计算机网络攻击常见手法及防范

上传人:lis****210 文档编号:184999303 上传时间:2023-02-02 格式:DOCX 页数:6 大小:18.20KB
收藏 版权申诉 举报 下载
计算机网络攻击常见手法及防范_第1页
第1页 / 共6页
计算机网络攻击常见手法及防范_第2页
第2页 / 共6页
计算机网络攻击常见手法及防范_第3页
第3页 / 共6页
资源描述:

《计算机网络攻击常见手法及防范》由会员分享,可在线阅读,更多相关《计算机网络攻击常见手法及防范(6页珍藏版)》请在装配图网上搜索。

1、计算机网络攻击常见手法及防范一、计算机网络攻击的常见手法 互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令 广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的 几种常见手法及其防范措施。(一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如 WindowsNT、UNIX 等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利 用这些漏洞就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽 而使他人有机可乘。(二)通过电子邮件

2、进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件 或 CGI 程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无 法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢, 甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有 SpamEater、Spamkiller 等, Outlook 等收信软件同样也能达到此目的。(三)解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验

3、。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为 你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校 验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密 码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会 得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝 试所有可能字符所组成的密码,但这项工作十分地费时

4、,不过如果用户的密码设置得比较简 单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使 用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密 码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对 这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下 降了不少。(四)后门软件攻击后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较 著名的特洛伊木马,它们可以非法地取得用户电脑的超级用

5、户级权利,可以对其进行完全的 控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已 安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有 可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后 门软件的重生能力比较强,给用户进行清除造成一定的麻烦。当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。(五)拒绝服务攻击互联网上许多大网站都遭受过此类攻击。实施拒绝服

6、务攻击(DDoS )的难度比较小, 但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务 器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站 响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们 的繁殖能力极强,一般通过 Microsoft 的 Outlook 软件向众多邮箱发出带有病毒的邮件,而 使邮件服务器无法承担如此庞大的数据处理量而瘫痪。对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操 作,所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可

7、以隐藏IP地址的 程序,怎样能大大降低受到攻击的可能性。二、计算机网络安全的防火墙技术 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据 的保密性、完整性和可使用性受到保护。网络安全防护的根本目的,就是防止计算机网络存 储、传输的信息被非法使用、破坏和篡改。防火墙技术正是实现上述目的一种常用的计算机 网络安全技术。(一)防火墙的含义所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一 种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人 和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大

8、限度地阻止网络中的黑 客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。(二)防火墙的安全性分析防火墙对网络的安全起到了一定的保护作用,但并非万无一失。通过对防火墙的基本原 理和实现方式进行分析和研究,作者对防火墙的安全性有如下几点认识:1只有正确选用、合理配置防火墙,才能有效发挥其安全防护作用 防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有 效的防火墙应遵循这样四个基本步骤:a. 风险分析;b. 需求分析;c. 确立安全政策;d. 选择准确的防护手段,并使之与安全政策保持一致。然而,多数防火墙的设立没有或很少进行充分的风险分析和需求分析,而只是根据不很 完

9、备的安全政策选择了一种似乎能“满足”需要的防火墙,这样的防火墙能否“防火”还是个问 题。2应正确评估防火墙的失效状态 评价防火墙性能如何,及能否起到安全防护作用,不仅要看它工作是否正常,能否阻挡 或捕捉到恶意攻击和非法访问的蛛丝马迹,而且要看到一旦防火墙被攻破,它的状态如何? 按级别来分,它应有这样四种状态:a. 未受伤害能够继续正常工作;b. 关闭并重新启动,同时恢复到正常工作状态;c. 关闭并禁止所有的数据通行;d. 关闭并允许所有的数据通行。前两种状态比较理想,而第四种最不安全。但是许多防火墙由于没有条件进行失效状态 测试和验证,无法确定其失效状态等级,因此网络必然存在安全隐患。3. 防

10、火墙必须进行动态维护 防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它 进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产 品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等 病毒),并对防火墙软件进行更新。4. 目前很难对防火墙进行测试验证 防火墙能否起到防护作用,最根本、最有效的证明方法是对其进行测试,甚至站在“黑客”的角度采用各种手段对防火墙进行攻击。然而具体执行时难度较大,主要原因是:a. 防火墙性能测试目前还是一种很新的技术,尚无正式出版刊物,可用的工具和软件更 是寥寥无几。据了解目前只有

11、美国ISS公司提供有防火墙性能测试的工具软件。b. 防火墙测试技术尚不先进,与防火墙设计并非完全吻合,使得测试工作难以达到既定 的效果。c. 选择“谁”进行公正的测试也是一个问题。 可见,防火墙的性能测试决不是一件简单的事情,但这种测试又相当必要,进而提出这样一个问题:不进行测试,何以证明防火墙安全?5. 非法攻击防火墙的基本“招数”a. IP 地址欺骗攻击。许多防火墙软件无法识别数据包到底来自哪个网络接口,因此攻 击者无需表明进攻数据包的真正来源,只需伪装IP地址,取得目标的信任,使其认为来自 网络内部即可。IP地址欺骗攻击正是基于这类防火墙对IP地址缺乏识别和验证的机制而得 成的。b. 破

12、坏防火墙的另一种方式是攻击与干扰相结合。也就是在攻击期间使防火墙始终处于 繁忙的状态。防火墙过分的繁忙有时会导致它忘记履行安全防护的职能,处于失效状态。c. 防火墙也可能被内部攻击。因为安装了防火墙后,随意访问被严格禁止了,这样内 部人员无法在闲暇的时间通过Telnet浏览邮件或使用FTP向外发送信息,个别人会对防火 墙不满进而可能攻击它、破坏它,期望回到从前的状态。这里,攻击的目标常常是防火墙或 防火墙运行的操作系统,因此不仅涉及网络安全,还涉及主机安全问题。(三)防火墙的基本类型 实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、 电路级网关和规则检查防火墙。1.

13、 网络级防火墙一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判 断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来 决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和 一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是 否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。 如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求 防火墙丢弃该包。其次,通过定义基于

14、TCP或UDP数据包的端口号,防火墙能够判断是否 允许建立特定的连接,如Telnet、FTP连接。下面是某一网络级防火墙的访问控制规则:(1) 允许网络123.1.0使用FTP(21 口)访问主机150.0.0.1;(2) 允许 IP 地址为 202.103.1.18 和 202.103.1.14 的用户 Telnet (23 口)到主机 150.0.0.2 上;(3) 允许任何地址的 E-mail(25 口)进入主机 150.0.0.3;(4) 允许任何WWW数据(80 口)通过;(5) 不允许其他数据包进入。网络级防火墙简洁、速度快、费用低,并且对用户透明,但是对网络的保护很有限,因 为它

15、只检查地址和端口,对网络更高协议层的信息无理解能力。2. 规则检查防火墙 该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一 样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也 象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容 是否能符合公司网络的安全规则。规则检查防火墙虽然集成前三者的特点,但是不同于一个 应用级网关的是,它并不打破客户机/服务机模式来分析应用层的数据, 它允许受信任的客 户机和不受信任的主机建立直接连接。规则检查防火墙不依

16、靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数 据,这些算法通过已知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代 理在过滤数据包上更有效。目前在市场上流行的防火墙大多属于规则检查防火墙,因为该防火墙对于用户透明,在 OSI最高层上加密数据,不需要你去修改客户端的程序,也不需对每个需要在防火墙上运行 的服务额外增加一个代理。如现在最流行的防火墙之一 OnTechnology软件公司生产的OnGuard和Checkpoint软件 公司生产的 FireWall-1 防火墙都是一种规则检查防火墙。从趋势上看,未来的防火墙将位于网络级防火墙和应用级防火墙之间,也就是说,网络

17、级防火墙将变得更加能够识别通过的信息,而应用级防火墙在目前的功能上则向“透明”、“低 级”方面发展。最终防火墙将成为一个快速注册稽查系统,可保护数据以加密方式通过,使 所有组织可以放心地在节点间传送数据。(四) 防火墙的配置防火墙配置有三种:Dual-homed方式、Screened-host方式和Screened-subnet方式。 Dual-homed方式最简单。Dual-homedGateway放置在两个网络之间,这个Dual-omedGateway 又称为 bastionhost。这种结构成本低,但是它有单点失败的问题。这种结构没有增加网络安全的自我防卫能 力,而它往往是受“黑客”攻击

18、的首选目标,它自己一旦被攻破,整个网络也就暴露了。Screened-host方式中的Screeningrouter为保护Bastionhost的安全建立了一道屏障。它将 所有进入的信息先送往Bastionhost,并且只接受来自Bastionhost的数据作为出去的数据。这种结构依赖Screeningrouter和Bastionhost,只要有一个失败,整个网络就暴露了。 Screened-subnet 包含两个 Screeningrouter 和两个 Bastionhost。 在公共网络和私有网络之间 构成了一个隔离网,称之为”停火区”(DMZ,即DemilitarizedZone),Bas

19、tionhost放置在”停 火区”内。这种结构安全性好,只有当两个安全单元被破坏后,网络才被暴露,但是成本也很昂贵。(五) 防火墙的安全措施 各种防火墙的安全性能不尽相同。这里仅介绍一些一般防火墙的常用安全措施:1. 防电子欺骗术防电子欺骗术功能是保证数据包的IP地址与网关接口相符,防止通过修改IP地址的方 法进行非授权访问。还应对可疑信息进行鉴别,并向网络管理员报警。2. 网络地址转移地址转移是对Internet隐藏内部地址,防止内部地址公开。这一功能可以克服IP寻址方 式的诸多限制,完善内部寻址模式。把未注册 IP 地址映射成合法地址,就可以对 Internet 进行访问。3. 开放式结构

20、设计 开放式结构设计使得防火墙与相关应用程序和外部用户数据库的连接相当容易,典型的应用程序连接如财务软件包、病毒扫描、登录分析等。4. 路由器安全管理程序它为 Bay 和 Cisco 的路由器提供集中管理和访问列表控制。(六) 传统防火墙的五大不足1无法检测加密的 Web 流量 如果你正在部署一个光键的门户网站,希望所有的网络层和应用层的漏洞都被屏蔽在应 用程序之外。这个需求,对于传统的网络防火墙而言,是个大问题。由于网络防火墙对于加密的SSL流中的数据是不可见的,防火墙无法迅速截获SSL数 据流并对其解密,因此无法阻止应用程序的攻击,甚至有些网络防火墙,根本就不提供数据 解密的功能。2、普通

21、应用程序加密后,也能轻易躲过防火墙的检测网络防火墙无法看到的,不仅仅是 SSL 加密的数据。对于应用程序加密的数据,同样 也不可见。在如今大多数网络防火墙中,依赖的是静态的特征库,与入侵监测系统(IDS, Intrusion Detect System)的原理类似。只有当应用层攻击行为的特征与防火墙中的数据库中 已有的特征完全匹配时,防火墙才能识别和截获攻击数据。但如今,采用常见的编码技术,就能够地将恶意代码和其他攻击命令隐藏起来,转换成 某种形式,既能欺骗前端的网络安全系统,又能够在后台服务器中执行。这种加密后的攻击 代码,只要与防火墙规则库中的规则不一样,就能够躲过网络防火墙,成功避开特征

22、匹配。3、对于 Web 应用程序,防范能力不足网络防火墙于1990年发明,而商用的Web服务器,则在一年以后才面世。基于状态检 测的防火墙,其设计原理,是基于网络层TCP和IP地址,来设置与加强状态访问控制列表 (ACLs, Access Control Lists)。在这一方面,网络防火墙表现确实十分出色。近年来,实际应用过程中,HTTP是主要的传输协议。主流的平台供应商和大的应用程 序供应商,均已转移到基于Web的体系结构,安全防护的目标,不再只是重要的业务数据。 网络防火墙的防护范围,发生了变化。对于常规的企业局域网的防范,通用的网络防火墙仍占有很高的市场份额,继续发挥重 要作用,但对于

23、新近出现的上层协议,如XML和SOAP等应用的防范,网络防火墙就显得 有些力不从心。由于体系结构的原因,即使是最先进的网络防火墙,在防范 Web 应用程序时,由于无 法全面控制网络、应用程序和数据流,也无法截获应用层的攻击。由于对于整体的应用数据 流,缺乏完整的、基于会话(Session )级别的监控能力,因此很难预防新的未知的攻击。4、应用防护特性,只适用于简单情况 目前的数据中心服务器,时常会发生变动,比如: 定期需要部署新的应用程序; 经常需要增加或更新软件模块; QA们经常会发现代码中的bug,已部署的系统需要定期打补丁。在这样动态复杂的环境中,安全专家们需要采用灵活的、粗粒度的方法,

24、实施有效的防 护策略。虽然一些先进的网络防火墙供应商,提出了应用防护的特性,但只适用于简单的环境中。 细看就会发现,对于实际的企业应用来说,这些特征存在着局限性。在多数情况下,弹性概 念(proof-of-concept)的特征无法应用于现实生活中的数据中心上。比如,有些防火墙供应商,曾经声称能够阻止缓存溢出:当黑客在浏览器的URL中输 入太长数据,试图使后台服务崩溃或使试图非法访问的时候,网络防火墙能够检测并制止这 种情况。细看就会发现,这些供应商采用对80端口数据流中,针对 URL 长度进行控制的方法, 来实现这个功能的。如果使用这个规则,将对所有的应用程序生效。如果一个程序或者是一个简单

25、的 Web 网页,确实需要涉及到很长的URL时,就要屏蔽该规则。网络防火墙的体系结构,决定了网络防火墙是针对网络端口和网络层进行操作的,因此 很难对应用层进行防护,除非是一些很简单的应用程序。5、无法扩展带深度检测功能基于状态检测的网络防火墙,如果希望只扩展深度检测(deep inspection)功能,而没 有相应增加网络性能,这是不行的。真正的针对所有网络和应用程序流量的深度检测功能,需要空前的处理能力,来完成大 量的计算任务,包括以下几个方面: SSL 加密/解密功能; 完全的双向有效负载检测; 确保所有合法流量的正常化; 广泛的协议性能;这些任务,在基于标准PC硬件上,是无法高效运行的,虽然一些网络防火墙供应商采 用的是基于ASIC的平台,但进一步研究,就能发现:旧的基于网络的ASIC平台对于新的 深度检测功能是无法支持的。三、结束语 由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其 访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击 非常严重,因此建立有效的网。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!