系统而没有发现的隐藏通道。最简单的方法是打开端口监视代理监视端口监视,并且有许多软件可以这样做。
在获得系统存储权时,很容易建立后门,但是当该系统无法完全从系统的访问权限获得时,通常可以使用实现。特洛伊木马是可以保留在对手系统中的程序。
特洛伊人通常由两个部分组成:
特洛伊木马的功能是通过客户端操纵服务器,然后操纵对方的主机。在表面上,表面没有损坏。实际上,控制用户有害系统安全功能的安全性,例如整个计算机系统并打开后门。
设置代理跳板:
次级药物的基本结构如图5-18所示。
清除日志:
在成功获得访问权限并完成了自己的预定目标之后,攻击者还拥有最后一项工作来完成隐藏的攻击跟踪。这包括重新输入系统以隐藏他可以向他展示的所有证据。为了实现这一目标,工作有四个方面。
1。日志文件
2。文件信息
3。另一个信息
攻击者希望隐藏系统上载的其他文件,并且可以使用以下方法。
4。网络通信流量
信息安全和技术(第二版)
页:
[1]