本篇文章講解網(wǎng)絡(luò)攻擊技術(shù)
?網(wǎng)絡(luò)攻擊技術(shù)
網(wǎng)絡(luò)攻擊的定義是對(duì)網(wǎng)絡(luò)安全的目標(biāo)產(chǎn)生危害的行為,信息泄露、完整性破壞、拒絕服務(wù)和非法訪問。
基本特征是使用一定的攻擊工具對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)進(jìn)行攻擊訪問,呈現(xiàn)出一定的攻擊效果,實(shí)現(xiàn)了攻擊者的攻擊意圖
攻擊方式
①讀取攻擊:用于偵察和掃描,識(shí)別目標(biāo)主機(jī)運(yùn)行的網(wǎng)絡(luò)服務(wù)以及可能的漏洞
②操作攻擊:以篡改數(shù)據(jù)為手段,攻擊并取得程序的控制權(quán)如緩沖區(qū)溢出攻擊
③欺騙攻擊?將自身偽裝成其他用戶實(shí)施攻擊行為,如網(wǎng)絡(luò)釣魚
④泛洪攻擊?讓遠(yuǎn)程主機(jī)無法承受巨大的流量而癱瘓,如TCP SYN Flood和DDoS攻擊
⑤重定向攻擊?將發(fā)往目標(biāo)的信息全部重定向到攻擊者指定的目標(biāo)主機(jī)上,如ARP重定向
⑥Rootkits技術(shù) 用于隱藏自身及指定文件、進(jìn)程和鏈接的惡意軟件工具集,分為進(jìn)程注入式和驅(qū)動(dòng)級(jí)
網(wǎng)絡(luò)攻擊手段
①網(wǎng)絡(luò)監(jiān)聽 只要攻擊者獲取數(shù)據(jù)通信的傳輸路徑即可輕易實(shí)現(xiàn)監(jiān)聽?
②篡改數(shù)據(jù) 攻擊者對(duì)截獲的數(shù)據(jù)進(jìn)行修改,使得數(shù)據(jù)收發(fā)雙方無法察覺?
③網(wǎng)絡(luò)欺騙 常見的欺騙攻擊主要有IP欺騙、ARP欺騙、DNS欺騙?
④弱口令攻擊 通過各種方式成功獲取和破解合法用戶的口令?
⑤拒絕服務(wù) 使目標(biāo)系統(tǒng)停止工作或耗盡目標(biāo)網(wǎng)絡(luò)的帶寬
⑥漏洞破解 利用系統(tǒng)漏洞實(shí)施攻擊,獲取系統(tǒng)訪問權(quán)限?
⑦木馬攻擊 植入惡意代碼或鏈接,誘使用戶查看或點(diǎn)擊,然后自動(dòng)下載木馬程序到到目標(biāo)用戶主機(jī)
接下來講解攻擊的具體流程
?攻擊的具體工作流程
第一步,信息收集:通過各種方式獲取目標(biāo)主機(jī)或網(wǎng)絡(luò)的信息,屬于攻擊前的準(zhǔn)備階段。
收集的信息有
①網(wǎng)絡(luò)接入方式:撥號(hào)接入、無線局域網(wǎng)接入、以太網(wǎng)接入、VPN遠(yuǎn)程接入等
②目標(biāo)網(wǎng)絡(luò)信息:域名范圍、IP地址范圍、具體地理位置等
③網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu):交換設(shè)備類型、設(shè)備生產(chǎn)廠家、傳輸網(wǎng)絡(luò)類型等
④網(wǎng)絡(luò)用戶信息:郵件地址范圍、用戶賬號(hào)密碼等
收集方式有
①使用常見的搜索引擎如Google、必應(yīng)、百度等
②使用工具通過whois服務(wù)器查詢主機(jī)的具體域名和地理信息
③使用netdiscover等工具查詢主機(jī)的IP地址范圍
④使用dnsmap、dnswalk、dig等工具查詢域名空間
⑤使用社會(huì)工程學(xué)手段獲得有關(guān)社會(huì)信息
?第二步,網(wǎng)絡(luò)隱身:在網(wǎng)絡(luò)中隱藏自己真實(shí)的IP地址,使受害者無法反向追蹤到攻擊者。
①IP假冒或盜用,TCP/IP協(xié)議不檢查源IP地址,修改IP地址繞過訪問控制黑名單
②MAC地址盜用,修改自身主機(jī)的MAC地址為允許訪問的MAC地址
③代理隱藏,通過免費(fèi)代理進(jìn)行信息收集,甚至通過多個(gè)代理級(jí)聯(lián)
④冒充真實(shí)用戶,監(jiān)聽或破解用戶的賬號(hào)和口令,然后冒充該賬戶
⑤僵尸機(jī)器,入侵僵尸主機(jī),并通過該主機(jī)進(jìn)行攻擊
第三步,端口和漏洞掃描
①端口掃描是檢測(cè)有關(guān)端口是打開還是關(guān)閉,判定目標(biāo)端口運(yùn)行的服務(wù)類型和版本信息和識(shí)別不同操作系統(tǒng)的類型和版本
②漏洞掃描,專用的漏洞掃描工具如Openvas,WEB應(yīng)用程序的漏洞掃描如Nikto。
第四步,實(shí)施攻擊:攻擊者檢測(cè)到可用漏洞后,利用漏洞破解程序即可發(fā)起入侵或破壞性攻擊。
①拒絕服務(wù)攻擊,危害極大,目前還沒有防御DDoS的較好解決辦法
②獲取訪問權(quán)限,利用遠(yuǎn)程漏洞進(jìn)行遠(yuǎn)程入侵,獲得目標(biāo)系統(tǒng)的一個(gè)普通用戶權(quán)限
③提升訪問權(quán)限??配合本地漏洞把獲得的權(quán)限進(jìn)行提升,提升為系統(tǒng)管理員的最高權(quán)限。暴力破解管理員口令、檢測(cè)系統(tǒng)配置錯(cuò)誤、網(wǎng)絡(luò)監(jiān)聽或設(shè)置釣魚木馬
第五步,設(shè)置后門:攻擊者再次輕松和隱蔽地進(jìn)入網(wǎng)絡(luò)或系統(tǒng)而不被發(fā)現(xiàn)的通道。
①開放不安全的服務(wù)端口
②修改系統(tǒng)配置
③安裝網(wǎng)絡(luò)嗅探器
④建立隱藏通道
⑤創(chuàng)建具有root權(quán)限的虛假用戶賬號(hào)
⑥安裝批處理文件
⑦安裝遠(yuǎn)程控制木馬如上興遠(yuǎn)程或者灰鴿子
⑧使用木馬程序替換系統(tǒng)程序如backdoor-factory
第六步,消除痕跡:成功獲得訪問權(quán)后,必須清除所有痕跡,防止被管理員發(fā)現(xiàn)。
清除登錄日志和其它有關(guān)記錄
①隱藏上傳的文件
②修改日志文件中的審計(jì)信息
③修改系統(tǒng)時(shí)間造成日志文件數(shù)據(jù)紊亂
④刪除或停止審計(jì)服務(wù)進(jìn)程
⑤干擾入侵檢測(cè)系統(tǒng)正常運(yùn)行
⑥修改完整性檢測(cè)數(shù)據(jù)
⑦使用Rootkits工具
并且Windows的系統(tǒng)日志--“%systemroot%\system32\config”文章來源:http://www.zghlxwxcb.cn/news/detail-455868.html
以上就是具體的攻擊流程。
由于作者水平有限,其中難免有錯(cuò)誤和疏漏之處,還望各位網(wǎng)友指正并補(bǔ)充,謝謝大家
?文章來源地址http://www.zghlxwxcb.cn/news/detail-455868.html
到了這里,關(guān)于三、信息安全之網(wǎng)絡(luò)攻擊流程(由淺入深的筆記整理)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!