版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第二章網絡攻擊與交易欺詐2.1網絡攻擊的概念2.2網絡攻擊技術2.3網購欺詐與防范2.1網絡攻擊概述2.1.1網絡攻擊的概念網絡攻擊(CyberAttacks,也稱賽博攻擊)是指針對計算機信息系統(tǒng)、基礎設施、計算機網絡或個人計算機設備的,任何類型的進攻動作。“黑客”一詞是由英文單詞“Hacker”音譯過來的。最初起源于20世紀50年代,是指那些精力充沛、熱衷于解決計算機難題的程序員。通常所說的“黑客”指的是駭客(Cracker,破壞者),是那些懷有不良企圖,強行闖入他人系統(tǒng)或以某種惡意目的干擾他人的網絡,運用自己的知識去做出有損他人權益的事情的人,也稱入侵者。最早的計算機于1946年在賓夕法尼亞大學誕生,而最早的黑客出現于麻省理工學院,貝爾實驗室也有。他們一般都是一些高級的技術人員,熱衷于挑戰(zhàn)、崇尚自由并主張信息的共享。互聯網中的木馬黑色產業(yè)鏈案例2.1.2網絡攻擊的類型1.按照攻擊目的分類(1)主動攻擊
主動攻擊會導致某些數據流的篡改和虛假數據流的產生。這類攻擊可分為篡改、偽造消息數據和拒絕服務。(2)被動攻擊
被動攻擊中攻擊者不對數據信息做任何修改,通過截取和竊聽,在未經用戶同意和認可的情況下攻擊者獲得了信息或相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。2.1.2網絡攻擊的類型2.按照入侵者的攻擊手段分類(1)拒絕服務攻擊:是最容易實施的攻擊行為,它企圖通過使目標計算機崩潰或把它壓跨來阻止其提供服務。(2)利用型攻擊:是一類試圖直接對主機進行控制的攻擊。主要包括:口令猜測,特洛伊木馬,緩沖區(qū)溢出等。(3)信息收集型攻擊:這類攻擊并不對目標本身造成危害,而是被用來為進一步入侵提供有用的信息。(4)假消息攻擊:用于攻擊目標配置不正確的消息,主要包括:DNS高速緩存污染、偽造電子郵件等。(5)病毒攻擊:是指使目標主機感染病毒從而造成系統(tǒng)損壞、數據丟失、拒絕服務、信息泄密、性能下降等現象的攻擊。(6)社會工程學攻擊:社會工程學攻擊是指利用人性的弱點、社會心理學等知識來獲得目標系統(tǒng)敏感信息的行為。圖2-1常見的網絡攻擊方法2.1.3網絡攻擊的步驟(1)攻擊的準備階段(2)攻擊的實施階段(3)攻擊的善后階段圖2-3網絡攻擊基本流程2.2網絡攻擊技術2.2.1.網絡掃描安全漏洞是指計算機系統(tǒng)具有的某種可能被入侵者惡意利用的屬性,在計算機安全領域,安全漏洞通常又稱作脆弱性。簡單地說,計算機漏洞是系統(tǒng)的一組特性,惡意的主體能夠利用這組特性,通過已授權的手段和方式獲取對資源的未授權訪問,或者對系統(tǒng)造成損害?,F在Internet上仍然在使用的TCP/IP在最初設計時并沒有考慮安全方面的需求。從技術角度來看,漏洞的來源主要有:軟件或協議設計時的瑕疵、軟件或協議實現中的弱點、軟件本身的瑕疵、系統(tǒng)和網絡的錯誤配置等。2.2.1網絡掃描2.網絡掃描的概念網絡掃描就是對計算機系統(tǒng)或者其他網絡設備進行與安全相關的檢測,以找出目標系統(tǒng)所放開放的端口信息、服務類型以及安全隱患和可能被黑客利用的漏洞。網絡掃描的基本原理是通過網絡向目標系統(tǒng)發(fā)送一些特征信息,然后根據反饋情況,獲得有關信息。網絡掃描通常采用兩種策略:第一種是被動式策略第二種是主動式策略防范掃描可行的方法是:(1)關閉掉所有閑置的和有潛在威脅的端口。(2)通過防火墻或其它安全系統(tǒng)檢查各端口。(3)利用“陷阱”技術在一些端口引誘黑客掃描。2.2.1網絡掃描3.常用的網絡掃描工具(1)Nmap:掃描器之王Nmap(NetworkMapper,網絡映射器)是一款開放源代碼的網絡探測和安全審核的工具。它可以在大多數版本的Unix系統(tǒng)中運行,并且已經被移植到了Windows系統(tǒng)中。它主要在命令行方式下使用,可以快速地掃描大型網絡,也可以掃描單個主機。(2)Nessus:分布式的掃描器Nessus是一種用來自動檢測和發(fā)現已知安全問題的強大掃描工具,運行于Solaris、Linux等系統(tǒng),源代碼開放并且可自由地修改后再發(fā)布,可擴展性強,當一個新的漏洞被公布后很快就可以獲取其新的插件對網絡進行安全性檢查。(3)X-Scan:國內最好的掃描器X-Scan是國內最著名的綜合掃描器之一,完全免費,是不需要安裝的綠色軟件,其界面支持中文和英文兩種語言,使用方式有圖形界面和命令行方式兩種,支持windows操作系統(tǒng)。2.2.2網絡監(jiān)聽1.網絡監(jiān)聽的概念
網絡監(jiān)聽也被稱作網絡嗅探(Sniffer)。它工作在網絡的底層,能夠把網絡傳輸的全部數據記錄下來,黑客一般都是利用該技術來截取用戶口令的。網絡監(jiān)聽具有以下特點:(1)隱蔽性強:進行網絡監(jiān)聽的主機只是被動地接收在網絡中傳輸的信息,沒有任何主動的行為。(2)手段靈活:網絡監(jiān)聽可以在網絡中的任何位置實施,可以是網絡中的一臺主機、路由器,也可以是調制解調器。2.2.2網絡監(jiān)聽2.監(jiān)聽的原理正常情況下,網卡只接收發(fā)給自己的信息,但是如果將網卡模式設置為混雜模式,讓所有經過的數據包都傳遞給系統(tǒng)核心;然后被Sniffer等程序利用。所謂混雜接收模式是指網卡可以接收網絡中傳輸的所有報文,無論其目的MAC地址是否為該網卡的MAC地址。要使機器成為一個Sniffer,需要一個特殊的軟件(以太網卡的廣播驅動程序)或者需要一種能使網絡處于混雜模式的網絡軟件。2.2.2網絡監(jiān)聽3.監(jiān)聽的防范可以通過檢測混雜模式網卡的工具來發(fā)現網絡嗅探。還可以通過網絡帶寬出現反常來檢測嗅探。最好的辦法就是使網絡嗅探不能達到預期的效果,使嗅探價值降低。4.常見的網絡監(jiān)聽工具SnifferPro、Ethereal、Sniffit、Dsniff、Libpcap/Winpcap、Tcpdump/Windump。2.2.3
Web欺騙1.Web欺騙的概念Web欺騙是指攻擊者建立一個使人信以為真的假冒Web站點,這個Web站點“拷貝”就像真的一樣,它具有原頁面幾乎所有頁面元素。然而攻擊者控制了這個Web站點的“拷貝”,被攻擊對象和真的Web站點之間的所有信息流動都被攻擊者所控制了。2.Web攻擊的原理Web欺騙攻擊的原理是打斷從被攻擊者主機到目標服務器之間的正常連接,并建立一條從被攻擊主機到攻擊主機再到目標服務器的連接。圖2-4假冒銀行服務器的Web攻擊示意圖2.2.3
Web欺騙3.Web欺騙的防范(1)IP地址、子網、域的限制:它可以保護單個的文檔,也可以保護整個的目錄。(2)用戶名和密碼:為獲取對文檔或目錄的訪問,需輸入用戶名和密碼。(3)加密:這是通過加密技術實現的,所有傳送的內容都是加密的,除了接收者之外無人可以讀懂。(4)上網瀏覽時,最好關掉瀏覽器的JavaScript,只有當訪問熟悉的網站時才打開它。(5)不從自己不熟悉的網站上鏈接到其他網站,特別是鏈接那些需要輸入個人賬戶名和密碼的有關電子商務的網站。(6)要養(yǎng)成從地址欄中直接輸入網址來實現瀏覽網站的好習慣。2.2.4
IP地址欺騙1.IP地址盜用所謂IP地址欺騙,就是偽造某臺主機的IP地址的技術。其實質就是讓一臺機器來扮演另一臺機器,以達到蒙混過關的目的。被偽造的主機往往具有某種特權或者被另外的主機所信任。
2.IP欺騙的原理IP欺騙是利用主機之間的正常的信任關系來發(fā)動的,這種信任是有別于用戶間的信任和應用層的信任的。黑客可以通過命令方式或掃描技術、監(jiān)聽技術來確定主機之間的信任關系。3.IP欺騙的防范(1)放棄基于地址的信任策略(2)對數據包進行限制(3)應用加密技術2.2.5緩沖區(qū)溢出1.緩沖區(qū)溢出的概念緩沖區(qū)溢出攻擊是一種系統(tǒng)攻擊的手段,通過往緩沖區(qū)寫超出其長度的內容,造成緩沖區(qū)溢出,從而破壞程序的堆棧,使程序轉而執(zhí)行其它指令,以達到攻擊的目的。2.緩沖區(qū)溢出的原理如下C語言代碼段:
voidfunction(char*str){
charbuffer[16];
strcpy(buffer,str);
}該程序的功能是通過strcpy函數把str中的字符串拷貝到數組buffer[16]中去,如果str的長度超過16就會造成數組buffer的溢出,使程序出錯。2.2.5緩沖區(qū)溢出3.緩沖區(qū)溢出的防范(1)編寫正確的代碼在程序開發(fā)時就要考慮可能的安全問題,杜絕緩沖區(qū)溢出的可能性。(2)非執(zhí)行的緩沖區(qū)是指通過使被攻擊程序的數據段地址空間不可執(zhí)行,從而使得攻擊者不可能執(zhí)行被攻擊程序輸入緩沖區(qū)的代碼。(3)指針完整性檢查堆棧保護是一種提供程序指針完整性檢查的編譯器技術,通過檢查函數活動記錄中的返回地址來實現。(4)用好安全補丁實際上,讓普通用戶解決所有的安全問題是不現實的,用補丁修補缺陷則是一個不錯的,也是可行的解決方法。2.2.6拒絕服務攻擊拒絕服務攻擊(Dos)是一種簡單有效的攻擊方式,其目的是使服務器拒絕正常的訪問,破壞系統(tǒng)的正常運行,最終使部分網絡連接失敗,甚至網絡系統(tǒng)失效。圖2-5正常情況下的連接交互
圖2-6拒絕服務攻擊(DoS)(控制)2.2.6拒絕服務攻擊形形色色的DOS攻擊:(1)死亡之ping:將一個包分成的多個片段的疊加卻能做到發(fā)送超長包。當一個主機收到了長度大于65536字節(jié)的包時,就是受到了PingofDeath攻擊,該攻擊會造成主機的死機。(2)SYNFlood:以多個隨機的源主機地址向目的主機發(fā)送SYN包,而在收到目的主機的SYNACK后并不回應,導致目標主機復旦過重而死機。(3)Land攻擊:攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機。(4)淚珠(Teardrop)攻擊:IP數據包在網絡傳遞時,數據包可以分成更小的片段,為了合并這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源。3.分布式拒絕服務攻擊
2.2.6拒絕服務攻擊4.拒絕服務攻擊的防范(1)與ISP合作:與ISP配合對路由訪問進行控制、對網絡流量的監(jiān)視,以實現對帶寬總量的限制以及不同的訪問地址在同一時間對帶寬的占有率。(2)漏洞檢查:定期使用漏洞掃描軟件對內部網絡現有的、潛在的漏洞進行檢查,以提高系統(tǒng)安全的性能。(3)服務器優(yōu)化:確保服務器的安全,使攻擊者無法獲得更多內部主機的信息,從而無法發(fā)動有效的攻擊。(4)應急響應:建立應急機構和制度,制定緊急應對策略,以便拒絕服務攻擊發(fā)生時能夠迅速恢復系統(tǒng)和服務。同時還要注意對員工進行相關的培訓,使其掌握必要的應對措施和方法。2.2.7特洛伊木馬特洛伊木馬(Trojanhorse)其名稱取自希臘神話的特洛伊木馬,它是一種基于遠程控制的黑客工具。特洛伊木馬不經電腦用戶準許就可獲得電腦的使用權。程序容量十分輕小,運行時不會浪費太多資源,因此沒有使用殺毒軟件是難以發(fā)覺的。木馬的特征:隱蔽性、潛伏性、危害性、非授權性。圖2-8灰鴿子木馬產業(yè)鏈示意圖圖2-9木馬的工作原理一般木馬的偽裝方式(1)修改圖標:當你在E-MAIL的附件中看到如HTML、TXT、ZIP等文件的圖標時,不要輕信這是一般的文本文件,有可能就是修改后的木馬文件。(2)捆綁文件:這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的情況下,偷偷的進入了系統(tǒng)。(3)出錯顯示:有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序。(4)定制端口:很多新式的木馬都加入了定制端口的功能,這樣就給判斷所感染木馬類型帶來了麻煩。(5)自我銷毀:是指安裝完木馬后,原木馬文件將自動銷毀,這樣服務端用戶就很難找到木馬的來源。(6)木馬更名:很多木馬都允許控制端用戶自由定制安裝后的木馬文件名,這樣很難判斷所感染的木馬類型了。3.木馬的分類(1)網絡游戲木馬網絡游戲木馬通常采用記錄用戶鍵盤輸入、Hook游戲進程API函數等方法獲取用戶的密碼和帳號。(2)網銀木馬網銀木馬是針對網上交易系統(tǒng)編寫的木馬病毒,其目的是盜取用戶的卡號、密碼,甚至安全證書。(3)通訊軟件木馬國內即時通訊軟件百花齊放。QQ、新浪UC、網易泡泡、盛大圈圈……網上聊天的用戶群十分龐大。發(fā)送消息型、盜號型、傳播自身型(4)網頁點擊類木馬網頁點擊類木馬會惡意模擬用戶點擊廣告等動作,在短時間內可以產生數以萬計的點擊量。2.2.8電子郵件攻擊2.郵件攻擊方式(1)竊取、篡改數據通過監(jiān)聽數據包或者截取正在傳輸的信息,可以使攻擊者讀取或者修改數據。(2)偽造郵件SMTP協議極其缺乏驗證能力,所以假冒某一個郵箱進行電子郵件欺騙并非一件難的事情。(3)拒絕服務攻擊者使用一些郵件炸彈軟件或CGI程式向目的郵箱發(fā)送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。圖2-11郵件加密和簽名的原理圖2.2.9口令攻擊口令攻擊的概念:也稱為口令破譯,攻擊者常常把破譯用戶的口令作為攻擊的開始,只要攻擊者能猜測或者確定用戶的口令,他就能獲得機器或者網絡的訪問權,并能訪問用戶能訪問的任何資源。如果這個用戶有管理員權限,這將極其危險。口令攻擊的類型:字典攻擊、強行攻擊、工具攻擊、社會工程學攻擊口令攻擊的預防選擇安全密碼、檢測和防止網絡偵聽、防止口令猜測攻擊、提高安全意識2.3網購欺詐與防范2.3.1網絡購物的安全隱患1.基于互聯網本身的安全問題2.法律對網上購物安全性的影響3.支付上的安全問題4.商家角度上的安全問題2.3.2網購詐騙方法(1)發(fā)送電子郵件,以虛假信息引誘用戶
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 茶葉加工合同樣本
- 銷售合同變更協議的法律責任
- 鋼琴租用合同模板
- 電動伸縮門購買合同樣本
- 建筑幕墻玻璃分包協議
- 誠信設備維保服務合同
- 房屋買賣中介權益協議
- 個性化辦公用品采購合同
- 企業(yè)合同履行堅定保證書
- 物料采購合同文本
- 2024年秋期國家開放大學《0-3歲嬰幼兒的保育與教育》大作業(yè)及答案
- 2024年就業(yè)保障型定向委培合同3篇
- 2024預防流感課件完整版
- 2024滬粵版八年級上冊物理期末復習全冊知識點考點提綱
- 科學認識天氣智慧樹知到期末考試答案2024年
- 2023-2024學年貴州省貴陽市八年級(上)期末數學試卷
- 公共體育(三)學習通課后章節(jié)答案期末考試題庫2023年
- 數學新課標研究論文:小學數學“教學評一體化”的解讀與探究
- 驗收合格證明(共9頁)
- 蘇強格命名規(guī)則
- 一級公路畢業(yè)設計
評論
0/150
提交評論