版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、網(wǎng)絡(luò)安全第 3 講2網(wǎng)絡(luò)安全威脅網(wǎng)絡(luò)系統(tǒng)缺陷2網(wǎng)絡(luò)信息收集3拒絕服務(wù)攻擊4有害程序56概述網(wǎng)絡(luò)欺騙13網(wǎng)絡(luò)安全威脅 概述根據(jù)威脅起因分類23根據(jù)威脅對(duì)象分類根據(jù)威脅動(dòng)機(jī)分類1網(wǎng)絡(luò)攻擊的目標(biāo)網(wǎng)絡(luò)攻擊模型45補(bǔ)充內(nèi)容 網(wǎng)絡(luò)安全威脅的對(duì)象、動(dòng)機(jī)和起因是網(wǎng)絡(luò)安全威脅的三大基本要素,以基本要素為依據(jù)可對(duì)網(wǎng)絡(luò)安全威脅進(jìn)行分類分析。4概述 威脅對(duì)象分類4 網(wǎng)絡(luò)設(shè)備安全 網(wǎng)絡(luò)軟件安全 網(wǎng)絡(luò)協(xié)議安全總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹(shù)型結(jié)構(gòu) 混合結(jié)構(gòu) 網(wǎng)絡(luò)拓?fù)浒踩鶕?jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對(duì)象,網(wǎng)絡(luò)安全威脅包括: 5概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)淇偩€型結(jié)構(gòu)網(wǎng)絡(luò)中所有設(shè)備通過(guò)連接器并行連接到一個(gè)傳輸電纜(通常稱之
2、為“中繼線”、“總線”、“母線”或“干線”)上,并在兩端加裝一個(gè)稱之為“終接器”的部件。6概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?總線型結(jié)構(gòu)在總線兩端連接有終結(jié)器(或端結(jié)器、終端匹配器),主要與總線進(jìn)行阻抗匹配,最大限度吸收傳送端部的能量,避免信號(hào)反射回總線產(chǎn)生不必要的干擾??偩€拓?fù)浣Y(jié)構(gòu)采用一條單根線纜做為傳輸介質(zhì),所有的站點(diǎn)都通過(guò)相應(yīng)的硬件接口直接連接到傳輸介質(zhì)上,或稱總線上。任何一個(gè)節(jié)點(diǎn)信息都可以沿著總線向兩個(gè)方向傳播擴(kuò)散,并且能被總線中任何一個(gè)節(jié)點(diǎn)所接收,所有的節(jié)點(diǎn)共享一條數(shù)據(jù)通道,一個(gè)節(jié)點(diǎn)發(fā)出的信息可以被網(wǎng)絡(luò)上的多個(gè)節(jié)點(diǎn)接收。7概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?總線型結(jié)構(gòu)缺點(diǎn) 安全缺陷總線型拓?fù)浣Y(jié)構(gòu)
3、的網(wǎng)絡(luò)不是集中控制,故障檢測(cè)需在網(wǎng)上各個(gè)站點(diǎn)進(jìn)行,使故障診斷困難。如果傳輸介質(zhì)損壞整個(gè)網(wǎng)絡(luò)將癱瘓。故障發(fā)生在站點(diǎn),刪除站點(diǎn);故障發(fā)生在傳輸介質(zhì)上,刪除這段總線;在總線的干線基礎(chǔ)上擴(kuò)充,可采用中繼器,但此時(shí)需重新配置,包括電纜長(zhǎng)度的剪裁,終結(jié)器的調(diào)整等。接在總線上的站點(diǎn)要有介質(zhì)訪問(wèn)控制功能(CSMA/CD),用于保證端用戶發(fā)送數(shù)據(jù)時(shí)不能出現(xiàn)沖突。因此站點(diǎn)必須是智能的,從而增加了站點(diǎn)的硬件和軟件費(fèi)用。所有的工作站通信均通過(guò)一條共用的總線,導(dǎo)致實(shí)時(shí)性很差。8概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?星型拓?fù)浣Y(jié)構(gòu)在星型拓?fù)浣Y(jié)構(gòu)中,網(wǎng)絡(luò)中的各節(jié)點(diǎn)通過(guò)點(diǎn)到點(diǎn)的方式連接到一個(gè)中央節(jié)點(diǎn)(又稱中央轉(zhuǎn)接站,一般是集線器或交換
4、機(jī))上,由該中央節(jié)點(diǎn)向目的節(jié)點(diǎn)傳送信息。中央節(jié)點(diǎn)執(zhí)行集中式通信控制策略,因此中央節(jié)點(diǎn)相當(dāng)復(fù)雜,負(fù)擔(dān)比各節(jié)點(diǎn)重得多。在星型網(wǎng)中任何兩個(gè)節(jié)點(diǎn)要進(jìn)行通信都必須經(jīng)過(guò)中央節(jié)點(diǎn)控制。9概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?星型拓?fù)浣Y(jié)構(gòu)缺點(diǎn) 安全缺陷一條通信線路只被該線路上的中央節(jié)點(diǎn)和一個(gè)站點(diǎn)使用,因此線路利用率不高;對(duì)中央節(jié)點(diǎn)的依賴性太大致使中央節(jié)點(diǎn)負(fù)荷太重,當(dāng)中央節(jié)點(diǎn)產(chǎn)生故障時(shí),全網(wǎng)不能工作,所以對(duì)中央節(jié)點(diǎn)的可靠性和冗余度要求很高。中央節(jié)點(diǎn)結(jié)構(gòu)較復(fù)雜,容易出現(xiàn)“瓶頸”現(xiàn)象,系統(tǒng)安全性較差。電纜長(zhǎng)度和安裝:星型拓?fù)渲忻總€(gè)站點(diǎn)直接和中央節(jié)點(diǎn)相連,需要大量電纜,電纜溝、維護(hù)、安裝等一系列問(wèn)題會(huì)產(chǎn)生,因此而增加的費(fèi)用相
5、當(dāng)可觀。擴(kuò)展困難:要增加新的網(wǎng)點(diǎn),就要增加到中央節(jié)點(diǎn)的連接,這需要事先設(shè)置好大量的冗余電纜;星型拓?fù)浣Y(jié)構(gòu)廣泛應(yīng)用于網(wǎng)絡(luò)中智能集中于中央節(jié)點(diǎn)的場(chǎng)合。環(huán)型拓?fù)浣Y(jié)構(gòu)環(huán)型結(jié)構(gòu)中各節(jié)點(diǎn)通過(guò)環(huán)路接口連在一條首尾相連的閉合環(huán)型通信線路中,環(huán)路中各節(jié)點(diǎn)地位相同,環(huán)路上任何節(jié)點(diǎn)均可請(qǐng)求發(fā)送信息,請(qǐng)求一旦被批準(zhǔn),便可以向環(huán)路發(fā)送信息,環(huán)型網(wǎng)中的數(shù)據(jù)可以單向或雙向傳輸(雙向環(huán))。由于環(huán)線公用,一個(gè)節(jié)點(diǎn)發(fā)出的信息必須穿越環(huán)中所有的環(huán)路接口,信息流的目的地址與環(huán)上某節(jié)點(diǎn)地址相符時(shí),信息被該節(jié)點(diǎn)的環(huán)路接口所接收,并繼續(xù)流向下一環(huán)路接口,一直流回到發(fā)送該信息的環(huán)路接口為止。數(shù)據(jù)以分組的形式發(fā)送。由于多個(gè)設(shè)備共享一個(gè)環(huán),因此
6、需要對(duì)此進(jìn)行控制,以便決定每個(gè)站在什么時(shí)候可以把分組放在環(huán)上。這種功能是用分布控制的形式完成的,每個(gè)站都有控制發(fā)送和接收的訪問(wèn)邏輯。 環(huán)型網(wǎng)絡(luò)的典型代表是適用于IEEE 802.5的令牌網(wǎng)(Token ring network),在這種網(wǎng)絡(luò)中,令牌是在環(huán)型連接中依次傳遞。10概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?1概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?環(huán)型拓?fù)浣Y(jié)構(gòu)缺點(diǎn) 安全缺陷不易重新配置網(wǎng)絡(luò)。擴(kuò)充環(huán)的配置比較困難,同樣要關(guān)掉一部分已接入網(wǎng)的站點(diǎn)也不容易。由于信息是串行穿過(guò)多個(gè)節(jié)點(diǎn)環(huán)路接口,當(dāng)節(jié)點(diǎn)過(guò)多時(shí),影響傳輸效率,使網(wǎng)絡(luò)響應(yīng)時(shí)間變長(zhǎng)。但當(dāng)網(wǎng)絡(luò)確定時(shí),其延時(shí)固定,實(shí)時(shí)性強(qiáng)。節(jié)點(diǎn)的故障將會(huì)引起全網(wǎng)的故障:環(huán)型
7、拓?fù)渲袛?shù)據(jù)傳輸通過(guò)了接在環(huán)上的每一個(gè)節(jié)點(diǎn),如果環(huán)上某一節(jié)點(diǎn)出現(xiàn)故障,將會(huì)引起全網(wǎng)的故障。診斷故障困難:因?yàn)槟骋还?jié)點(diǎn)故障會(huì)引起全網(wǎng)不工作,因此難以診斷故障,需要對(duì)每個(gè)節(jié)點(diǎn)進(jìn)行檢測(cè)。環(huán)上每個(gè)節(jié)點(diǎn)接到數(shù)據(jù)后,要負(fù)責(zé)將它發(fā)送至環(huán)上,這意味著要同時(shí)考慮訪問(wèn)控制協(xié)議。節(jié)點(diǎn)發(fā)送數(shù)據(jù)前,必須事先知道傳輸介質(zhì)對(duì)它是可用的。12概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?樹(shù)型拓?fù)浣Y(jié)構(gòu)樹(shù)型結(jié)構(gòu)是總線型結(jié)構(gòu)的擴(kuò)展,它是在總線網(wǎng)上加上分支形成的,其傳輸介質(zhì)可有多條分支,但不形成閉合回路;也可以把它看成是星型結(jié)構(gòu)的疊加。又稱為分級(jí)的集中式結(jié)構(gòu)。樹(shù)型拓?fù)渚哂袑哟谓Y(jié)構(gòu),是一種分層網(wǎng),網(wǎng)絡(luò)的最高層是中央處理機(jī),最低層是終端,其他各層可以是多
8、路轉(zhuǎn)換器、集線器或部門(mén)用計(jì)算機(jī)。其結(jié)構(gòu)可以對(duì)稱,聯(lián)系固定,具有一定容錯(cuò)能力,一般一個(gè)分支和節(jié)點(diǎn)的故障不影響另一分支節(jié)點(diǎn)的工作,任何一個(gè)節(jié)點(diǎn)送出的信息都由根接收后重新發(fā)送到所有的節(jié)點(diǎn),可以傳遍整個(gè)傳輸介質(zhì),也是廣播式網(wǎng)絡(luò)。13概述 威脅對(duì)象分類 網(wǎng)絡(luò)拓?fù)?樹(shù)型拓?fù)浣Y(jié)構(gòu)缺點(diǎn) 安全缺陷除葉節(jié)點(diǎn)及其相連的鏈路外,任何一個(gè)工作站或鏈路產(chǎn)生故障都會(huì)影響整個(gè)網(wǎng)絡(luò)系統(tǒng)的正常運(yùn)行。對(duì)根的依賴性太大,如果根發(fā)生故障,則全網(wǎng)不能正常工作。因此這種結(jié)構(gòu)的可靠性問(wèn)題和星型結(jié)構(gòu)相似。樹(shù)型拓?fù)浣Y(jié)構(gòu)優(yōu)點(diǎn)結(jié)構(gòu)比較簡(jiǎn)單,成本低。網(wǎng)絡(luò)中任意兩個(gè)節(jié)點(diǎn)之間不產(chǎn)生回路,每個(gè)鏈路都支持雙向傳輸。網(wǎng)絡(luò)中節(jié)點(diǎn)擴(kuò)充方便靈活,尋找鏈路路徑比較方便
9、。14概述 威脅對(duì)象分類14 網(wǎng)絡(luò)設(shè)備安全 網(wǎng)絡(luò)軟件安全 網(wǎng)絡(luò)協(xié)議安全總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹(shù)型結(jié)構(gòu) 混合結(jié)構(gòu) 網(wǎng)絡(luò)拓?fù)浒踩鶕?jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對(duì)象,網(wǎng)絡(luò)安全威脅包括: 15概述 威脅對(duì)象分類 網(wǎng)絡(luò)協(xié)議Protocol (RFC2828)(I) A set of rules (i.e., formats and procedures) to implement and control some type of association (e.g., communication) between systems. (E.g., see: Internet Protocol.)(
10、C)In particular, a series of ordered steps involving computing and communication that are performed by two or more system entities to achieve a joint objective. A9042I identifies a RECOMMENDED Internet definitionC identifies commentary or additional usage guidance.16概述 威脅對(duì)象分類 網(wǎng)絡(luò)協(xié)議通信網(wǎng)的運(yùn)行機(jī)制基于通信協(xié)議。在網(wǎng)絡(luò)信
11、息系統(tǒng)中,協(xié)議使互不了解的雙方能夠相互配合并保證公平性。協(xié)議可以為通信者建立、維護(hù)和解除通信聯(lián)系,實(shí)現(xiàn)不同主機(jī)網(wǎng)絡(luò)互聯(lián)的共同約定。協(xié)議的基本特點(diǎn)是:預(yù)先建立、相互約定:協(xié)議的所有參加者要約定按順序執(zhí)行的步驟、無(wú)歧義、完備性:對(duì)每一種可能發(fā)生的情況都有預(yù)防措施。17概述 威脅對(duì)象分類 網(wǎng)絡(luò)協(xié)議不同節(jié)點(diǎn)之間的信息交換按照事先約定的固定機(jī)制,通過(guò)協(xié)議數(shù)據(jù)單元來(lái)完成。對(duì)每個(gè)節(jié)點(diǎn)來(lái)說(shuō),所謂通信只是對(duì)接收到的一系列協(xié)議數(shù)據(jù)單元產(chǎn)生響應(yīng),面對(duì)從網(wǎng)上收到的信息真實(shí)性或從節(jié)點(diǎn)發(fā)給網(wǎng)絡(luò)中其他節(jié)點(diǎn)的真實(shí)性均無(wú)法提供保證。由于TCP/IP協(xié)議的廣泛使用性,因此它的任何安全漏洞都會(huì)產(chǎn)生巨大的影響。TCP/IP是無(wú)連接的
12、網(wǎng)絡(luò),數(shù)據(jù)信息包穿過(guò)傳輸網(wǎng)時(shí)并不采用特定的路由,所以TCP/IP技術(shù)并不能向終端應(yīng)用提供QoS保證。18概述 威脅對(duì)象分類18 網(wǎng)絡(luò)設(shè)備安全 網(wǎng)絡(luò)軟件安全 網(wǎng)絡(luò)協(xié)議安全總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹(shù)型結(jié)構(gòu) 混合結(jié)構(gòu) 網(wǎng)絡(luò)拓?fù)浒踩鶕?jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對(duì)象,網(wǎng)絡(luò)安全威脅包括: 19概述 威脅對(duì)象分類 網(wǎng)絡(luò)軟件網(wǎng)絡(luò)軟件缺陷由于軟件程序的復(fù)雜性、編程的多樣性和開(kāi)發(fā)人員能力的局限性,在網(wǎng)絡(luò)信息系統(tǒng)的軟件中很容易有意或無(wú)意地留下一些不易被發(fā)現(xiàn)的安全漏洞。20概述 威脅對(duì)象分類 網(wǎng)絡(luò)軟件操作系統(tǒng)漏洞操作系統(tǒng)是硬件和軟件應(yīng)用程序之間接口的程序模塊,它是整個(gè)網(wǎng)絡(luò)信息系統(tǒng)的核心控制軟件,系統(tǒng)的安全體
13、現(xiàn)在整個(gè)操作系統(tǒng)之中。對(duì)一個(gè)設(shè)計(jì)上不夠安全的操作系統(tǒng),事后采用增加安全特性或打補(bǔ)丁的辦法是一項(xiàng)很艱巨的任務(wù)。數(shù)據(jù)庫(kù)安全網(wǎng)絡(luò)應(yīng)用缺陷21概述 威脅對(duì)象分類 網(wǎng)絡(luò)軟件操作系統(tǒng)漏洞數(shù)據(jù)庫(kù)安全數(shù)據(jù)庫(kù)系統(tǒng)安全缺陷基本類別有:數(shù)據(jù)管理系統(tǒng)漏洞缺陷、數(shù)據(jù)庫(kù)中數(shù)據(jù)備份方面可能的不足、數(shù)據(jù)庫(kù)認(rèn)證機(jī)制的不完善、數(shù)據(jù)存儲(chǔ)的完整性不足和數(shù)據(jù)存儲(chǔ)的機(jī)密性不足等。網(wǎng)絡(luò)應(yīng)用缺陷22概述 威脅對(duì)象分類 網(wǎng)絡(luò)軟件操作系統(tǒng)漏洞數(shù)據(jù)庫(kù)安全網(wǎng)絡(luò)應(yīng)用缺陷網(wǎng)絡(luò)應(yīng)用軟件是最終用戶使用網(wǎng)絡(luò)服務(wù)的接口,網(wǎng)絡(luò)應(yīng)用軟件的缺陷會(huì)直接導(dǎo)致用戶遭受損失。如:電子郵件等。23概述 威脅對(duì)象分類23 網(wǎng)絡(luò)設(shè)備安全 網(wǎng)絡(luò)軟件安全 網(wǎng)絡(luò)協(xié)議安全總線型結(jié)構(gòu) 星型
14、結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹(shù)型結(jié)構(gòu) 混合結(jié)構(gòu) 網(wǎng)絡(luò)拓?fù)浒踩鶕?jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對(duì)象,網(wǎng)絡(luò)安全威脅包括: 24概述 威脅對(duì)象分類 網(wǎng)絡(luò)設(shè)備 網(wǎng)橋網(wǎng)橋工作在OSI參考模型的第二層,完成數(shù)據(jù)幀的轉(zhuǎn)發(fā),主要目的是在連接的網(wǎng)絡(luò)間提供透明的通信。網(wǎng)橋的轉(zhuǎn)發(fā)依據(jù)數(shù)據(jù)幀中的源地址和目的地址來(lái)判斷一個(gè)數(shù)據(jù)幀是否應(yīng)轉(zhuǎn)發(fā)和轉(zhuǎn)發(fā)到哪個(gè)端口。幀中的地址稱為MAC地址或硬件地址,即網(wǎng)卡地址。網(wǎng)橋只能連接相同或相似的網(wǎng)絡(luò),只能轉(zhuǎn)發(fā)相同或相似結(jié)構(gòu)的數(shù)據(jù)幀。使用網(wǎng)橋互聯(lián)的問(wèn)題:廣播風(fēng)暴:由于網(wǎng)橋不阻擋網(wǎng)絡(luò)中的廣播信息,當(dāng)網(wǎng)絡(luò)的規(guī)模較大時(shí)(幾個(gè)網(wǎng)橋,多個(gè)以太網(wǎng)段),有可能引起網(wǎng)絡(luò)風(fēng)暴,導(dǎo)致整個(gè)網(wǎng)絡(luò)全被廣播信息填滿,直至完全癱瘓。
15、當(dāng)與外部網(wǎng)絡(luò)互聯(lián)時(shí),網(wǎng)橋會(huì)把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)合二為一,合成一個(gè)網(wǎng),雙方都向?qū)Ψ酵耆_(kāi)放自己的網(wǎng)絡(luò)資源。其主要根源是網(wǎng)橋只是最大限度地把網(wǎng)絡(luò)連通,而不管傳送的信息是什么。由于網(wǎng)橋基于“最佳效果”來(lái)傳送數(shù)據(jù)信息包,還可能會(huì)引起數(shù)據(jù)丟失,這為網(wǎng)絡(luò)的安全埋下了隱患。25概述 威脅對(duì)象分類 網(wǎng)絡(luò)設(shè)備 網(wǎng)橋與交換機(jī)(二層交換機(jī))網(wǎng)橋和交換機(jī)都工作在OSI參考模型的第二層,所以一般被人們統(tǒng)稱為數(shù)據(jù)鏈路層設(shè)備。交換機(jī)已經(jīng)取代了傳統(tǒng)的網(wǎng)橋。相對(duì)于網(wǎng)橋,交換機(jī)的數(shù)據(jù)吞吐性能更好,端口集成度更高,成本更低,使用更加靈活和方便。網(wǎng)橋和交換機(jī)具有很多相同點(diǎn),不過(guò)這兩種技術(shù)之間還是存在一些顯著區(qū)別的:在速度方面,交換機(jī)
16、要明顯快于網(wǎng)橋,這是因?yàn)榻粨Q機(jī)主要是使用硬件進(jìn)行交換,而網(wǎng)橋則需要借助軟件來(lái)實(shí)現(xiàn)交換。交換機(jī)可以連接不同帶寬的網(wǎng)絡(luò)。例如,一個(gè)10 Mbps速度的以太局域網(wǎng)和一個(gè)100Mbps的以太局域網(wǎng)之間可以通過(guò)一臺(tái)交換機(jī)實(shí)現(xiàn)互連。在交換技術(shù)方面,交換機(jī)支持直通轉(zhuǎn)發(fā)、存儲(chǔ)轉(zhuǎn)發(fā)和無(wú)碎片直通轉(zhuǎn)發(fā);而網(wǎng)橋則只能夠使用存儲(chǔ)轉(zhuǎn)發(fā)技術(shù)。26概述 威脅對(duì)象分類 網(wǎng)絡(luò)設(shè)備路由器路由器(Router)工作在OSI參考模型第三層,即網(wǎng)絡(luò)層。它是互聯(lián)網(wǎng)的主要節(jié)點(diǎn)設(shè)備。路由器通過(guò)路由決定數(shù)據(jù)的轉(zhuǎn)發(fā)。轉(zhuǎn)發(fā)策略稱為路由選擇(routing)。在路由選擇過(guò)程中,路由器有兩種選擇方式,即靜態(tài)路由和動(dòng)態(tài)路由。所謂路由表,指的是路由器或者其
17、他互聯(lián)網(wǎng)網(wǎng)絡(luò)設(shè)備上存儲(chǔ)的表,該表中存有到達(dá)特定網(wǎng)絡(luò)終端的路徑,在某些情況下,還有一些與這些路徑相關(guān)的度量。 27概述 威脅對(duì)象分類 網(wǎng)絡(luò)設(shè)備路由器的安全隱患路由表被惡意修改或遭受破壞,則可能會(huì)給網(wǎng)絡(luò)的整體或局部帶來(lái)災(zāi)難性的后果。某些局域網(wǎng)可能會(huì)采用IP過(guò)濾技術(shù),利用路由器的IP過(guò)濾對(duì)來(lái)自網(wǎng)絡(luò)外部的非授權(quán)用戶進(jìn)行控制,但由于IP的冒用,往往不能達(dá)到維護(hù)網(wǎng)絡(luò)安全的目的,而且此法可能會(huì)引起黑客對(duì)路由表的攻擊。28概述 威脅對(duì)象分類28 消息偽裝攻擊 拒絕服務(wù)攻擊 攻擊者的動(dòng)機(jī)一般是竊取目標(biāo)的信息、使目標(biāo)不能正常工作以及破壞受害人的資源等。 利用型攻擊 信息收集型攻擊29概述 威脅動(dòng)機(jī)分類 利用型攻擊
18、利用型攻擊是一類試圖直接對(duì)機(jī)器進(jìn)行控制的攻擊。最常見(jiàn)的有3種:口令猜測(cè)特洛伊木馬緩沖區(qū)溢出30概述 威脅動(dòng)機(jī)分類 消息收集型攻擊消息收集型攻擊并不對(duì)目標(biāo)本身造成危害,這類攻擊用來(lái)為進(jìn)一步入侵提供有用的信息。主要包括掃描技術(shù):Nmap,Nessus,X-Scan體系結(jié)構(gòu)刺探利用信息服務(wù)31概述 威脅動(dòng)機(jī)分類 消息偽造攻擊消息偽裝攻擊用于攻擊目標(biāo)配置不正確的消息,例如:DNS高速緩存污染:由于DNS服務(wù)器與其他名稱服務(wù)器交換信息時(shí)并不進(jìn)行身份驗(yàn)證,這就使得黑客可以將不正確的信息摻進(jìn)來(lái),并將用戶引向黑客自己的主機(jī)。偽裝電子郵件:由于SMTP并不對(duì)郵件發(fā)送者的身份進(jìn)行鑒定,因此黑客可以對(duì)內(nèi)部客戶偽裝電
19、子郵件,聲稱是來(lái)自某個(gè)客戶認(rèn)識(shí)并相信的人,并附帶上可安裝的特洛伊木馬程序或者一個(gè)引向惡意網(wǎng)站的連接。32概述 威脅對(duì)象分類32 拒絕服務(wù)攻擊 網(wǎng)絡(luò)系統(tǒng)缺陷 網(wǎng)絡(luò)安全威脅的起因包括網(wǎng)絡(luò)安全威脅各核心基本要素,它代表著網(wǎng)絡(luò)安全威脅的行為形式。 網(wǎng)絡(luò)欺騙 有害程序 網(wǎng)絡(luò)信息收集33概述 威脅起因分類 網(wǎng)絡(luò)系統(tǒng)缺陷網(wǎng)絡(luò)系統(tǒng)是指構(gòu)成網(wǎng)絡(luò)的各種組件系統(tǒng),包括實(shí)現(xiàn)網(wǎng)絡(luò)協(xié)議的網(wǎng)絡(luò)設(shè)備、實(shí)現(xiàn)網(wǎng)絡(luò)協(xié)義的網(wǎng)絡(luò)操作系統(tǒng),網(wǎng)絡(luò)應(yīng)用服務(wù)和網(wǎng)絡(luò)數(shù)據(jù)庫(kù)等。這些網(wǎng)絡(luò)系統(tǒng)在設(shè)計(jì)和實(shí)現(xiàn)過(guò)程中都可能包含缺陷,由此會(huì)導(dǎo)致各種各樣的安全威脅?;颈憩F(xiàn)形式來(lái)自網(wǎng)絡(luò)協(xié)議或應(yīng)用的實(shí)現(xiàn),如IP協(xié)議棧;來(lái)自軟件或系統(tǒng)實(shí)現(xiàn)過(guò)程中,如緩沖區(qū)溢出、注入
20、式攻擊和陷門(mén)等。34概述 威脅起因分類 網(wǎng)絡(luò)系統(tǒng)缺陷緩沖區(qū)溢出是指當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時(shí)超過(guò)了緩沖區(qū)本身的容量溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁(yè)面請(qǐng)求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。陷門(mén):計(jì)算機(jī)操作的陷門(mén)設(shè)置是指進(jìn)入程序的秘密入口,它使得知道陷門(mén)的人可以不經(jīng)過(guò)通常的安全檢查訪問(wèn)過(guò)程而獲得訪問(wèn)。程序員為了進(jìn)行調(diào)試和測(cè)試程序,已經(jīng)合法地使用了很多年的陷門(mén)技術(shù)。當(dāng)陷門(mén)被無(wú)所顧忌的程序員用來(lái)獲得非授權(quán)訪問(wèn)時(shí),陷門(mén)就變成了威脅。將安全測(cè)量集中在程序開(kāi)發(fā)和軟件更新的行為上才能更好地避免這類攻擊。35概述 威脅起因分類 網(wǎng)
21、絡(luò)欺騙缺乏安全認(rèn)證是多數(shù)基本網(wǎng)絡(luò)通信協(xié)議的安全缺陷,由此帶來(lái)的直接后果就是網(wǎng)絡(luò)欺騙。例如:IP協(xié)議缺乏認(rèn)證導(dǎo)致IP欺騙;TCP缺乏安全認(rèn)證導(dǎo)致TCP會(huì)話劫持。由于缺乏IP認(rèn)證,DNS交互過(guò)程的認(rèn)證安全性有限,從導(dǎo)致DNS欺騙。網(wǎng)絡(luò)釣魚(yú):現(xiàn)實(shí)生活中的欺騙手段在網(wǎng)絡(luò)交互過(guò)程中的使用。36概述 威脅起因分類 有害程序有害程序是對(duì)計(jì)算機(jī)或網(wǎng)絡(luò)用戶活動(dòng)有不同程度負(fù)面影響的計(jì)算機(jī)可執(zhí)行程序(軟件),有害程序是一類有確定危害載體的網(wǎng)絡(luò)安全威脅。有害程序所能使用的手段也涵蓋了各類其他網(wǎng)絡(luò)安全缺陷。計(jì)算機(jī)病毒、特洛伊木馬、計(jì)算機(jī)蠕蟲(chóng)和流氓軟件等是有害程序的基本類別,從危害、技術(shù)原理和表現(xiàn)方式來(lái)看,他們各具特點(diǎn)。
22、37概述 威脅對(duì)象分類37 拒絕服務(wù)攻擊 網(wǎng)絡(luò)系統(tǒng)缺陷 網(wǎng)絡(luò)安全威脅的起因包括網(wǎng)絡(luò)安全威脅各核心基本要素,它代表著網(wǎng)絡(luò)安全威脅的行為形式。 網(wǎng)絡(luò)欺騙 有害程序 網(wǎng)絡(luò)信息收集38概述 威脅起因分類 拒絕服務(wù)攻擊拒絕服務(wù)(DoS)攻擊是指故意攻擊網(wǎng)絡(luò)協(xié)議實(shí)現(xiàn)的缺陷或直接通過(guò)各種手段耗盡被攻擊對(duì)象的資源,目的是讓目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù),使目標(biāo)系統(tǒng)停止響應(yīng)甚至崩潰。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬、文件系統(tǒng)空間容量、開(kāi)放的進(jìn)程或者允許的連接等。基本類別為:?jiǎn)我痪芙^服務(wù)攻擊、分布式拒絕服務(wù)攻擊、反射式分布拒絕服務(wù)攻擊。39概述 威脅起因分類 拒絕服務(wù)攻擊最基本的DoS攻擊就是利用合理的服務(wù)請(qǐng)求來(lái)占用
23、過(guò)多的服務(wù)資源,從而使合法用戶無(wú)法得到服務(wù)的響應(yīng)。單一的DoS攻擊一般是采用一對(duì)一方式的,當(dāng)攻擊目標(biāo)CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項(xiàng)性能指標(biāo)不高時(shí),它的效果是明顯的。DDoS攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的,是一種特殊形式的拒絕服務(wù)攻擊。它是利用多臺(tái)已經(jīng)被攻擊者所控制的機(jī)器對(duì)某一臺(tái)單機(jī)發(fā)起攻擊,在這樣的帶寬相比之下被攻擊的主機(jī)很容易失去反應(yīng)能力的?,F(xiàn)在這種方式被認(rèn)為是最有效的攻擊形式,并且很難于防備。40概述 威脅起因分類 拒絕服務(wù)攻擊DrDoS這是DDoS攻擊的變形,它與DDoS的不同之處就是DrDoS不需要在實(shí)際攻擊之前占領(lǐng)大量的傀儡機(jī)。這種攻擊是在偽造數(shù)據(jù)包源地址的情
24、況下進(jìn)行的,DrDoS可以在廣域網(wǎng)上進(jìn)行。其名稱中的“r”意為反射,是這種攻擊行為最大的特點(diǎn)。黑客同樣利用特殊的發(fā)包工具,首先把偽造了源地址的SYN連接請(qǐng)求包發(fā)送到那些被欺騙的計(jì)算機(jī)上,根據(jù)TCP三次握手的規(guī)則,這些計(jì)算機(jī)會(huì)向源IP發(fā)出SYN+ACK或RST包來(lái)響應(yīng)這個(gè)請(qǐng)求。攻擊者所發(fā)送的請(qǐng)求包的源IP地址是被害者的地址,這樣受欺騙的計(jì)算機(jī)就都會(huì)把回應(yīng)發(fā)到受害者處,造成該主機(jī)忙于處理這些回應(yīng)而被拒絕服務(wù)攻擊。41網(wǎng)絡(luò)攻擊的目標(biāo)網(wǎng)絡(luò)攻擊技術(shù)的演變網(wǎng)絡(luò)攻擊的目標(biāo)網(wǎng)絡(luò)攻擊的分類42網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變John D. Howard博士的論文認(rèn)為,網(wǎng)絡(luò)系統(tǒng)的攻擊者共有黑客、間諜、恐怖主義者、公司職員
25、、職業(yè)犯罪、破壞者6種類型,不同攻擊者的攻擊目的各不相同。安全威脅金字塔說(shuō)明攻擊技術(shù)復(fù)雜性與攻擊者人群數(shù)量變化之間的關(guān)系。目前,已知的黑客攻擊手段達(dá)數(shù)百種之多,而隨著攻擊工具的完善,攻擊者不需要專業(yè)知識(shí)就能夠完成復(fù)雜的攻擊過(guò)程。43網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變黑客攻擊早在主機(jī)終端時(shí)代就已經(jīng)出現(xiàn),隨著Internet的發(fā)展,現(xiàn)代攻擊則從以系統(tǒng)為主的攻擊轉(zhuǎn)變到以網(wǎng)絡(luò)為主的攻擊。攻擊者為了實(shí)現(xiàn)其目的,使用各式各樣的工具,甚至由軟件程序自動(dòng)完成目標(biāo)攻擊。44網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變網(wǎng)絡(luò)攻擊技術(shù)的變化特征(1):網(wǎng)絡(luò)攻擊自動(dòng)化:網(wǎng)絡(luò)攻擊者利用已有攻擊技術(shù),編制能夠自動(dòng)進(jìn)行攻擊的工具軟件。網(wǎng)絡(luò)攻擊人群: 網(wǎng)絡(luò)
26、攻擊人群從以前的的技術(shù)人員向非技術(shù)人員變化,從單獨(dú)個(gè)體攻擊行為向有組織的攻擊行為變化。網(wǎng)絡(luò)攻擊目標(biāo):網(wǎng)絡(luò)攻擊目標(biāo)已經(jīng)面向網(wǎng)絡(luò)的各個(gè)層面。網(wǎng)絡(luò)通信協(xié)議、密碼協(xié)議、網(wǎng)絡(luò)域名服務(wù)、網(wǎng)絡(luò)的路由服務(wù)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用服務(wù)系統(tǒng),甚至網(wǎng)絡(luò)安全保障系統(tǒng)均成為攻擊對(duì)象。45網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變網(wǎng)絡(luò)攻擊技術(shù)的變化特征(2):網(wǎng)絡(luò)攻擊協(xié)同:攻擊者利用Internet上巨大的資源,開(kāi)發(fā)特殊的程序,將不同地域的計(jì)算機(jī)協(xié)同起來(lái),向特定的目標(biāo)發(fā)起攻擊。2000年2月,黑客以DDos方法攻擊雅虎(Yahoo!)等大型網(wǎng)站,導(dǎo)致服務(wù)癱瘓。愛(ài)爾蘭數(shù)學(xué)家Robert Haley和他的3位同事動(dòng)用Internet網(wǎng)絡(luò)中9500臺(tái)計(jì)算
27、機(jī)強(qiáng)行破解了應(yīng)用橢圓曲線算法加密的信息,其中密鑰長(zhǎng)度為109位。網(wǎng)絡(luò)攻擊智能化:網(wǎng)絡(luò)攻擊與病毒程序相結(jié)合,病毒的復(fù)制傳播特點(diǎn)使攻擊程序如虎添翼。46網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變網(wǎng)絡(luò)攻擊技術(shù)的變化特征(3):拒絕服務(wù)攻擊:最簡(jiǎn)單的拒絕服務(wù)攻擊是“電子郵件炸彈”,它使用戶在很短時(shí)間內(nèi)收到大量電子郵件,使用戶系統(tǒng)不能處理正常業(yè)務(wù),嚴(yán)重時(shí)會(huì)使系統(tǒng)崩饋、網(wǎng)絡(luò)癱瘓。網(wǎng)絡(luò)攻擊的主動(dòng)性:網(wǎng)絡(luò)攻擊者掌控主動(dòng)權(quán),而防御者被動(dòng)應(yīng)付。攻擊者處于暗處,而攻擊目標(biāo)則處于明處。47網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)攻擊是指網(wǎng)絡(luò)用戶末經(jīng)授權(quán)的訪問(wèn)嘗試或者未經(jīng)授權(quán)的使用嘗試。網(wǎng)絡(luò)攻擊方法眾多,其攻擊目標(biāo)主要是破壞網(wǎng)絡(luò)信息的機(jī)密性、網(wǎng)絡(luò)信
28、息的完整性、網(wǎng)絡(luò)服務(wù)的可用性、網(wǎng)絡(luò)信息的非否認(rèn)(抗抵賴)性和網(wǎng)絡(luò)運(yùn)行的可控性。48網(wǎng)絡(luò)攻擊的目標(biāo)攻擊目標(biāo)網(wǎng)絡(luò)信息的機(jī)密性與攻擊方法實(shí)例:網(wǎng)絡(luò)信息的機(jī)密性目標(biāo)是防止未經(jīng)授權(quán)泄漏敏感信息。常見(jiàn)的針對(duì)網(wǎng)絡(luò)信息保密性的攻擊方法有:網(wǎng)絡(luò)信息攔截:網(wǎng)絡(luò)攻擊者可以偷聽(tīng)移動(dòng)電話,搭線竊聽(tīng),或者偷看傳輸?shù)碾娮余]件。Tempest技術(shù):網(wǎng)絡(luò)攻擊者采用電子設(shè)備遠(yuǎn)距離監(jiān)視電磁波的傳送過(guò)程。靈敏的無(wú)線電接收裝置能夠在遠(yuǎn)處看到計(jì)算機(jī)操作者輸入的字符或屏幕顯示的內(nèi)容。社交工程(Social Engineering)方法:網(wǎng)絡(luò)攻擊者通過(guò)一系列的社交活動(dòng),獲取需要的信息。例如,偽造系統(tǒng)管理員的身份,給特定的用戶發(fā)電子郵件騙取他
29、的密碼口令。49網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)信息重定向:網(wǎng)絡(luò)攻擊者設(shè)法將信息發(fā)送端重定向到攻擊者所在的計(jì)算機(jī),然后再轉(zhuǎn)發(fā)給接收者。例如,攻擊者偽造某個(gè)網(wǎng)上銀行域名,用戶不知真假,卻按銀行要求輸入賬號(hào)和密碼,攻擊者從而獲取銀行賬號(hào)信息。數(shù)據(jù)推理:數(shù)據(jù)聚合和相關(guān)入侵使攻擊者有可能從公開(kāi)信息推測(cè)出敏感信息。網(wǎng)絡(luò)監(jiān)聽(tīng):利用以太網(wǎng)的特點(diǎn),網(wǎng)絡(luò)攻擊者可以接收整個(gè)網(wǎng)絡(luò)上的信息包(如將網(wǎng)卡設(shè)為混雜模式)。郵件病毒:網(wǎng)絡(luò)郵件病毒讓郵件傳播帶有病毒的文件。50網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)信息的完整性與攻擊方法實(shí)例:網(wǎng)絡(luò)信息的完整性目標(biāo)是防止未經(jīng)授權(quán)修改信息。在特定的環(huán)境中,完整性比機(jī)密性更加重要。例如,甲方向乙方
30、通過(guò)網(wǎng)絡(luò)電子轉(zhuǎn)賬100萬(wàn)元,如果將100萬(wàn)元改為1000萬(wàn)元,比泄漏這筆交易的后果更為嚴(yán)重。51網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)常見(jiàn)的針對(duì)網(wǎng)絡(luò)信息完整性的攻擊方法有:身份認(rèn)證攻擊:身份認(rèn)證攻擊是指攻擊者偽裝成具有特權(quán)的用戶。常見(jiàn)的攻擊方法有:密碼猜測(cè)、竊取口令、竊聽(tīng)網(wǎng)絡(luò)連接口令、利用協(xié)議實(shí)現(xiàn)/設(shè)計(jì)缺陷、密鑰泄漏、中繼攻擊。會(huì)話劫持:會(huì)話劫持是指攻擊者在初始授權(quán)之后建立一個(gè)連接。在會(huì)話劫持以后,攻擊者具有合法用戶的特權(quán)權(quán)限。典型的實(shí)例是“TCP會(huì)話劫持”。程序異常輸入:利用程序設(shè)計(jì)者的疏忽,攻擊者可以通過(guò)輸入異常數(shù)據(jù)給某個(gè)處理接收程序,導(dǎo)致該程序出現(xiàn)異常,最常用的輸入異常攻擊是緩沖區(qū)溢出攻擊方法。攻擊者
31、有意向程序輸入大量的字符,造成堆棧溢出,而溢出的地址指向一段有惡意的程序。這樣,攻擊者就可能獲得系統(tǒng)更高的權(quán)限,進(jìn)而修改敏感數(shù)據(jù)。52網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)可用性與攻擊方法實(shí)例:網(wǎng)絡(luò)攻擊者另一種常用的方法是針對(duì)網(wǎng)絡(luò)可用性的攻擊,即拒絕服務(wù)攻擊。拒絕服務(wù)攻擊具有以下特點(diǎn):難確認(rèn)性、隱蔽性、資源有限性、軟件復(fù)雜性。常見(jiàn)的拒絕服務(wù)攻擊方法有以下3種:53網(wǎng)絡(luò)攻擊的目標(biāo)攻擊目標(biāo)消耗網(wǎng)絡(luò)帶寬:攻擊者有意制造大量的數(shù)據(jù)包或傳輸大量文件以占用有限的網(wǎng)絡(luò)帶寬,使合法的用戶無(wú)法正常使用網(wǎng)絡(luò)資源。具體過(guò)程如下:假冒個(gè)不存在的主機(jī)向整個(gè)網(wǎng)絡(luò)發(fā)ICMP數(shù)據(jù)包,探測(cè)主機(jī)是否存在。網(wǎng)絡(luò)中的每臺(tái)主機(jī)在接到這樣一個(gè)IC
32、MP數(shù)據(jù)包時(shí),都試圖回應(yīng),向那個(gè)假冒的實(shí)際上不存在的主機(jī)發(fā)應(yīng)答包,由于該主機(jī)實(shí)際并不存在,應(yīng)答包的發(fā)送者會(huì)以為網(wǎng)絡(luò)有故障,在有規(guī)律的幾次延遲(一般是5:10:20秒)之后,如果還是得不到響應(yīng),才會(huì)放棄繼續(xù)發(fā)包。在以上攻擊過(guò)程中,至少存在4次廣播過(guò)程:第1次由攻擊者發(fā)起,發(fā)向網(wǎng)絡(luò)中的每一臺(tái)主機(jī),第2次第4次由網(wǎng)絡(luò)上的每一臺(tái)主機(jī)發(fā)起,目標(biāo)是并不存在的假冒主機(jī),由此而產(chǎn)生的網(wǎng)絡(luò)流量是巨大的,尤其是第2次第4次的數(shù)據(jù)包,由于目標(biāo)并不存在,這種數(shù)據(jù)包流遍網(wǎng)絡(luò)中的每一個(gè)結(jié)點(diǎn)之后,才會(huì)由于找不到目標(biāo)而停止。54網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)消耗磁盤(pán)空間:利用垃圾郵件產(chǎn)生大量的郵件信息;故意制造出出錯(cuò)的Log信息:
33、某些系統(tǒng)提供出錯(cuò)信息記錄功能,攻擊者就故意制造出錯(cuò)Log信息。故意制造垃圾文件:攻擊者以合法的身份進(jìn)入系統(tǒng),然后編制shell程序,故意制造垃圾文件。在匿名FTP站點(diǎn)的公開(kāi)目錄下或者網(wǎng)絡(luò)鄰居的共享區(qū)域下放置大量的垃圾文件。55網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)消耗CPU資源和內(nèi)存資源:一些系統(tǒng)提供的CPU資源和內(nèi)存資源是由許多進(jìn)程共用的,攻擊者利用系統(tǒng)的特點(diǎn),任意使用大量的CPU資源和內(nèi)存資源,從而導(dǎo)致系統(tǒng)服務(wù)性能下降甚至造成系統(tǒng)崩潰。56網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)運(yùn)行可控性與攻擊方法實(shí)例:常見(jiàn)的攻擊方法有:網(wǎng)絡(luò)蠕蟲(chóng):蠕蟲(chóng)病毒的傳染機(jī)理是利用網(wǎng)絡(luò)進(jìn)行復(fù)制和傳播,傳染途徑是通過(guò)網(wǎng)絡(luò)、電子郵件以及u盤(pán)、移
34、動(dòng)硬盤(pán)等移動(dòng)存儲(chǔ)設(shè)備。蠕蟲(chóng)程序主要利用系統(tǒng)漏洞進(jìn)行傳播。因?yàn)槿湎x(chóng)使用多種方式進(jìn)行傳播,所以蠕蟲(chóng)程序的傳播速度是非???。一般情況下,蠕蟲(chóng)程序只占用內(nèi)存資源而不占用其它資源。57網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)蠕蟲(chóng)病毒和一般的計(jì)算機(jī)病毒有著很大的區(qū)別,對(duì)于它現(xiàn)在還沒(méi)有一個(gè)成套的理論體系,但是一般認(rèn)為:蠕蟲(chóng)病毒是一種通過(guò)網(wǎng)絡(luò)傳播的惡性病毒,它除具有病毒的一些共性外,同時(shí)具有自己的一些特征,如不利用文件寄生(有的只存在于內(nèi)存中),對(duì)網(wǎng)絡(luò)造成拒絕服務(wù),以及與黑客技術(shù)相結(jié)合等等。蠕蟲(chóng)病毒主要的破壞方式是大量的復(fù)制自身,然后在網(wǎng)絡(luò)中傳播,嚴(yán)重的占用有限的網(wǎng)絡(luò)資源,最終引起整個(gè)網(wǎng)絡(luò)的癱瘓,使用戶不能通過(guò)網(wǎng)絡(luò)進(jìn)行正常的
35、工作。58網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)每一次蠕蟲(chóng)病毒的爆發(fā)都會(huì)給全球經(jīng)濟(jì)造成巨大損失,有一些蠕蟲(chóng)病毒還具有更改用戶文件、將用戶文件自動(dòng)當(dāng)附件轉(zhuǎn)發(fā)的功能,更是嚴(yán)重的危害到用戶的系統(tǒng)安全。蠕蟲(chóng)病毒常見(jiàn)的傳播方式有2種:利用系統(tǒng)漏洞傳播:蠕蟲(chóng)病毒利用計(jì)算機(jī)系統(tǒng)的設(shè)計(jì)缺陷,通過(guò)網(wǎng)絡(luò)主動(dòng)的將自己擴(kuò)散出去。利用電子郵件傳播:蠕蟲(chóng)病毒將自己隱藏在電子郵件中,隨電子郵件擴(kuò)散到整個(gè)網(wǎng)絡(luò)中,這也是個(gè)人計(jì)算機(jī)被感染的主要途徑。蠕蟲(chóng)病毒一般不寄生在別的程序中,而多作為一個(gè)獨(dú)立的程序存在,它感染的對(duì)象是全網(wǎng)絡(luò)中所有的計(jì)算機(jī),并且這種感染是主動(dòng)進(jìn)行的,所以總是讓人防不勝防。59網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)垃圾郵件:網(wǎng)絡(luò)攻擊者利用
36、郵件服務(wù)器的漏洞,例如,郵件服務(wù)器允許假地址和轉(zhuǎn)發(fā)功能,從而使得攻擊者隱蔽郵件源。網(wǎng)絡(luò)攻擊者通過(guò)搜集大量郵件地址,然后利用郵件發(fā)送程序傳播敏感信息或者造成網(wǎng)絡(luò)堵塞。域名服務(wù)數(shù)據(jù)破環(huán):網(wǎng)絡(luò)攻擊者通過(guò)構(gòu)造特殊的域名解析請(qǐng)求包,使得域名服務(wù)器的緩存信息遭到污染,從而無(wú)法正常解析域名。60網(wǎng)絡(luò)攻擊模型網(wǎng)絡(luò)攻擊模型將攻擊過(guò)程劃分為以下階段:攻擊身份和位置隱藏:隱藏網(wǎng)絡(luò)攻擊者的身份及主機(jī)位置。目標(biāo)系統(tǒng)信息收集:確定攻擊目標(biāo)并收集目標(biāo)系統(tǒng)的有關(guān)信息。弱點(diǎn)信息挖掘分析:從收集到的目標(biāo)信息中提取可使用的漏洞信息。目標(biāo)使用權(quán)限獲?。韩@取目標(biāo)系統(tǒng)的普通或特權(quán)賬戶權(quán)限。攻擊行為隱蔽:隱蔽在目標(biāo)系統(tǒng)中的操作,防止攻擊行
37、為被發(fā)現(xiàn)。攻擊實(shí)施:實(shí)施攻擊或者以目標(biāo)系統(tǒng)為跳板向其他系統(tǒng)發(fā)起新的攻擊。開(kāi)辟后門(mén):在目標(biāo)系統(tǒng)中開(kāi)辟后門(mén),方便以后入侵。攻擊痕跡清除:清除攻擊痕跡,逃避攻擊取證。61網(wǎng)絡(luò)攻擊模型 攻擊身份和位置隱藏攻擊者通常應(yīng)用如下技術(shù)隱藏攻擊的IP地址或域名:利用被侵入的主機(jī)作為跳板,如在安裝Windows的計(jì)算機(jī)內(nèi)利用Wingate軟件作為跳板,利用配置不當(dāng)?shù)腜roxy作為跳板。應(yīng)用電話轉(zhuǎn)接技術(shù)隱蔽攻擊者身份,如利用電話的轉(zhuǎn)接服務(wù)連接ISP。盜用他人的賬號(hào)上網(wǎng),通過(guò)電話聯(lián)接一臺(tái)主機(jī),再經(jīng)由主機(jī)進(jìn)入Internet。通過(guò)免費(fèi)代理網(wǎng)關(guān)實(shí)施攻擊。偽裝IP地址。假冒用戶賬號(hào)。62網(wǎng)絡(luò)攻擊模型 目標(biāo)系統(tǒng)信息收集攻擊者
38、可能在一開(kāi)始就確定了攻擊目標(biāo),然后專門(mén)收集該目標(biāo)的信息;也可能先大量地收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的攻擊目標(biāo)。攻擊者感興趣的信息主要包括如下方面:系統(tǒng)的一般信息,如系統(tǒng)的軟硬件平臺(tái)類型、用戶、服務(wù)與應(yīng)用等。系統(tǒng)及服務(wù)的管理、配置情況,如系統(tǒng)是否禁止root遠(yuǎn)程登錄。系統(tǒng)口令的安全性,如系統(tǒng)是否存在弱口令等。系統(tǒng)提供的服務(wù)的安全性,以及系統(tǒng)整體的安全性能。這一點(diǎn)可以從該系統(tǒng)是否提供安全性較差的服務(wù)、系統(tǒng)服務(wù)的版本是否是弱安全版本等因素來(lái)作出判斷。攻擊者獲取這些信息的主要方法有:使用口令攻擊,如口令猜測(cè)攻擊、口令文件破譯攻擊、網(wǎng)絡(luò)竊聽(tīng)與協(xié)議分析攻擊、社交欺詐等手段。對(duì)系統(tǒng)
39、進(jìn)行端口掃描。探測(cè)特定服務(wù)的弱點(diǎn),應(yīng)用漏洞掃描工具如ISS等。攻擊者進(jìn)行攻擊目標(biāo)信息搜集時(shí),還要常常注意隱藏自己,以免引起目標(biāo)系統(tǒng)管理員的注意。63網(wǎng)絡(luò)攻擊模型 弱點(diǎn)信息挖掘分析攻擊者收集到大量目標(biāo)系統(tǒng)的信息后,開(kāi)始從中挖掘可用于攻擊的目標(biāo)系統(tǒng)弱點(diǎn)信息。常用到的弱點(diǎn)挖掘方法如下:系統(tǒng)或應(yīng)用服務(wù)軟件漏洞:如利用finger、tftp、email等服務(wù)中的弱點(diǎn)獲取系統(tǒng)的訪問(wèn)權(quán)限。主機(jī)信任關(guān)系漏洞:網(wǎng)絡(luò)攻擊者總是尋找那些被信任的主機(jī)。這些主機(jī)可能是管理員使用的機(jī)器,或是一臺(tái)被認(rèn)為安全的服務(wù)器。攻擊者可以利用CGI的漏洞,讀取/etc/hosts.allow等文件。通過(guò)這些文件,攻擊者可以大致了解主機(jī)間的信任關(guān)系,然后,探測(cè)這些被信任主機(jī)存在哪些漏洞。目標(biāo)網(wǎng)絡(luò)的使用者漏洞:通過(guò)目標(biāo)網(wǎng)絡(luò)使用者漏洞,尋找攻破目標(biāo)系統(tǒng)的捷徑。通信協(xié)議漏洞:分析目標(biāo)網(wǎng)絡(luò)的協(xié)議信息,尋找漏洞,如尋找TCP/IP協(xié)議安全漏洞。網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞:分析目標(biāo)網(wǎng)絡(luò)的業(yè)務(wù)流程信息,挖掘
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 工程審圖合同3篇
- 方合同是可以違約么3篇
- 新版采購(gòu)年度框架協(xié)議合同3篇
- 旅游度假樓房轉(zhuǎn)租租賃合同
- 教育培訓(xùn)合同范本3篇
- 收款合同范本3篇
- 教育培訓(xùn)機(jī)構(gòu)勞動(dòng)合同執(zhí)行校長(zhǎng)3篇
- 盡職調(diào)查法律合規(guī)指導(dǎo)合同3篇
- 新鮮雞蛋采購(gòu)契約3篇
- 攜手同行共筑學(xué)子未來(lái)承諾書(shū)3篇
- 模塊化機(jī)房技術(shù)方案
- DB31∕T 1310-2021 火花探測(cè)和熄滅系統(tǒng)應(yīng)用指南
- 高層建筑施工階段作業(yè)4參考答案
- 煤礦初步設(shè)計(jì)最新版
- 社區(qū)衛(wèi)生服務(wù)中心十四五發(fā)展規(guī)劃
- 鐵藝圍墻主要施工方法
- 10、美的微波爐美食創(chuàng)意拍攝腳本
- 07FK02防空地下室通風(fēng)設(shè)備安裝PDF高清圖集
- 浙江綜合醫(yī)院等級(jí)評(píng)審標(biāo)準(zhǔn)
- ISO9000質(zhì)量管理體系培訓(xùn)資料
- 煙草異物智能剔除系統(tǒng)技術(shù)參數(shù).
評(píng)論
0/150
提交評(píng)論