信息安全:網(wǎng)絡(luò)攻擊原理與常用方法.
網(wǎng)絡(luò)攻擊:是損害網(wǎng)絡(luò)系統(tǒng)安全屬性的危害行為。危害行為導(dǎo)致網(wǎng)絡(luò)系統(tǒng)的機密性、完整性、可控性、真實性、抗抵賴性等受到不同程度的破壞。
目錄:
常見的危害行為有四個基本類型:
網(wǎng)絡(luò)攻擊模型:
網(wǎng)絡(luò)攻擊會發(fā)展的趨勢:
網(wǎng)絡(luò)攻擊一般過程:
網(wǎng)絡(luò)攻擊常見技術(shù)方法
(1)端口掃描:
(2)口令破解:
(3)緩沖區(qū)溢出攻擊:
(4)惡意代碼:
(5)拒絕服務(wù)攻擊DOS:
(6)網(wǎng)絡(luò)釣魚:
(7)網(wǎng)絡(luò)竊聽:
(8)SQL注入攻擊:
(9)社交工程:
(10)電子監(jiān)聽:
(11)會話劫持:
(12)漏洞掃描:
(13)代理技術(shù):
(14)數(shù)據(jù)加密:
黑客常用工具
(1)掃描器:
(2)遠(yuǎn)程監(jiān)控:
(3)密碼破解:
(4)密碼破解工具大多數(shù)是由高級黑客編寫,供初級黑客使用,常見工具如下:
(5)網(wǎng)絡(luò)嗅探器:
(6)安全滲透工具箱:
網(wǎng)絡(luò)攻擊案例分析:
(1)DDoS攻擊:分布式拒絕服務(wù)攻擊,整個攻擊過程可以分為下面五個步驟:
(2)DNS放大攻擊:
(3)網(wǎng)絡(luò)安全導(dǎo)致停電事件:
常見的危害行為有四個基本類型:
(1)信息泄露攻擊;(2)完整性破壞攻擊;(3)拒絕服務(wù)攻擊;(4)非法使用攻擊。
網(wǎng)絡(luò)攻擊者由攻擊者發(fā)出,攻擊者應(yīng)用一定的攻擊工具,對目標(biāo)網(wǎng)絡(luò)系統(tǒng)進(jìn)行的攻擊操作,達(dá)到一定的攻擊效果,實現(xiàn)攻擊者一定的攻擊意圖。其中網(wǎng)絡(luò)攻擊原理表:
攻擊者:間諜、恐怖主義者、黑客、職業(yè)犯罪分子、公司職員和破壞者。
攻擊工具:用戶命令、腳本或程序、自治主體、電磁泄露。
攻擊訪問:本地訪問、遠(yuǎn)程訪問。
攻擊效果:破壞信息、信息泄密、竊取服務(wù)、拒絕服務(wù)。
攻擊意圖:獲取情報信息;獲取恐怖主義集團的利益;表現(xiàn)自己或技術(shù)挑戰(zhàn);獲取經(jīng)濟利益;好奇;報復(fù)或發(fā)泄不滿情緒;
網(wǎng)絡(luò)攻擊模型:
(1)攻擊樹模型:起源于故障樹分析方法,經(jīng)過擴展用AND-OR形式的樹結(jié)構(gòu)對目標(biāo)對象進(jìn)行網(wǎng)絡(luò)安全威脅分析??梢员籖ed Team用來進(jìn)行滲透測試,同時也可以被Blue Team用來研究防御機制。
★ 優(yōu)點:能夠采取專家頭腦風(fēng)暴法,并且將這些意見融合到攻擊樹中去;能夠進(jìn)行費效分析或者概率分析;能夠建模非常復(fù)雜的攻擊場景。
★ 缺點:由于樹結(jié)構(gòu)的內(nèi)在限制,攻擊樹不能用來建模多重常識攻擊、時間依賴及訪問控制等場景;不能用來建模循環(huán)事件;對于現(xiàn)實中的大規(guī)模網(wǎng)絡(luò),攻擊樹方法處理起來將會特別復(fù)雜。
(2)MITRE ATT&CK模型:根據(jù)真實觀察到的網(wǎng)絡(luò)攻擊數(shù)據(jù)提煉形成的攻擊矩陣模型。該模型把攻擊活動抽象為初始訪問、執(zhí)行、持久化、特權(quán)提升、躲避防御、憑據(jù)訪問、發(fā)現(xiàn)、橫向移動、收集、指揮和控制、外泄、影響,然后給出攻擊活動的具體實現(xiàn)方式。主要應(yīng)用場景有網(wǎng)絡(luò)紅藍(lán)對抗模擬、網(wǎng)絡(luò)安全滲透測試、網(wǎng)絡(luò)防御差距評估、網(wǎng)絡(luò)威脅情報收集等。
(3)網(wǎng)絡(luò)殺傷鏈(Kill Chain)模型:將網(wǎng)絡(luò)攻擊活動分成目標(biāo)偵察、武器構(gòu)造、載荷投送、漏洞利用、安裝植入、指揮和控制、目標(biāo)行動等七個階段。
網(wǎng)絡(luò)攻擊會發(fā)展的趨勢:
(1)網(wǎng)絡(luò)攻擊工具智能化、自動化;
(2)網(wǎng)絡(luò)攻擊者群體普適化;
(3)網(wǎng)絡(luò)攻擊目標(biāo)多樣化和隱蔽性;
(4)網(wǎng)絡(luò)攻擊計算資源獲取方便;
(5)網(wǎng)絡(luò)攻擊活動持續(xù)性強化;
(6)網(wǎng)絡(luò)攻擊速度加快;網(wǎng)絡(luò)攻擊影響擴大;
(7)網(wǎng)絡(luò)攻擊主體組織化;
網(wǎng)絡(luò)攻擊一般過程:
(1)隱藏攻擊源:方法---利用被侵入的主機作為跳板;免費代理網(wǎng)關(guān);偽造IP地址;假冒用戶賬號.
(2)收集攻擊目標(biāo)信息:方法---收集目標(biāo)系統(tǒng)一般信息、配置信息、安全漏洞信息、安全措施信息、用戶信息.
(3)挖掘漏洞信息:方法-----系統(tǒng)或應(yīng)用服務(wù)軟件漏洞;主機信任關(guān)系漏洞;目標(biāo)網(wǎng)絡(luò)的使用者漏洞;通信協(xié)議漏洞;網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞.
(4)獲取目標(biāo)訪問權(quán)限:方法-----獲得系統(tǒng)管理員的口令;利用系統(tǒng)管理上的漏洞;讓系統(tǒng)管理員運行一些特洛伊木馬;竊聽管理員口令.
(5)隱蔽攻擊行為:方法-----連接隱藏;進(jìn)程隱藏;文件隱蔽.
(6)實施攻擊:方法-----攻擊其他被信任的主機和網(wǎng)絡(luò)、修改或刪除重要數(shù)據(jù)、竊聽敏感數(shù)據(jù)、停止網(wǎng)絡(luò)服務(wù)、下載敏感數(shù)據(jù)、刪除數(shù)據(jù)賬號、修改數(shù)據(jù)記錄.
(7)開辟后門:方法-----放寬文件許可權(quán);重新開放不安全的服務(wù);修改系統(tǒng)的配置;替換系統(tǒng)本身的共享庫文件;修改系統(tǒng)的源代碼,安裝各種特洛伊木馬;安裝嗅探器;建立隱蔽信道.
(8)清除攻擊痕跡:方法-----篡改日志文件中的審計信息;改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂以迷惑系統(tǒng)管理員;刪除或停止審計服務(wù)進(jìn)程;干擾入侵檢測系統(tǒng)的正常運行;修改完整性檢測標(biāo)簽.
網(wǎng)絡(luò)攻擊常見技術(shù)方法
(1)端口掃描:目的是找出目標(biāo)系統(tǒng)上提供的服務(wù)列表。挨個嘗試與TCP/UDP端口連接,然后根據(jù)端口與服務(wù)的對應(yīng)關(guān)系,結(jié)合服務(wù)器端的反映推斷目標(biāo)系統(tǒng)上是否運行了某項服務(wù),攻擊者通過這些服務(wù)可能獲得關(guān)于目標(biāo)系統(tǒng)的進(jìn)一步的知識或通往目標(biāo)系統(tǒng)的途徑。掃描類型包括:
★?完全連接掃描:利用TCP/IP協(xié)議的三次握手連接機制,使源主機和目的主機的某個端口建立一次完整的連接。如果建立成功,則表明該端口開放。否則,表明該端口關(guān)閉。
★?半連接掃描:在源主機和目的主機的三次握手連接過程中,只完成前兩次握手,不建立一次完整的連接。
★?SYN掃描:首先向目標(biāo)主機發(fā)送連接請求,當(dāng)目標(biāo)主機返回響應(yīng)后,立即切斷連接過程,并查看響應(yīng)情況。如果目標(biāo)主機返回ACK信息,表示目標(biāo)主機的該端口開放。如果目標(biāo)主機返回RESET信息,表示該端口沒有開放。
★?ID頭信息掃描:需要用一臺第三方機器配置掃描,并且這臺機器的網(wǎng)絡(luò)通信量要非常少,即dumb主機。首先由源主機A向dumb主機B發(fā)出連續(xù)的PING數(shù)據(jù)包,并且查看主機B返回的數(shù)據(jù)包的ID頭信息。主機C向主機B發(fā)送的數(shù)據(jù)包有兩種可能的結(jié)果:
(1)SYN|ACK:表示該端口處于監(jiān)聽狀態(tài)。
(2)RST|ACK:表示該端口處于非監(jiān)聽狀態(tài)。
然后查看PING數(shù)據(jù)包的響應(yīng)信息的ID頭信息,ID頭的值不是遞增1,而是大于1,為端口是開放。ID頭的值遞增1,端口是非開放的。
★?隱蔽掃描:是指能夠成功地繞過IDS、防火墻和監(jiān)視系統(tǒng)等安全機制,取得目標(biāo)主機端口信息的一種掃描方式。
★?SYN|ACK掃描:由源主機向目標(biāo)主機的某個端口直接發(fā)送SYN|ACK數(shù)據(jù)包,而不是先發(fā)送SYN數(shù)據(jù)包。由于這種方法不發(fā)送SYN數(shù)據(jù)包,目標(biāo)主機會認(rèn)為這是一次錯誤的連接,從而會報錯。如果目標(biāo)主機的該端口沒有開放,會返回RST信息;如果該端口開放(LISTENING),則不會返回任何信息,而是直接將這個數(shù)據(jù)包拋棄掉。
★?FIN掃描:源主機A向目標(biāo)主機B發(fā)送FIN數(shù)據(jù)包,然后查看反饋消息。如果端口返回RESET信息,則說明該端口關(guān)閉。如果端口沒有返回任何消息,則說明端口開放。
★?ACK掃描:首先由主機A向目標(biāo)主機B發(fā)送FIN數(shù)據(jù)包,然后查看反饋數(shù)據(jù)包的TTL值和WIN值,開放端口所返回的數(shù)據(jù)包的TTL值一般小于64,而關(guān)閉端口的返回值一般大于64.開放端口所返回的WIN值一般大于0,而關(guān)閉端口的返回值一般等于0.
★?NULL掃描:將源主機發(fā)送的數(shù)據(jù)包中的ACK、FIN、RST、SYN、URG、PSH等標(biāo)志位全部置空。如果目標(biāo)主機沒有返回任何信息,則表明該端口是開放的。如果返回RST信息,則表明該端口是關(guān)閉的。
★?XMAS掃描:原理和NULL掃描相同,只是將要發(fā)送的數(shù)據(jù)包中的ACK、FIN、RST、SYN、URG、PSH等標(biāo)志位全部置1。如果目標(biāo)主機沒有返回任何信息,則表明該端口是開放的。如果返回RST信息,則表明該端口是關(guān)閉的。
(2)口令破解:口令機制是資源訪問控制的第一道屏障,網(wǎng)絡(luò)攻擊者常常以破解用戶的弱口令作為突破口,獲取系統(tǒng)的訪問權(quán)限。主要工作流程:
第一步,建立與目標(biāo)網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接;
第二步,選取一個用戶列表文件及字典文件;
第三步,在用戶列表文件及字典文件中,選取一組用戶和口令,按網(wǎng)絡(luò)服務(wù)協(xié)議規(guī)定,將用戶名及口令發(fā)送給目標(biāo)網(wǎng)絡(luò)服務(wù)端口;
第四步,檢測遠(yuǎn)程服務(wù)返回信息,確定口令嘗試是否成功;
第五步,再取另一組用戶和口令,重復(fù)循環(huán)試驗,直至口令用戶列表文件及字典文件選取完畢。
(3)緩沖區(qū)溢出攻擊:是一種通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他預(yù)設(shè)指令,以達(dá)到攻擊目的的攻擊方法。
★?緩沖區(qū)溢出攻擊的基本原理是向緩沖區(qū)中寫入超長的、預(yù)設(shè)的內(nèi)容,導(dǎo)致緩沖區(qū)溢出,覆蓋其他正常的程序或數(shù)據(jù),然后讓計算機轉(zhuǎn)去運行這行預(yù)設(shè)的程序,達(dá)到執(zhí)行非法操作、實現(xiàn)攻擊的目的。
(4)惡意代碼:是指為達(dá)到惡意目的而專門設(shè)計的程序或代碼,是指一切旨在破壞計算機或者網(wǎng)絡(luò)系統(tǒng)可靠性、可用性、安全性和數(shù)據(jù)完整性或者損耗系統(tǒng)資源的惡意程序。常見的惡意代碼類型有計算機病毒、網(wǎng)絡(luò)蠕蟲、特洛伊木馬、后門、邏輯炸彈、僵尸網(wǎng)絡(luò)等。
(5)拒絕服務(wù)攻擊DOS:主要企圖是借助于網(wǎng)絡(luò)系統(tǒng)或網(wǎng)絡(luò)協(xié)議的缺陷和配置漏洞進(jìn)行網(wǎng)絡(luò)攻擊,使網(wǎng)絡(luò)擁塞、系統(tǒng)資源耗盡或者系統(tǒng)應(yīng)用死鎖,妨礙目標(biāo)主機和網(wǎng)絡(luò)系統(tǒng)對正常用戶服務(wù)請求的及時響應(yīng),造成服務(wù)的性能受損甚至導(dǎo)致服務(wù)中斷。
★?原理:消耗系統(tǒng)資源、導(dǎo)致目標(biāo)主機宕機,從而阻止授權(quán)用戶正常訪問服務(wù)。
要對服務(wù)器實施拒絕服務(wù)攻擊,實質(zhì)上的方式就是有兩個:
★?服務(wù)器的緩沖區(qū)滿,不接收新的請求。
★?使用IP欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接。這也是DoS攻擊實施的基本思想。
DoS攻擊方式:
①同步包風(fēng)暴:利用TCP協(xié)議缺陷發(fā)送大量偽造的TCP連接請求,使得被攻擊者資源耗盡。三次握手,進(jìn)行了兩次,不進(jìn)行第三次握手,連接隊列處于等待狀態(tài),大量這樣的等待,會占滿全部隊列空間,使得系統(tǒng)掛起。
②Smurf攻擊:攻擊者偽裝目標(biāo)主機向局域網(wǎng)的廣播地址發(fā)送大量欺騙性的ICMP請求,這些包被放大,并發(fā)送到被欺騙的地址,大量的計算機向一臺計算機回應(yīng)ECHO包,目標(biāo)系統(tǒng)會崩潰。
③UDP洪水攻擊(UDP Flood):利用簡單的TCP/IP服務(wù),如用Chargen和Echo傳送毫無用處的占滿帶寬的數(shù)據(jù),通過偽造與某一主機Chargen服務(wù)之間的一次UDP連接,回復(fù)地址指向開放Echo服務(wù)的一臺主機,生成兩臺主機之間足夠多的無用數(shù)據(jù)流.
④垃圾電子郵件轟炸:針對服務(wù)端口(SMTP端口,端口號25)的攻擊,攻擊者通過連接到郵件服務(wù)器的25端口,按照SMTP協(xié)議發(fā)送幾行頭信息加上一堆文字垃圾,反復(fù)發(fā)送形成郵件轟炸。
⑤Winnuke攻擊:針對windows系統(tǒng)開放的139端口,只要向該端口發(fā)送1字節(jié)的,TCPOOB數(shù)據(jù)(TCP連接的一種特殊數(shù)據(jù),設(shè)置了URG標(biāo)志,優(yōu)先級更高),就可以使windows系統(tǒng)出現(xiàn)藍(lán)屏錯誤,并且網(wǎng)絡(luò)功能完全癱瘓。
⑥死亡之Ping(Ping of Death)攻擊:攻擊者故意發(fā)送大于65535字節(jié)的IP數(shù)據(jù)包給對方,導(dǎo)致內(nèi)存溢出,這時主機會出現(xiàn)內(nèi)存分配錯誤而導(dǎo)致TCP/IP堆棧崩潰,導(dǎo)致死機。
⑦淚滴攻擊(Teardrop Attack):暴露出IP數(shù)據(jù)包分解與重組的弱點。進(jìn)行分段攻擊,偽造數(shù)據(jù)報文向目標(biāo)主機發(fā)送含有重疊偏移的數(shù)據(jù)分段,通過將各個分段重疊來使目標(biāo)系統(tǒng)崩潰或掛起。
⑧分布式拒絕服務(wù)攻擊DDoS(DistributedDenialofService) :是對傳統(tǒng)DoS攻擊的發(fā)展,攻擊者首先侵入并控制一些計算機,然后控制這些計算機同時向一個特定的目標(biāo)發(fā)起拒絕服務(wù)攻擊。引入了分布式攻擊和C/S結(jié)構(gòu),Client(客戶端)運行在攻擊者的主機上,用來發(fā)起和控制DDoS攻擊; Handler(主控端)運行在已被攻擊者侵入并獲得控制的主機上,用來控制代理端;Agent(代理端)運行在已被攻擊者侵入并獲得控制的主機上,從主控端接收命令,負(fù)責(zé)對目標(biāo)實施實際的攻擊。
⑨耗盡CPU和內(nèi)存資源的拒絕服務(wù)攻擊:利用目標(biāo)系統(tǒng)的計算算法漏洞,構(gòu)造惡意輸入數(shù)據(jù)集,導(dǎo)致目標(biāo)系統(tǒng)的CPU或內(nèi)存資源耗盡,從而使目標(biāo)系統(tǒng)癱瘓。
(6)網(wǎng)絡(luò)釣魚:是一種通過假冒可信方(知名銀行、在線零售商和信用卡公司等可信的品牌)提供網(wǎng)上服務(wù),以欺騙手段獲取敏感個人信息(如口令、信用卡詳細(xì)信息等)的攻擊方式。網(wǎng)絡(luò)釣魚者利用欺騙性的電子郵件和偽造的網(wǎng)站來進(jìn)行詐騙活動,誘騙訪問者提供一些個人信息,以謀求不正常的利益。
(7)網(wǎng)絡(luò)竊聽:是指利用網(wǎng)絡(luò)通信技術(shù)缺陷,使得攻擊者能夠獲取到其他人的網(wǎng)絡(luò)通信信息。常見的網(wǎng)絡(luò)竊聽技術(shù)手段主要有網(wǎng)絡(luò)嗅探、中間人攻擊。網(wǎng)絡(luò)攻擊者將主機網(wǎng)絡(luò)接口的方式設(shè)成“雜亂”模式,就可以接收整個網(wǎng)絡(luò)上的信息包,從而可以獲取敏感口令,甚至將其重組,還原為用戶傳遞的文件。
(8)SQL注入攻擊:在Web服務(wù)中,一般采用三層架構(gòu)模式,瀏覽器+Web服務(wù)器+數(shù)據(jù)庫。其中,WEB腳本程序負(fù)責(zé)處理來自瀏覽器端提交的新東西。但是由于WEB腳本程序的編程漏洞,對來自瀏覽器端的信息缺少輸入安全合法性檢查,網(wǎng)絡(luò)攻擊者利用這個漏洞,把SQL命令插入WEB表單的輸入域或頁面的請求查找字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。
(9)社交工程:網(wǎng)絡(luò)攻擊者通過一系列的社交活動,獲取需要的信息。例如偽造系統(tǒng)管理員的身份,給特定的用戶發(fā)電子郵件騙取他的密碼口令。有的攻擊者會給用戶送免費實用程序,不過該程序除了完成用戶所需的功能外,還隱藏了一個將用戶的計算機信息發(fā)送給攻擊者的功能。
(10)電子監(jiān)聽:網(wǎng)絡(luò)攻擊者采用電子設(shè)備遠(yuǎn)距離地監(jiān)視電磁波的傳送過程。靈敏的無線電接受裝置能夠在遠(yuǎn)處看到計算機操作者輸入的字符或屏幕顯示的內(nèi)容。
(11)會話劫持:是指攻擊者在初始授權(quán)之后建立一個連接,在會話劫持以后,攻擊者具有合法用戶的特權(quán)權(quán)限。如“TCP會話劫持”。
(12)漏洞掃描:是一種自動檢測遠(yuǎn)程或本地主機安全漏洞的軟件,通過漏洞掃描器可以自動發(fā)現(xiàn)系統(tǒng)的安全漏洞。常見的漏洞掃描技術(shù)有CCI漏洞掃描、弱口令掃描、操作系統(tǒng)漏洞掃描、數(shù)據(jù)庫漏洞掃描等。
(13)代理技術(shù):網(wǎng)絡(luò)攻擊者通過免費代理服務(wù)器進(jìn)行攻擊,其目的是以代理服務(wù)器為“攻擊跳板”,即使攻擊目標(biāo)的網(wǎng)絡(luò)管理員發(fā)現(xiàn)了,也難以追蹤到網(wǎng)絡(luò)攻擊者的真實身份或IP地址。為了增加追蹤的難度,網(wǎng)絡(luò)攻擊者還會用多級代理服務(wù)器或者“跳板主機”來攻擊目標(biāo)。在黑客中,代理服務(wù)器被叫做“肉雞”,黑客常利用所控制的機器進(jìn)行攻擊活動,如DDOS攻擊。
(14)數(shù)據(jù)加密:網(wǎng)絡(luò)攻擊者常常采用數(shù)據(jù)加密技術(shù)來逃避網(wǎng)絡(luò)安全管理人員的追蹤。加密使網(wǎng)絡(luò)攻擊者的數(shù)據(jù)得到有效保護,即使網(wǎng)絡(luò)安全管理人員得到這些加密的數(shù)據(jù),沒有密鑰也無法讀懂,這樣就實現(xiàn)了攻擊者的自身保護。攻擊者的安全原則是,任何與攻擊有關(guān)的內(nèi)容都必須加密或者立刻銷毀。
黑客常用工具
(1)掃描器:通過掃描程序,黑客可以找到攻擊目標(biāo)的IP地址、開放的端口號、服務(wù)器運行的版本、程序中可能存在的漏洞等。根據(jù)不同的掃描目的,掃描類軟件又分為地址掃描器、端口掃描器、漏洞掃描器三個類別。下面列出幾種經(jīng)典的掃描軟件:
★?NMAP :即網(wǎng)絡(luò)地圖,通過NMap可以檢測網(wǎng)絡(luò)上主機的開放端口號、主機的操作系統(tǒng)類型以及提供的網(wǎng)絡(luò)服務(wù)。
★?Nessus:可運行在Linux操作系統(tǒng)平臺上,支持多線程和插件。
★?SuperScan:是一款具有TCP connect端口掃描、Ping和域名解析等功能的工具,能較容易地對指定范圍內(nèi)的IP地址進(jìn)行Ping和端口掃描。
(2)遠(yuǎn)程監(jiān)控:實際上是在受害機器上運行一個代理軟件,而在黑客的電腦中運行管理軟件,受害機器受控于黑客的管理端。受害及其通常被稱為“肉雞”,其經(jīng)常被用于發(fā)起DDoS拒絕服務(wù)攻擊或作為攻擊跳板。常見的遠(yuǎn)程監(jiān)控工具有冰河、網(wǎng)絡(luò)精靈、Netcat。
(3)密碼破解:是安全滲透常用的工具,常見的密碼破解方式有口令猜測(針對用戶的弱口令)、窮舉搜索(針對用戶密碼的選擇空間,使用高性能計算機,逐個常識可能的密碼)、撞庫(根據(jù)已經(jīng)收集到的用戶密碼的相關(guān)數(shù)據(jù)集,通過用戶關(guān)鍵詞搜索匹配,與目標(biāo)系統(tǒng)的用戶信息進(jìn)行碰撞,以獲取用戶的密碼)等。
(4)密碼破解工具大多數(shù)是由高級黑客編寫,供初級黑客使用,常見工具如下:
★?John the Ripper:用戶檢查Unix/Linux系統(tǒng)的弱口令,支持幾乎所有Unix平臺上經(jīng)crypt函數(shù)加密后的口令哈希類型。
★?LOphtCrack:常用于破解Windows系統(tǒng)口令,含有詞典攻擊、組合攻擊、強行攻擊等多種口令猜解方法。
(5)網(wǎng)絡(luò)嗅探器:通過網(wǎng)絡(luò)嗅探,黑客可以截獲網(wǎng)絡(luò)的信息包,之后對加密的信息包進(jìn)行破解,進(jìn)而分析包內(nèi)的數(shù)據(jù),獲得有關(guān)系統(tǒng)的信息。常見的網(wǎng)絡(luò)嗅探器工具有:
★?Tcpdump/WireShark:基于命令行的網(wǎng)絡(luò)數(shù)據(jù)包分析軟件,可以作為網(wǎng)絡(luò)嗅探工具,能把匹配規(guī)則的數(shù)據(jù)包內(nèi)容顯示出來。
★?WireShark:提供圖形化的網(wǎng)絡(luò)數(shù)據(jù)包分析功能,可視化地展示網(wǎng)絡(luò)數(shù)據(jù)包的內(nèi)容。
★?DSniff:可以獲取口令、郵件、文件等信息。
(6)安全滲透工具箱:
★?Metasploit:是一個開源滲透測試工具,提供漏洞查找、漏洞利用、漏洞驗證等服務(wù)功能,支持1500多個漏洞挖掘利用,提供OWASP TOP10漏洞測試。
★?BackTrack5:集成了大量的安全工具軟件,支持信息收集、漏洞評估、漏洞利用、特權(quán)提升、保持訪問、逆向工程、壓力測試。
網(wǎng)絡(luò)攻擊案例分析:
(1)DDoS攻擊:分布式拒絕服務(wù)攻擊,整個攻擊過程可以分為下面五個步驟:
第一步,通過探測掃描大量主機,尋找可以進(jìn)行攻擊的目標(biāo)。
第二步,攻擊有安全漏洞的主機,并設(shè)法獲取控制權(quán)。
第三步,在已攻擊成功的主機中安裝客戶端攻擊程序。
第四步,利用已攻擊成功的主機繼續(xù)進(jìn)行掃描和攻擊。
第五步,當(dāng)攻擊客戶端達(dá)到一定的數(shù)目后,攻擊者在主控端給客戶端攻擊程序發(fā)布向特定目標(biāo)進(jìn)行攻擊的命令。
DDoS常用的攻擊技術(shù)手段有HTTP Flood攻擊、SYN Flood攻擊、DNS放大攻擊等。其中:
HTTP Flood攻擊是利用僵尸主機向特定目標(biāo)網(wǎng)站發(fā)送大量的HTTP GET請求,以導(dǎo)致網(wǎng)站癱瘓。
(2)DNS放大攻擊:是攻擊者假冒目標(biāo)系統(tǒng)向多個DNS解析服務(wù)器發(fā)送大量請求,而導(dǎo)致DNS解析服務(wù)器同時應(yīng)答目標(biāo)系統(tǒng),產(chǎn)生大量網(wǎng)絡(luò)流量,形成拒絕服務(wù)。
(3)網(wǎng)絡(luò)安全導(dǎo)致停電事件:
烏克蘭電力系統(tǒng)遭到攻擊事件:黑客首先利用釣魚郵件,欺騙電力公司員工下載了帶有BlackEnergy的惡意代碼文件,然后誘導(dǎo)用戶打開這個文件,激活木馬,安裝SSH后門和系統(tǒng)自毀工具Killdisk,致使黑客最終獲得了主控電腦的控制權(quán)。最后,黑客遠(yuǎn)程操作惡意代碼將電力公司的主控計算機與變電站斷連并切斷電源。同時,黑客發(fā)送DDoS攻擊電力客服中心,致使電廠工作人員無法立即進(jìn)行電力維修工作。
? ?
? ??文章來源:http://www.zghlxwxcb.cn/news/detail-401382.html
? ??
學(xué)習(xí):信息安全工程師...文章來源地址http://www.zghlxwxcb.cn/news/detail-401382.html
到了這里,關(guān)于網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與方法.的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!