国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與方法.

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與方法.。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

信息安全:網(wǎng)絡(luò)攻擊原理與常用方法.

網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與方法.

網(wǎng)絡(luò)攻擊:是損害網(wǎng)絡(luò)系統(tǒng)安全屬性的危害行為。危害行為導(dǎo)致網(wǎng)絡(luò)系統(tǒng)的機密性、完整性、可控性、真實性、抗抵賴性等受到不同程度的破壞。

目錄:

常見的危害行為有四個基本類型:

網(wǎng)絡(luò)攻擊模型:

網(wǎng)絡(luò)攻擊會發(fā)展的趨勢:

網(wǎng)絡(luò)攻擊一般過程:

網(wǎng)絡(luò)攻擊常見技術(shù)方法

(1)端口掃描:

(2)口令破解:

(3)緩沖區(qū)溢出攻擊:

(4)惡意代碼:

(5)拒絕服務(wù)攻擊DOS:

(6)網(wǎng)絡(luò)釣魚:

(7)網(wǎng)絡(luò)竊聽:

(8)SQL注入攻擊:

(9)社交工程:

(10)電子監(jiān)聽:

(11)會話劫持:

(12)漏洞掃描:

(13)代理技術(shù):

(14)數(shù)據(jù)加密:

黑客常用工具

(1)掃描器:

(2)遠(yuǎn)程監(jiān)控:

(3)密碼破解:

(4)密碼破解工具大多數(shù)是由高級黑客編寫,供初級黑客使用,常見工具如下:

(5)網(wǎng)絡(luò)嗅探器:

(6)安全滲透工具箱:

網(wǎng)絡(luò)攻擊案例分析:

(1)DDoS攻擊:分布式拒絕服務(wù)攻擊,整個攻擊過程可以分為下面五個步驟:

(2)DNS放大攻擊:

(3)網(wǎng)絡(luò)安全導(dǎo)致停電事件:


常見的危害行為有四個基本類型:

(1)信息泄露攻擊;(2)完整性破壞攻擊;(3)拒絕服務(wù)攻擊;(4)非法使用攻擊。


網(wǎng)絡(luò)攻擊者由攻擊者發(fā)出,攻擊者應(yīng)用一定的攻擊工具,對目標(biāo)網(wǎng)絡(luò)系統(tǒng)進(jìn)行的攻擊操作,達(dá)到一定的攻擊效果,實現(xiàn)攻擊者一定的攻擊意圖。其中網(wǎng)絡(luò)攻擊原理表:

攻擊者:間諜、恐怖主義者、黑客、職業(yè)犯罪分子、公司職員和破壞者。

攻擊工具:用戶命令、腳本或程序、自治主體、電磁泄露。

攻擊訪問:本地訪問、遠(yuǎn)程訪問。

攻擊效果:破壞信息、信息泄密、竊取服務(wù)、拒絕服務(wù)。

攻擊意圖:獲取情報信息;獲取恐怖主義集團的利益;表現(xiàn)自己或技術(shù)挑戰(zhàn);獲取經(jīng)濟利益;好奇;報復(fù)或發(fā)泄不滿情緒;


網(wǎng)絡(luò)攻擊模型:

(1)攻擊樹模型:起源于故障樹分析方法,經(jīng)過擴展用AND-OR形式的樹結(jié)構(gòu)對目標(biāo)對象進(jìn)行網(wǎng)絡(luò)安全威脅分析??梢员籖ed Team用來進(jìn)行滲透測試,同時也可以被Blue Team用來研究防御機制。

★ 優(yōu)點:能夠采取專家頭腦風(fēng)暴法,并且將這些意見融合到攻擊樹中去;能夠進(jìn)行費效分析或者概率分析;能夠建模非常復(fù)雜的攻擊場景。

★ 缺點:由于樹結(jié)構(gòu)的內(nèi)在限制,攻擊樹不能用來建模多重常識攻擊、時間依賴及訪問控制等場景;不能用來建模循環(huán)事件;對于現(xiàn)實中的大規(guī)模網(wǎng)絡(luò),攻擊樹方法處理起來將會特別復(fù)雜。

(2)MITRE ATT&CK模型:根據(jù)真實觀察到的網(wǎng)絡(luò)攻擊數(shù)據(jù)提煉形成的攻擊矩陣模型。該模型把攻擊活動抽象為初始訪問、執(zhí)行、持久化、特權(quán)提升、躲避防御、憑據(jù)訪問、發(fā)現(xiàn)、橫向移動、收集、指揮和控制、外泄、影響,然后給出攻擊活動的具體實現(xiàn)方式。主要應(yīng)用場景有網(wǎng)絡(luò)紅藍(lán)對抗模擬、網(wǎng)絡(luò)安全滲透測試、網(wǎng)絡(luò)防御差距評估、網(wǎng)絡(luò)威脅情報收集等。

(3)網(wǎng)絡(luò)殺傷鏈(Kill Chain)模型:將網(wǎng)絡(luò)攻擊活動分成目標(biāo)偵察、武器構(gòu)造、載荷投送、漏洞利用、安裝植入、指揮和控制、目標(biāo)行動等七個階段。


網(wǎng)絡(luò)攻擊會發(fā)展的趨勢:

(1)網(wǎng)絡(luò)攻擊工具智能化、自動化;

(2)網(wǎng)絡(luò)攻擊者群體普適化;

(3)網(wǎng)絡(luò)攻擊目標(biāo)多樣化和隱蔽性;

(4)網(wǎng)絡(luò)攻擊計算資源獲取方便;

(5)網(wǎng)絡(luò)攻擊活動持續(xù)性強化;

(6)網(wǎng)絡(luò)攻擊速度加快;網(wǎng)絡(luò)攻擊影響擴大;

(7)網(wǎng)絡(luò)攻擊主體組織化;


網(wǎng)絡(luò)攻擊一般過程:

(1)隱藏攻擊源:方法---利用被侵入的主機作為跳板;免費代理網(wǎng)關(guān);偽造IP地址;假冒用戶賬號.

(2)收集攻擊目標(biāo)信息:方法---收集目標(biāo)系統(tǒng)一般信息、配置信息、安全漏洞信息、安全措施信息、用戶信息.

(3)挖掘漏洞信息:方法-----系統(tǒng)或應(yīng)用服務(wù)軟件漏洞;主機信任關(guān)系漏洞;目標(biāo)網(wǎng)絡(luò)的使用者漏洞;通信協(xié)議漏洞;網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞.

(4)獲取目標(biāo)訪問權(quán)限:方法-----獲得系統(tǒng)管理員的口令;利用系統(tǒng)管理上的漏洞;讓系統(tǒng)管理員運行一些特洛伊木馬;竊聽管理員口令.

(5)隱蔽攻擊行為:方法-----連接隱藏;進(jìn)程隱藏;文件隱蔽.

(6)實施攻擊:方法-----攻擊其他被信任的主機和網(wǎng)絡(luò)、修改或刪除重要數(shù)據(jù)、竊聽敏感數(shù)據(jù)、停止網(wǎng)絡(luò)服務(wù)、下載敏感數(shù)據(jù)、刪除數(shù)據(jù)賬號、修改數(shù)據(jù)記錄.

(7)開辟后門:方法-----放寬文件許可權(quán);重新開放不安全的服務(wù);修改系統(tǒng)的配置;替換系統(tǒng)本身的共享庫文件;修改系統(tǒng)的源代碼,安裝各種特洛伊木馬;安裝嗅探器;建立隱蔽信道.

(8)清除攻擊痕跡:方法-----篡改日志文件中的審計信息;改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂以迷惑系統(tǒng)管理員;刪除或停止審計服務(wù)進(jìn)程;干擾入侵檢測系統(tǒng)的正常運行;修改完整性檢測標(biāo)簽.


網(wǎng)絡(luò)攻擊常見技術(shù)方法

(1)端口掃描:目的是找出目標(biāo)系統(tǒng)上提供的服務(wù)列表。挨個嘗試與TCP/UDP端口連接,然后根據(jù)端口與服務(wù)的對應(yīng)關(guān)系,結(jié)合服務(wù)器端的反映推斷目標(biāo)系統(tǒng)上是否運行了某項服務(wù),攻擊者通過這些服務(wù)可能獲得關(guān)于目標(biāo)系統(tǒng)的進(jìn)一步的知識或通往目標(biāo)系統(tǒng)的途徑。掃描類型包括:

★?完全連接掃描:利用TCP/IP協(xié)議的三次握手連接機制,使源主機和目的主機的某個端口建立一次完整的連接。如果建立成功,則表明該端口開放。否則,表明該端口關(guān)閉。

★?半連接掃描:在源主機和目的主機的三次握手連接過程中,只完成前兩次握手,不建立一次完整的連接。

★?SYN掃描:首先向目標(biāo)主機發(fā)送連接請求,當(dāng)目標(biāo)主機返回響應(yīng)后,立即切斷連接過程,并查看響應(yīng)情況。如果目標(biāo)主機返回ACK信息,表示目標(biāo)主機的該端口開放。如果目標(biāo)主機返回RESET信息,表示該端口沒有開放。

★?ID頭信息掃描:需要用一臺第三方機器配置掃描,并且這臺機器的網(wǎng)絡(luò)通信量要非常少,即dumb主機。首先由源主機A向dumb主機B發(fā)出連續(xù)的PING數(shù)據(jù)包,并且查看主機B返回的數(shù)據(jù)包的ID頭信息。主機C向主機B發(fā)送的數(shù)據(jù)包有兩種可能的結(jié)果:

(1)SYN|ACK:表示該端口處于監(jiān)聽狀態(tài)。

(2)RST|ACK:表示該端口處于非監(jiān)聽狀態(tài)。

然后查看PING數(shù)據(jù)包的響應(yīng)信息的ID頭信息,ID頭的值不是遞增1,而是大于1,為端口是開放。ID頭的值遞增1,端口是非開放的。

★?隱蔽掃描:是指能夠成功地繞過IDS、防火墻和監(jiān)視系統(tǒng)等安全機制,取得目標(biāo)主機端口信息的一種掃描方式。

★?SYN|ACK掃描:由源主機向目標(biāo)主機的某個端口直接發(fā)送SYN|ACK數(shù)據(jù)包,而不是先發(fā)送SYN數(shù)據(jù)包。由于這種方法不發(fā)送SYN數(shù)據(jù)包,目標(biāo)主機會認(rèn)為這是一次錯誤的連接,從而會報錯。如果目標(biāo)主機的該端口沒有開放,會返回RST信息;如果該端口開放(LISTENING),則不會返回任何信息,而是直接將這個數(shù)據(jù)包拋棄掉。

★?FIN掃描:源主機A向目標(biāo)主機B發(fā)送FIN數(shù)據(jù)包,然后查看反饋消息。如果端口返回RESET信息,則說明該端口關(guān)閉。如果端口沒有返回任何消息,則說明端口開放。

★?ACK掃描:首先由主機A向目標(biāo)主機B發(fā)送FIN數(shù)據(jù)包,然后查看反饋數(shù)據(jù)包的TTL值和WIN值,開放端口所返回的數(shù)據(jù)包的TTL值一般小于64,而關(guān)閉端口的返回值一般大于64.開放端口所返回的WIN值一般大于0,而關(guān)閉端口的返回值一般等于0.

★?NULL掃描:將源主機發(fā)送的數(shù)據(jù)包中的ACK、FIN、RST、SYN、URG、PSH等標(biāo)志位全部置空。如果目標(biāo)主機沒有返回任何信息,則表明該端口是開放的。如果返回RST信息,則表明該端口是關(guān)閉的。

★?XMAS掃描:原理和NULL掃描相同,只是將要發(fā)送的數(shù)據(jù)包中的ACK、FIN、RST、SYN、URG、PSH等標(biāo)志位全部置1。如果目標(biāo)主機沒有返回任何信息,則表明該端口是開放的。如果返回RST信息,則表明該端口是關(guān)閉的。


(2)口令破解:口令機制是資源訪問控制的第一道屏障,網(wǎng)絡(luò)攻擊者常常以破解用戶的弱口令作為突破口,獲取系統(tǒng)的訪問權(quán)限。主要工作流程:

第一步,建立與目標(biāo)網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接;

第二步,選取一個用戶列表文件及字典文件;

第三步,在用戶列表文件及字典文件中,選取一組用戶和口令,按網(wǎng)絡(luò)服務(wù)協(xié)議規(guī)定,將用戶名及口令發(fā)送給目標(biāo)網(wǎng)絡(luò)服務(wù)端口;

第四步,檢測遠(yuǎn)程服務(wù)返回信息,確定口令嘗試是否成功;

第五步,再取另一組用戶和口令,重復(fù)循環(huán)試驗,直至口令用戶列表文件及字典文件選取完畢。


(3)緩沖區(qū)溢出攻擊:是一種通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他預(yù)設(shè)指令,以達(dá)到攻擊目的的攻擊方法。

★?緩沖區(qū)溢出攻擊的基本原理是向緩沖區(qū)中寫入超長的、預(yù)設(shè)的內(nèi)容,導(dǎo)致緩沖區(qū)溢出,覆蓋其他正常的程序或數(shù)據(jù),然后讓計算機轉(zhuǎn)去運行這行預(yù)設(shè)的程序,達(dá)到執(zhí)行非法操作、實現(xiàn)攻擊的目的。


(4)惡意代碼:是指為達(dá)到惡意目的而專門設(shè)計的程序或代碼,是指一切旨在破壞計算機或者網(wǎng)絡(luò)系統(tǒng)可靠性、可用性、安全性和數(shù)據(jù)完整性或者損耗系統(tǒng)資源的惡意程序。常見的惡意代碼類型有計算機病毒、網(wǎng)絡(luò)蠕蟲、特洛伊木馬、后門、邏輯炸彈、僵尸網(wǎng)絡(luò)等。


(5)拒絕服務(wù)攻擊DOS:主要企圖是借助于網(wǎng)絡(luò)系統(tǒng)或網(wǎng)絡(luò)協(xié)議的缺陷和配置漏洞進(jìn)行網(wǎng)絡(luò)攻擊,使網(wǎng)絡(luò)擁塞、系統(tǒng)資源耗盡或者系統(tǒng)應(yīng)用死鎖,妨礙目標(biāo)主機和網(wǎng)絡(luò)系統(tǒng)對正常用戶服務(wù)請求的及時響應(yīng),造成服務(wù)的性能受損甚至導(dǎo)致服務(wù)中斷。

★?原理:消耗系統(tǒng)資源、導(dǎo)致目標(biāo)主機宕機,從而阻止授權(quán)用戶正常訪問服務(wù)。

要對服務(wù)器實施拒絕服務(wù)攻擊,實質(zhì)上的方式就是有兩個:

★?服務(wù)器的緩沖區(qū)滿,不接收新的請求。

★?使用IP欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接。這也是DoS攻擊實施的基本思想。

DoS攻擊方式:

①同步包風(fēng)暴:利用TCP協(xié)議缺陷發(fā)送大量偽造的TCP連接請求,使得被攻擊者資源耗盡。三次握手,進(jìn)行了兩次,不進(jìn)行第三次握手,連接隊列處于等待狀態(tài),大量這樣的等待,會占滿全部隊列空間,使得系統(tǒng)掛起。

②Smurf攻擊:攻擊者偽裝目標(biāo)主機向局域網(wǎng)的廣播地址發(fā)送大量欺騙性的ICMP請求,這些包被放大,并發(fā)送到被欺騙的地址,大量的計算機向一臺計算機回應(yīng)ECHO包,目標(biāo)系統(tǒng)會崩潰。

③UDP洪水攻擊(UDP Flood):利用簡單的TCP/IP服務(wù),如用Chargen和Echo傳送毫無用處的占滿帶寬的數(shù)據(jù),通過偽造與某一主機Chargen服務(wù)之間的一次UDP連接,回復(fù)地址指向開放Echo服務(wù)的一臺主機,生成兩臺主機之間足夠多的無用數(shù)據(jù)流.

④垃圾電子郵件轟炸:針對服務(wù)端口(SMTP端口,端口號25)的攻擊,攻擊者通過連接到郵件服務(wù)器的25端口,按照SMTP協(xié)議發(fā)送幾行頭信息加上一堆文字垃圾,反復(fù)發(fā)送形成郵件轟炸。

⑤Winnuke攻擊:針對windows系統(tǒng)開放的139端口,只要向該端口發(fā)送1字節(jié)的,TCPOOB數(shù)據(jù)(TCP連接的一種特殊數(shù)據(jù),設(shè)置了URG標(biāo)志,優(yōu)先級更高),就可以使windows系統(tǒng)出現(xiàn)藍(lán)屏錯誤,并且網(wǎng)絡(luò)功能完全癱瘓。

⑥死亡之Ping(Ping of Death)攻擊:攻擊者故意發(fā)送大于65535字節(jié)的IP數(shù)據(jù)包給對方,導(dǎo)致內(nèi)存溢出,這時主機會出現(xiàn)內(nèi)存分配錯誤而導(dǎo)致TCP/IP堆棧崩潰,導(dǎo)致死機。

⑦淚滴攻擊(Teardrop Attack):暴露出IP數(shù)據(jù)包分解與重組的弱點。進(jìn)行分段攻擊,偽造數(shù)據(jù)報文向目標(biāo)主機發(fā)送含有重疊偏移的數(shù)據(jù)分段,通過將各個分段重疊來使目標(biāo)系統(tǒng)崩潰或掛起。

⑧分布式拒絕服務(wù)攻擊DDoS(DistributedDenialofService) :是對傳統(tǒng)DoS攻擊的發(fā)展,攻擊者首先侵入并控制一些計算機,然后控制這些計算機同時向一個特定的目標(biāo)發(fā)起拒絕服務(wù)攻擊。引入了分布式攻擊和C/S結(jié)構(gòu),Client(客戶端)運行在攻擊者的主機上,用來發(fā)起和控制DDoS攻擊; Handler(主控端)運行在已被攻擊者侵入并獲得控制的主機上,用來控制代理端;Agent(代理端)運行在已被攻擊者侵入并獲得控制的主機上,從主控端接收命令,負(fù)責(zé)對目標(biāo)實施實際的攻擊。

⑨耗盡CPU和內(nèi)存資源的拒絕服務(wù)攻擊:利用目標(biāo)系統(tǒng)的計算算法漏洞,構(gòu)造惡意輸入數(shù)據(jù)集,導(dǎo)致目標(biāo)系統(tǒng)的CPU或內(nèi)存資源耗盡,從而使目標(biāo)系統(tǒng)癱瘓。


(6)網(wǎng)絡(luò)釣魚:是一種通過假冒可信方(知名銀行、在線零售商和信用卡公司等可信的品牌)提供網(wǎng)上服務(wù),以欺騙手段獲取敏感個人信息(如口令、信用卡詳細(xì)信息等)的攻擊方式。網(wǎng)絡(luò)釣魚者利用欺騙性的電子郵件和偽造的網(wǎng)站來進(jìn)行詐騙活動,誘騙訪問者提供一些個人信息,以謀求不正常的利益。


(7)網(wǎng)絡(luò)竊聽:是指利用網(wǎng)絡(luò)通信技術(shù)缺陷,使得攻擊者能夠獲取到其他人的網(wǎng)絡(luò)通信信息。常見的網(wǎng)絡(luò)竊聽技術(shù)手段主要有網(wǎng)絡(luò)嗅探、中間人攻擊。網(wǎng)絡(luò)攻擊者將主機網(wǎng)絡(luò)接口的方式設(shè)成“雜亂”模式,就可以接收整個網(wǎng)絡(luò)上的信息包,從而可以獲取敏感口令,甚至將其重組,還原為用戶傳遞的文件。


(8)SQL注入攻擊:在Web服務(wù)中,一般采用三層架構(gòu)模式,瀏覽器+Web服務(wù)器+數(shù)據(jù)庫。其中,WEB腳本程序負(fù)責(zé)處理來自瀏覽器端提交的新東西。但是由于WEB腳本程序的編程漏洞,對來自瀏覽器端的信息缺少輸入安全合法性檢查,網(wǎng)絡(luò)攻擊者利用這個漏洞,把SQL命令插入WEB表單的輸入域或頁面的請求查找字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。


(9)社交工程:網(wǎng)絡(luò)攻擊者通過一系列的社交活動,獲取需要的信息。例如偽造系統(tǒng)管理員的身份,給特定的用戶發(fā)電子郵件騙取他的密碼口令。有的攻擊者會給用戶送免費實用程序,不過該程序除了完成用戶所需的功能外,還隱藏了一個將用戶的計算機信息發(fā)送給攻擊者的功能。


(10)電子監(jiān)聽:網(wǎng)絡(luò)攻擊者采用電子設(shè)備遠(yuǎn)距離地監(jiān)視電磁波的傳送過程。靈敏的無線電接受裝置能夠在遠(yuǎn)處看到計算機操作者輸入的字符或屏幕顯示的內(nèi)容。


(11)會話劫持:是指攻擊者在初始授權(quán)之后建立一個連接,在會話劫持以后,攻擊者具有合法用戶的特權(quán)權(quán)限。如“TCP會話劫持”。


(12)漏洞掃描:是一種自動檢測遠(yuǎn)程或本地主機安全漏洞的軟件,通過漏洞掃描器可以自動發(fā)現(xiàn)系統(tǒng)的安全漏洞。常見的漏洞掃描技術(shù)有CCI漏洞掃描、弱口令掃描、操作系統(tǒng)漏洞掃描、數(shù)據(jù)庫漏洞掃描等。


(13)代理技術(shù):網(wǎng)絡(luò)攻擊者通過免費代理服務(wù)器進(jìn)行攻擊,其目的是以代理服務(wù)器為“攻擊跳板”,即使攻擊目標(biāo)的網(wǎng)絡(luò)管理員發(fā)現(xiàn)了,也難以追蹤到網(wǎng)絡(luò)攻擊者的真實身份或IP地址。為了增加追蹤的難度,網(wǎng)絡(luò)攻擊者還會用多級代理服務(wù)器或者“跳板主機”來攻擊目標(biāo)。在黑客中,代理服務(wù)器被叫做“肉雞”,黑客常利用所控制的機器進(jìn)行攻擊活動,如DDOS攻擊。


(14)數(shù)據(jù)加密:網(wǎng)絡(luò)攻擊者常常采用數(shù)據(jù)加密技術(shù)來逃避網(wǎng)絡(luò)安全管理人員的追蹤。加密使網(wǎng)絡(luò)攻擊者的數(shù)據(jù)得到有效保護,即使網(wǎng)絡(luò)安全管理人員得到這些加密的數(shù)據(jù),沒有密鑰也無法讀懂,這樣就實現(xiàn)了攻擊者的自身保護。攻擊者的安全原則是,任何與攻擊有關(guān)的內(nèi)容都必須加密或者立刻銷毀。


黑客常用工具

(1)掃描器:通過掃描程序,黑客可以找到攻擊目標(biāo)的IP地址、開放的端口號、服務(wù)器運行的版本、程序中可能存在的漏洞等。根據(jù)不同的掃描目的,掃描類軟件又分為地址掃描器、端口掃描器、漏洞掃描器三個類別。下面列出幾種經(jīng)典的掃描軟件:

★?NMAP :即網(wǎng)絡(luò)地圖,通過NMap可以檢測網(wǎng)絡(luò)上主機的開放端口號、主機的操作系統(tǒng)類型以及提供的網(wǎng)絡(luò)服務(wù)。

★?Nessus:可運行在Linux操作系統(tǒng)平臺上,支持多線程和插件。

★?SuperScan:是一款具有TCP connect端口掃描、Ping和域名解析等功能的工具,能較容易地對指定范圍內(nèi)的IP地址進(jìn)行Ping和端口掃描。


(2)遠(yuǎn)程監(jiān)控:實際上是在受害機器上運行一個代理軟件,而在黑客的電腦中運行管理軟件,受害機器受控于黑客的管理端。受害及其通常被稱為“肉雞”,其經(jīng)常被用于發(fā)起DDoS拒絕服務(wù)攻擊或作為攻擊跳板。常見的遠(yuǎn)程監(jiān)控工具有冰河、網(wǎng)絡(luò)精靈、Netcat。


(3)密碼破解:是安全滲透常用的工具,常見的密碼破解方式有口令猜測(針對用戶的弱口令)、窮舉搜索(針對用戶密碼的選擇空間,使用高性能計算機,逐個常識可能的密碼)、撞庫(根據(jù)已經(jīng)收集到的用戶密碼的相關(guān)數(shù)據(jù)集,通過用戶關(guān)鍵詞搜索匹配,與目標(biāo)系統(tǒng)的用戶信息進(jìn)行碰撞,以獲取用戶的密碼)等。


(4)密碼破解工具大多數(shù)是由高級黑客編寫,供初級黑客使用,常見工具如下:

★?John the Ripper:用戶檢查Unix/Linux系統(tǒng)的弱口令,支持幾乎所有Unix平臺上經(jīng)crypt函數(shù)加密后的口令哈希類型。

★?LOphtCrack:常用于破解Windows系統(tǒng)口令,含有詞典攻擊、組合攻擊、強行攻擊等多種口令猜解方法。


(5)網(wǎng)絡(luò)嗅探器:通過網(wǎng)絡(luò)嗅探,黑客可以截獲網(wǎng)絡(luò)的信息包,之后對加密的信息包進(jìn)行破解,進(jìn)而分析包內(nèi)的數(shù)據(jù),獲得有關(guān)系統(tǒng)的信息。常見的網(wǎng)絡(luò)嗅探器工具有:

★?Tcpdump/WireShark:基于命令行的網(wǎng)絡(luò)數(shù)據(jù)包分析軟件,可以作為網(wǎng)絡(luò)嗅探工具,能把匹配規(guī)則的數(shù)據(jù)包內(nèi)容顯示出來。

★?WireShark:提供圖形化的網(wǎng)絡(luò)數(shù)據(jù)包分析功能,可視化地展示網(wǎng)絡(luò)數(shù)據(jù)包的內(nèi)容。

★?DSniff:可以獲取口令、郵件、文件等信息。


(6)安全滲透工具箱:

★?Metasploit:是一個開源滲透測試工具,提供漏洞查找、漏洞利用、漏洞驗證等服務(wù)功能,支持1500多個漏洞挖掘利用,提供OWASP TOP10漏洞測試。

★?BackTrack5:集成了大量的安全工具軟件,支持信息收集、漏洞評估、漏洞利用、特權(quán)提升、保持訪問、逆向工程、壓力測試。


網(wǎng)絡(luò)攻擊案例分析:

(1)DDoS攻擊:分布式拒絕服務(wù)攻擊,整個攻擊過程可以分為下面五個步驟:

第一步,通過探測掃描大量主機,尋找可以進(jìn)行攻擊的目標(biāo)。

第二步,攻擊有安全漏洞的主機,并設(shè)法獲取控制權(quán)。

第三步,在已攻擊成功的主機中安裝客戶端攻擊程序。

第四步,利用已攻擊成功的主機繼續(xù)進(jìn)行掃描和攻擊。

第五步,當(dāng)攻擊客戶端達(dá)到一定的數(shù)目后,攻擊者在主控端給客戶端攻擊程序發(fā)布向特定目標(biāo)進(jìn)行攻擊的命令。

DDoS常用的攻擊技術(shù)手段有HTTP Flood攻擊、SYN Flood攻擊、DNS放大攻擊等。其中:

HTTP Flood攻擊是利用僵尸主機向特定目標(biāo)網(wǎng)站發(fā)送大量的HTTP GET請求,以導(dǎo)致網(wǎng)站癱瘓。


(2)DNS放大攻擊:是攻擊者假冒目標(biāo)系統(tǒng)向多個DNS解析服務(wù)器發(fā)送大量請求,而導(dǎo)致DNS解析服務(wù)器同時應(yīng)答目標(biāo)系統(tǒng),產(chǎn)生大量網(wǎng)絡(luò)流量,形成拒絕服務(wù)。


(3)網(wǎng)絡(luò)安全導(dǎo)致停電事件:

烏克蘭電力系統(tǒng)遭到攻擊事件:黑客首先利用釣魚郵件,欺騙電力公司員工下載了帶有BlackEnergy的惡意代碼文件,然后誘導(dǎo)用戶打開這個文件,激活木馬,安裝SSH后門和系統(tǒng)自毀工具Killdisk,致使黑客最終獲得了主控電腦的控制權(quán)。最后,黑客遠(yuǎn)程操作惡意代碼將電力公司的主控計算機與變電站斷連并切斷電源。同時,黑客發(fā)送DDoS攻擊電力客服中心,致使電廠工作人員無法立即進(jìn)行電力維修工作。

? ?

? ??

? ??

學(xué)習(xí):信息安全工程師...文章來源地址http://www.zghlxwxcb.cn/news/detail-401382.html

到了這里,關(guān)于網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與方法.的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【云計算網(wǎng)絡(luò)安全】解析DDoS攻擊:工作原理、識別和防御策略 | 文末送書

    【云計算網(wǎng)絡(luò)安全】解析DDoS攻擊:工作原理、識別和防御策略 | 文末送書

    在今天的云計算數(shù)字時代,網(wǎng)絡(luò)安全問題變得愈發(fā)重要。尤其是云計算中所設(shè)計到的網(wǎng)絡(luò)安全問題,其中一種常見的網(wǎng)絡(luò)威脅是分布式拒絕服務(wù)(DDoS)攻擊。DDoS攻擊旨在通過大規(guī)模的網(wǎng)絡(luò)流量淹沒目標(biāo)服務(wù)器或網(wǎng)絡(luò),以破壞正常的在線服務(wù)。了解DDoS攻擊的工作原理以及如何

    2024年02月09日
    瀏覽(37)
  • 信息安全-網(wǎng)絡(luò)安全漏洞防護技術(shù)原理與應(yīng)用

    網(wǎng)絡(luò)安全漏洞: 又稱為脆弱性,簡稱漏洞。 漏洞 一般是 致使網(wǎng)絡(luò)信息系統(tǒng)安全策略相沖突的缺陷 ,這種缺陷通常稱為 安全隱患 安全漏洞的影響: 主要有機密性受損、完整性破壞、可用性降低、抗抵賴性缺失、可控制性下降、真實性不保等 根據(jù)已經(jīng)公開的漏洞信息,網(wǎng)絡(luò)

    2024年02月11日
    瀏覽(59)
  • 解決惡意IP地址攻擊:保衛(wèi)網(wǎng)絡(luò)安全的有效方法

    解決惡意IP地址攻擊:保衛(wèi)網(wǎng)絡(luò)安全的有效方法

    隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)安全威脅變得日益復(fù)雜,其中包括惡意IP地址攻擊。這些攻擊通常是網(wǎng)絡(luò)犯罪分子的手段之一,用于入侵系統(tǒng)、竊取數(shù)據(jù)或進(jìn)行其他惡意活動。本文將探討如何解決惡意IP地址攻擊,以保護網(wǎng)絡(luò)安全。 惡意IP地址攻擊是指來自惡意或已知的惡意來源的

    2024年02月08日
    瀏覽(26)
  • 信息安全概論之《密碼編碼學(xué)與網(wǎng)絡(luò)安全----原理與實踐(第八版)》

    信息安全概論之《密碼編碼學(xué)與網(wǎng)絡(luò)安全----原理與實踐(第八版)》

    前言:在信息安全概論課程的學(xué)習(xí)中,參考了《密碼編碼學(xué)與網(wǎng)絡(luò)安全----原理與實踐(第八版)》一書。以下內(nèi)容為以課件為主要參考,課本內(nèi)容與網(wǎng)絡(luò)資源為輔助參考,學(xué)習(xí)該課程后作出的總結(jié)。 該課程不是密碼學(xué)編程,也不是網(wǎng)絡(luò)安全攻防課程,而是學(xué)生進(jìn)入信息安全

    2024年02月10日
    瀏覽(27)
  • 網(wǎng)絡(luò)安全的信息收集方法有哪些?

    網(wǎng)絡(luò)安全的信息收集方法有哪些?

    網(wǎng)絡(luò)安全攻擊中的信息收集是攻擊者為了了解目標(biāo)系統(tǒng)的弱點、配置、環(huán)境和潛在的防御措施而進(jìn)行的活動。以下是一些常見的信息收集手段: 開放網(wǎng)絡(luò)資源查詢: 使用搜索引擎查找關(guān)于目標(biāo)組織的信息,包括新聞稿、社交媒體帖子、官方網(wǎng)站等。 通過WHOIS查詢獲取域名注

    2024年01月22日
    瀏覽(31)
  • 網(wǎng)絡(luò)信息通信的安全問題以及解決方法

    網(wǎng)絡(luò)信息通信的安全問題以及解決方法

    網(wǎng)絡(luò)通信筆記 竊聽指A,B兩者通信時被第三方竊聽。例如:美國如何竊聽海底光纜這類事件 這種情況也很好解決, 信息加密 就行 假冒是指第三方,冒充A(發(fā)送者)或B(接受者),與另外一方進(jìn)行消息通信。類似盜號的操作 這種情況一般用,數(shù)據(jù)簽名,和消息認(rèn)證的方式解決 篡改

    2024年02月16日
    瀏覽(25)
  • Diffie-Hellman協(xié)議中間人攻擊方法及協(xié)議改進(jìn)(網(wǎng)絡(luò)空間安全實踐與設(shè)計)

    Diffie-Hellman協(xié)議中間人攻擊方法及協(xié)議改進(jìn)(網(wǎng)絡(luò)空間安全實踐與設(shè)計)

    資源下載地址:https://download.csdn.net/download/sheziqiong/85628255 資源下載地址:https://download.csdn.net/download/sheziqiong/85628255 第一階段:Diffie-Hellman 協(xié)議的實現(xiàn) 客戶端與服務(wù)器之間通過 TCP Socket 通信; 客戶端與服務(wù)器之間通過 Diffie-Hellman 協(xié)議協(xié)商出對稱密鑰; 客戶端使用協(xié)商出的對

    2024年02月07日
    瀏覽(21)
  • 【云計算網(wǎng)絡(luò)安全】僵尸網(wǎng)絡(luò)詳解:工作原理、控制和保護方法

    【云計算網(wǎng)絡(luò)安全】僵尸網(wǎng)絡(luò)詳解:工作原理、控制和保護方法

    僵尸網(wǎng)絡(luò)(Botnet)是一組遭到惡意軟件感染并被惡意用戶控制的計算機集合。這個術(shù)語由\\\"機器人(Bot)\\\"和\\\"網(wǎng)絡(luò)(Net)“兩個詞組合而成,每一臺受感染的設(shè)備被稱為\\\"機器人”。僵尸網(wǎng)絡(luò)被濫用來執(zhí)行非法或惡意的任務(wù),包括發(fā)送垃圾郵件、竊取數(shù)據(jù)、傳播勒索軟件、進(jìn)行欺

    2024年02月08日
    瀏覽(30)
  • 【網(wǎng)絡(luò)安全】淺談IP溯源的原理及方法

    【網(wǎng)絡(luò)安全】淺談IP溯源的原理及方法

    沒有進(jìn)攻和威脅的被動防守,是注定失敗的 關(guān)注全球威脅情報和學(xué)會網(wǎng)絡(luò)攻擊溯源是特別重要的 在發(fā)現(xiàn)有入侵者后,快速由守轉(zhuǎn)攻,進(jìn)行精準(zhǔn)地溯源反制,收集攻擊路徑和攻擊者身份信息,勾勒出完整的攻擊者畫像。 1、攻擊源捕獲 ?安全設(shè)備報警,如掃描IP、威脅阻斷、病

    2024年02月15日
    瀏覽(24)
  • 計算機網(wǎng)絡(luò)】網(wǎng)絡(luò)安全 : 計算機網(wǎng)絡(luò)安全威脅 ( 四種網(wǎng)絡(luò)攻擊類型 | 主動攻擊與被動攻擊 | 分布式拒絕服務(wù)攻擊 DDos | 惡意程序 | 計算機網(wǎng)絡(luò)安全目標(biāo))

    計算機網(wǎng)絡(luò)】網(wǎng)絡(luò)安全 : 計算機網(wǎng)絡(luò)安全威脅 ( 四種網(wǎng)絡(luò)攻擊類型 | 主動攻擊與被動攻擊 | 分布式拒絕服務(wù)攻擊 DDos | 惡意程序 | 計算機網(wǎng)絡(luò)安全目標(biāo))

    一、網(wǎng)絡(luò)安全內(nèi)容 網(wǎng)絡(luò)安全內(nèi)容 : 網(wǎng)絡(luò)安全概述 對稱加密 和 非對稱加密 體質(zhì) 數(shù)字簽名 因特網(wǎng)安全協(xié)議 鏈路加密 與 端到端加密 防火墻 二、四種網(wǎng)絡(luò)攻擊 四種網(wǎng)絡(luò)攻擊 : ① 截獲 : 竊聽 其它的 通信內(nèi)容 , 不影響網(wǎng)絡(luò)通信 ; ② 中斷 : 中斷 他人 的網(wǎng)絡(luò)通信 ; ③ 篡改 : 篡改

    2024年02月12日
    瀏覽(33)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包