国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與常用方法.

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與常用方法.。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

信息安全:網(wǎng)絡(luò)攻擊原理與常用方法.

網(wǎng)絡(luò)攻擊的原理,信息安全工程師 領(lǐng)域.,滲透測試 領(lǐng)域.,網(wǎng)絡(luò)空間安全  基礎(chǔ)領(lǐng)域.,網(wǎng)絡(luò)安全,安全,web安全,網(wǎng)絡(luò)攻擊模型,系統(tǒng)安全

網(wǎng)絡(luò)攻擊:是損害網(wǎng)絡(luò)系統(tǒng)安全屬性的危害行為。危害行為導(dǎo)致網(wǎng)絡(luò)系統(tǒng)的機(jī)密性、完整性、可控性、真實(shí)性、抗抵賴性等受到不同程度的破壞。

目錄:

常見的危害行為有四個(gè)基本類型:

網(wǎng)絡(luò)攻擊模型:

網(wǎng)絡(luò)攻擊會(huì)發(fā)展的趨勢:

網(wǎng)絡(luò)攻擊一般過程:

網(wǎng)絡(luò)攻擊常見技術(shù)方法

(1)端口掃描:

(2)口令破解:

(3)緩沖區(qū)溢出攻擊:

(4)惡意代碼:

(5)拒絕服務(wù)攻擊DOS:

(6)網(wǎng)絡(luò)釣魚:

(7)網(wǎng)絡(luò)竊聽:

(8)SQL注入攻擊:

(9)社交工程:

(10)電子監(jiān)聽:

(11)會(huì)話劫持:

(12)漏洞掃描:

(13)代理技術(shù):

(14)數(shù)據(jù)加密:

黑客常用工具

(1)掃描器:

(2)遠(yuǎn)程監(jiān)控:

(3)密碼破解:

(4)密碼破解工具大多數(shù)是由高級黑客編寫,供初級黑客使用,常見工具如下:

(5)網(wǎng)絡(luò)嗅探器:

(6)安全滲透工具箱:

網(wǎng)絡(luò)攻擊案例分析:

(1)DDoS攻擊:分布式拒絕服務(wù)攻擊,整個(gè)攻擊過程可以分為下面五個(gè)步驟:

(2)DNS放大攻擊:

(3)網(wǎng)絡(luò)安全導(dǎo)致停電事件:


常見的危害行為有四個(gè)基本類型:

(1)信息泄露攻擊;(2)完整性破壞攻擊;(3)拒絕服務(wù)攻擊;(4)非法使用攻擊。


網(wǎng)絡(luò)攻擊者由攻擊者發(fā)出,攻擊者應(yīng)用一定的攻擊工具,對目標(biāo)網(wǎng)絡(luò)系統(tǒng)進(jìn)行的攻擊操作,達(dá)到一定的攻擊效果,實(shí)現(xiàn)攻擊者一定的攻擊意圖。其中網(wǎng)絡(luò)攻擊原理表:

攻擊者:間諜、恐怖主義者、黑客、職業(yè)犯罪分子、公司職員和破壞者。

攻擊工具:用戶命令、腳本或程序、自治主體、電磁泄露。

攻擊訪問:本地訪問、遠(yuǎn)程訪問。

攻擊效果:破壞信息、信息泄密、竊取服務(wù)、拒絕服務(wù)。

攻擊意圖:獲取情報(bào)信息;獲取恐怖主義集團(tuán)的利益;表現(xiàn)自己或技術(shù)挑戰(zhàn);獲取經(jīng)濟(jì)利益;好奇;報(bào)復(fù)或發(fā)泄不滿情緒;


網(wǎng)絡(luò)攻擊模型:

(1)攻擊樹模型:起源于故障樹分析方法,經(jīng)過擴(kuò)展用AND-OR形式的樹結(jié)構(gòu)對目標(biāo)對象進(jìn)行網(wǎng)絡(luò)安全威脅分析??梢员籖ed Team用來進(jìn)行滲透測試,同時(shí)也可以被Blue Team用來研究防御機(jī)制。

★ 優(yōu)點(diǎn):能夠采取專家頭腦風(fēng)暴法,并且將這些意見融合到攻擊樹中去;能夠進(jìn)行費(fèi)效分析或者概率分析;能夠建模非常復(fù)雜的攻擊場景。

★ 缺點(diǎn):由于樹結(jié)構(gòu)的內(nèi)在限制,攻擊樹不能用來建模多重常識攻擊、時(shí)間依賴及訪問控制等場景;不能用來建模循環(huán)事件;對于現(xiàn)實(shí)中的大規(guī)模網(wǎng)絡(luò),攻擊樹方法處理起來將會(huì)特別復(fù)雜。

(2)MITRE ATT&CK模型:根據(jù)真實(shí)觀察到的網(wǎng)絡(luò)攻擊數(shù)據(jù)提煉形成的攻擊矩陣模型。該模型把攻擊活動(dòng)抽象為初始訪問、執(zhí)行、持久化、特權(quán)提升、躲避防御、憑據(jù)訪問、發(fā)現(xiàn)、橫向移動(dòng)、收集、指揮和控制、外泄、影響,然后給出攻擊活動(dòng)的具體實(shí)現(xiàn)方式。主要應(yīng)用場景有網(wǎng)絡(luò)紅藍(lán)對抗模擬、網(wǎng)絡(luò)安全滲透測試、網(wǎng)絡(luò)防御差距評估、網(wǎng)絡(luò)威脅情報(bào)收集等。

(3)網(wǎng)絡(luò)殺傷鏈(Kill Chain)模型:將網(wǎng)絡(luò)攻擊活動(dòng)分成目標(biāo)偵察、武器構(gòu)造、載荷投送、漏洞利用、安裝植入、指揮和控制、目標(biāo)行動(dòng)等七個(gè)階段。


網(wǎng)絡(luò)攻擊會(huì)發(fā)展的趨勢:

(1)網(wǎng)絡(luò)攻擊工具智能化、自動(dòng)化;

(2)網(wǎng)絡(luò)攻擊者群體普適化;

(3)網(wǎng)絡(luò)攻擊目標(biāo)多樣化和隱蔽性;

(4)網(wǎng)絡(luò)攻擊計(jì)算資源獲取方便;

(5)網(wǎng)絡(luò)攻擊活動(dòng)持續(xù)性強(qiáng)化;

(6)網(wǎng)絡(luò)攻擊速度加快;網(wǎng)絡(luò)攻擊影響擴(kuò)大;

(7)網(wǎng)絡(luò)攻擊主體組織化;


網(wǎng)絡(luò)攻擊一般過程:

(1)隱藏攻擊源:方法---利用被侵入的主機(jī)作為跳板;免費(fèi)代理網(wǎng)關(guān);偽造IP地址;假冒用戶賬號.

(2)收集攻擊目標(biāo)信息:方法---收集目標(biāo)系統(tǒng)一般信息、配置信息、安全漏洞信息、安全措施信息、用戶信息.

(3)挖掘漏洞信息:方法-----系統(tǒng)或應(yīng)用服務(wù)軟件漏洞;主機(jī)信任關(guān)系漏洞;目標(biāo)網(wǎng)絡(luò)的使用者漏洞;通信協(xié)議漏洞;網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞.

(4)獲取目標(biāo)訪問權(quán)限:方法-----獲得系統(tǒng)管理員的口令;利用系統(tǒng)管理上的漏洞;讓系統(tǒng)管理員運(yùn)行一些特洛伊木馬;竊聽管理員口令.

(5)隱蔽攻擊行為:方法-----連接隱藏;進(jìn)程隱藏;文件隱蔽.

(6)實(shí)施攻擊:方法-----攻擊其他被信任的主機(jī)和網(wǎng)絡(luò)、修改或刪除重要數(shù)據(jù)、竊聽敏感數(shù)據(jù)、停止網(wǎng)絡(luò)服務(wù)、下載敏感數(shù)據(jù)、刪除數(shù)據(jù)賬號、修改數(shù)據(jù)記錄.

(7)開辟后門:方法-----放寬文件許可權(quán);重新開放不安全的服務(wù);修改系統(tǒng)的配置;替換系統(tǒng)本身的共享庫文件;修改系統(tǒng)的源代碼,安裝各種特洛伊木馬;安裝嗅探器;建立隱蔽信道.

(8)清除攻擊痕跡:方法-----篡改日志文件中的審計(jì)信息;改變系統(tǒng)時(shí)間造成日志文件數(shù)據(jù)紊亂以迷惑系統(tǒng)管理員;刪除或停止審計(jì)服務(wù)進(jìn)程;干擾入侵檢測系統(tǒng)的正常運(yùn)行;修改完整性檢測標(biāo)簽.


網(wǎng)絡(luò)攻擊常見技術(shù)方法

(1)端口掃描:目的是找出目標(biāo)系統(tǒng)上提供的服務(wù)列表。挨個(gè)嘗試與TCP/UDP端口連接,然后根據(jù)端口與服務(wù)的對應(yīng)關(guān)系,結(jié)合服務(wù)器端的反映推斷目標(biāo)系統(tǒng)上是否運(yùn)行了某項(xiàng)服務(wù),攻擊者通過這些服務(wù)可能獲得關(guān)于目標(biāo)系統(tǒng)的進(jìn)一步的知識或通往目標(biāo)系統(tǒng)的途徑。掃描類型包括:

★?完全連接掃描:利用TCP/IP協(xié)議的三次握手連接機(jī)制,使源主機(jī)和目的主機(jī)的某個(gè)端口建立一次完整的連接。如果建立成功,則表明該端口開放。否則,表明該端口關(guān)閉。

★?半連接掃描:在源主機(jī)和目的主機(jī)的三次握手連接過程中,只完成前兩次握手,不建立一次完整的連接。

★?SYN掃描:首先向目標(biāo)主機(jī)發(fā)送連接請求,當(dāng)目標(biāo)主機(jī)返回響應(yīng)后,立即切斷連接過程,并查看響應(yīng)情況。如果目標(biāo)主機(jī)返回ACK信息,表示目標(biāo)主機(jī)的該端口開放。如果目標(biāo)主機(jī)返回RESET信息,表示該端口沒有開放。

★?ID頭信息掃描:需要用一臺第三方機(jī)器配置掃描,并且這臺機(jī)器的網(wǎng)絡(luò)通信量要非常少,即dumb主機(jī)。首先由源主機(jī)A向dumb主機(jī)B發(fā)出連續(xù)的PING數(shù)據(jù)包,并且查看主機(jī)B返回的數(shù)據(jù)包的ID頭信息。主機(jī)C向主機(jī)B發(fā)送的數(shù)據(jù)包有兩種可能的結(jié)果:

(1)SYN|ACK:表示該端口處于監(jiān)聽狀態(tài)。

(2)RST|ACK:表示該端口處于非監(jiān)聽狀態(tài)。

然后查看PING數(shù)據(jù)包的響應(yīng)信息的ID頭信息,ID頭的值不是遞增1,而是大于1,為端口是開放。ID頭的值遞增1,端口是非開放的。

★?隱蔽掃描:是指能夠成功地繞過IDS、防火墻和監(jiān)視系統(tǒng)等安全機(jī)制,取得目標(biāo)主機(jī)端口信息的一種掃描方式。

★?SYN|ACK掃描:由源主機(jī)向目標(biāo)主機(jī)的某個(gè)端口直接發(fā)送SYN|ACK數(shù)據(jù)包,而不是先發(fā)送SYN數(shù)據(jù)包。由于這種方法不發(fā)送SYN數(shù)據(jù)包,目標(biāo)主機(jī)會(huì)認(rèn)為這是一次錯(cuò)誤的連接,從而會(huì)報(bào)錯(cuò)。如果目標(biāo)主機(jī)的該端口沒有開放,會(huì)返回RST信息;如果該端口開放(LISTENING),則不會(huì)返回任何信息,而是直接將這個(gè)數(shù)據(jù)包拋棄掉。

★?FIN掃描:源主機(jī)A向目標(biāo)主機(jī)B發(fā)送FIN數(shù)據(jù)包,然后查看反饋消息。如果端口返回RESET信息,則說明該端口關(guān)閉。如果端口沒有返回任何消息,則說明端口開放。

★?ACK掃描:首先由主機(jī)A向目標(biāo)主機(jī)B發(fā)送FIN數(shù)據(jù)包,然后查看反饋數(shù)據(jù)包的TTL值和WIN值,開放端口所返回的數(shù)據(jù)包的TTL值一般小于64,而關(guān)閉端口的返回值一般大于64.開放端口所返回的WIN值一般大于0,而關(guān)閉端口的返回值一般等于0.

★?NULL掃描:將源主機(jī)發(fā)送的數(shù)據(jù)包中的ACK、FIN、RST、SYN、URG、PSH等標(biāo)志位全部置空。如果目標(biāo)主機(jī)沒有返回任何信息,則表明該端口是開放的。如果返回RST信息,則表明該端口是關(guān)閉的。

★?XMAS掃描:原理和NULL掃描相同,只是將要發(fā)送的數(shù)據(jù)包中的ACK、FIN、RST、SYN、URG、PSH等標(biāo)志位全部置1。如果目標(biāo)主機(jī)沒有返回任何信息,則表明該端口是開放的。如果返回RST信息,則表明該端口是關(guān)閉的。


(2)口令破解:口令機(jī)制是資源訪問控制的第一道屏障,網(wǎng)絡(luò)攻擊者常常以破解用戶的弱口令作為突破口,獲取系統(tǒng)的訪問權(quán)限。主要工作流程:

第一步,建立與目標(biāo)網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接;

第二步,選取一個(gè)用戶列表文件及字典文件;

第三步,在用戶列表文件及字典文件中,選取一組用戶和口令,按網(wǎng)絡(luò)服務(wù)協(xié)議規(guī)定,將用戶名及口令發(fā)送給目標(biāo)網(wǎng)絡(luò)服務(wù)端口;

第四步,檢測遠(yuǎn)程服務(wù)返回信息,確定口令嘗試是否成功;

第五步,再取另一組用戶和口令,重復(fù)循環(huán)試驗(yàn),直至口令用戶列表文件及字典文件選取完畢。


(3)緩沖區(qū)溢出攻擊:是一種通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他預(yù)設(shè)指令,以達(dá)到攻擊目的的攻擊方法。

★?緩沖區(qū)溢出攻擊的基本原理是向緩沖區(qū)中寫入超長的、預(yù)設(shè)的內(nèi)容,導(dǎo)致緩沖區(qū)溢出,覆蓋其他正常的程序或數(shù)據(jù),然后讓計(jì)算機(jī)轉(zhuǎn)去運(yùn)行這行預(yù)設(shè)的程序,達(dá)到執(zhí)行非法操作、實(shí)現(xiàn)攻擊的目的。


(4)惡意代碼:是指為達(dá)到惡意目的而專門設(shè)計(jì)的程序或代碼,是指一切旨在破壞計(jì)算機(jī)或者網(wǎng)絡(luò)系統(tǒng)可靠性、可用性、安全性和數(shù)據(jù)完整性或者損耗系統(tǒng)資源的惡意程序。常見的惡意代碼類型有計(jì)算機(jī)病毒、網(wǎng)絡(luò)蠕蟲、特洛伊木馬、后門、邏輯炸彈、僵尸網(wǎng)絡(luò)等。


(5)拒絕服務(wù)攻擊DOS:主要企圖是借助于網(wǎng)絡(luò)系統(tǒng)或網(wǎng)絡(luò)協(xié)議的缺陷和配置漏洞進(jìn)行網(wǎng)絡(luò)攻擊,使網(wǎng)絡(luò)擁塞、系統(tǒng)資源耗盡或者系統(tǒng)應(yīng)用死鎖,妨礙目標(biāo)主機(jī)和網(wǎng)絡(luò)系統(tǒng)對正常用戶服務(wù)請求的及時(shí)響應(yīng),造成服務(wù)的性能受損甚至導(dǎo)致服務(wù)中斷。

★?原理:消耗系統(tǒng)資源、導(dǎo)致目標(biāo)主機(jī)宕機(jī),從而阻止授權(quán)用戶正常訪問服務(wù)。

要對服務(wù)器實(shí)施拒絕服務(wù)攻擊,實(shí)質(zhì)上的方式就是有兩個(gè):

★?服務(wù)器的緩沖區(qū)滿,不接收新的請求。

★?使用IP欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接。這也是DoS攻擊實(shí)施的基本思想。

DoS攻擊方式:

①同步包風(fēng)暴:利用TCP協(xié)議缺陷發(fā)送大量偽造的TCP連接請求,使得被攻擊者資源耗盡。三次握手,進(jìn)行了兩次,不進(jìn)行第三次握手,連接隊(duì)列處于等待狀態(tài),大量這樣的等待,會(huì)占滿全部隊(duì)列空間,使得系統(tǒng)掛起。

②Smurf攻擊:攻擊者偽裝目標(biāo)主機(jī)向局域網(wǎng)的廣播地址發(fā)送大量欺騙性的ICMP請求,這些包被放大,并發(fā)送到被欺騙的地址,大量的計(jì)算機(jī)向一臺計(jì)算機(jī)回應(yīng)ECHO包,目標(biāo)系統(tǒng)會(huì)崩潰。

③UDP洪水攻擊(UDP Flood):利用簡單的TCP/IP服務(wù),如用Chargen和Echo傳送毫無用處的占滿帶寬的數(shù)據(jù),通過偽造與某一主機(jī)Chargen服務(wù)之間的一次UDP連接,回復(fù)地址指向開放Echo服務(wù)的一臺主機(jī),生成兩臺主機(jī)之間足夠多的無用數(shù)據(jù)流.

④垃圾電子郵件轟炸:針對服務(wù)端口(SMTP端口,端口號25)的攻擊,攻擊者通過連接到郵件服務(wù)器的25端口,按照SMTP協(xié)議發(fā)送幾行頭信息加上一堆文字垃圾,反復(fù)發(fā)送形成郵件轟炸。

⑤Winnuke攻擊:針對windows系統(tǒng)開放的139端口,只要向該端口發(fā)送1字節(jié)的,TCPOOB數(shù)據(jù)(TCP連接的一種特殊數(shù)據(jù),設(shè)置了URG標(biāo)志,優(yōu)先級更高),就可以使windows系統(tǒng)出現(xiàn)藍(lán)屏錯(cuò)誤,并且網(wǎng)絡(luò)功能完全癱瘓。

⑥死亡之Ping(Ping of Death)攻擊:攻擊者故意發(fā)送大于65535字節(jié)的IP數(shù)據(jù)包給對方,導(dǎo)致內(nèi)存溢出,這時(shí)主機(jī)會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤而導(dǎo)致TCP/IP堆棧崩潰,導(dǎo)致死機(jī)。

⑦淚滴攻擊(Teardrop Attack):暴露出IP數(shù)據(jù)包分解與重組的弱點(diǎn)。進(jìn)行分段攻擊,偽造數(shù)據(jù)報(bào)文向目標(biāo)主機(jī)發(fā)送含有重疊偏移的數(shù)據(jù)分段,通過將各個(gè)分段重疊來使目標(biāo)系統(tǒng)崩潰或掛起。

⑧分布式拒絕服務(wù)攻擊DDoS(DistributedDenialofService) :是對傳統(tǒng)DoS攻擊的發(fā)展,攻擊者首先侵入并控制一些計(jì)算機(jī),然后控制這些計(jì)算機(jī)同時(shí)向一個(gè)特定的目標(biāo)發(fā)起拒絕服務(wù)攻擊。引入了分布式攻擊和C/S結(jié)構(gòu),Client(客戶端)運(yùn)行在攻擊者的主機(jī)上,用來發(fā)起和控制DDoS攻擊; Handler(主控端)運(yùn)行在已被攻擊者侵入并獲得控制的主機(jī)上,用來控制代理端;Agent(代理端)運(yùn)行在已被攻擊者侵入并獲得控制的主機(jī)上,從主控端接收命令,負(fù)責(zé)對目標(biāo)實(shí)施實(shí)際的攻擊。

⑨耗盡CPU和內(nèi)存資源的拒絕服務(wù)攻擊:利用目標(biāo)系統(tǒng)的計(jì)算算法漏洞,構(gòu)造惡意輸入數(shù)據(jù)集,導(dǎo)致目標(biāo)系統(tǒng)的CPU或內(nèi)存資源耗盡,從而使目標(biāo)系統(tǒng)癱瘓。


(6)網(wǎng)絡(luò)釣魚:是一種通過假冒可信方(知名銀行、在線零售商和信用卡公司等可信的品牌)提供網(wǎng)上服務(wù),以欺騙手段獲取敏感個(gè)人信息(如口令、信用卡詳細(xì)信息等)的攻擊方式。網(wǎng)絡(luò)釣魚者利用欺騙性的電子郵件和偽造的網(wǎng)站來進(jìn)行詐騙活動(dòng),誘騙訪問者提供一些個(gè)人信息,以謀求不正常的利益。


(7)網(wǎng)絡(luò)竊聽:是指利用網(wǎng)絡(luò)通信技術(shù)缺陷,使得攻擊者能夠獲取到其他人的網(wǎng)絡(luò)通信信息。常見的網(wǎng)絡(luò)竊聽技術(shù)手段主要有網(wǎng)絡(luò)嗅探、中間人攻擊。網(wǎng)絡(luò)攻擊者將主機(jī)網(wǎng)絡(luò)接口的方式設(shè)成“雜亂”模式,就可以接收整個(gè)網(wǎng)絡(luò)上的信息包,從而可以獲取敏感口令,甚至將其重組,還原為用戶傳遞的文件。


(8)SQL注入攻擊:在Web服務(wù)中,一般采用三層架構(gòu)模式,瀏覽器+Web服務(wù)器+數(shù)據(jù)庫。其中,WEB腳本程序負(fù)責(zé)處理來自瀏覽器端提交的新東西。但是由于WEB腳本程序的編程漏洞,對來自瀏覽器端的信息缺少輸入安全合法性檢查,網(wǎng)絡(luò)攻擊者利用這個(gè)漏洞,把SQL命令插入WEB表單的輸入域或頁面的請求查找字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。


(9)社交工程:網(wǎng)絡(luò)攻擊者通過一系列的社交活動(dòng),獲取需要的信息。例如偽造系統(tǒng)管理員的身份,給特定的用戶發(fā)電子郵件騙取他的密碼口令。有的攻擊者會(huì)給用戶送免費(fèi)實(shí)用程序,不過該程序除了完成用戶所需的功能外,還隱藏了一個(gè)將用戶的計(jì)算機(jī)信息發(fā)送給攻擊者的功能。


(10)電子監(jiān)聽:網(wǎng)絡(luò)攻擊者采用電子設(shè)備遠(yuǎn)距離地監(jiān)視電磁波的傳送過程。靈敏的無線電接受裝置能夠在遠(yuǎn)處看到計(jì)算機(jī)操作者輸入的字符或屏幕顯示的內(nèi)容。


(11)會(huì)話劫持:是指攻擊者在初始授權(quán)之后建立一個(gè)連接,在會(huì)話劫持以后,攻擊者具有合法用戶的特權(quán)權(quán)限。如“TCP會(huì)話劫持”。


(12)漏洞掃描:是一種自動(dòng)檢測遠(yuǎn)程或本地主機(jī)安全漏洞的軟件,通過漏洞掃描器可以自動(dòng)發(fā)現(xiàn)系統(tǒng)的安全漏洞。常見的漏洞掃描技術(shù)有CCI漏洞掃描、弱口令掃描、操作系統(tǒng)漏洞掃描、數(shù)據(jù)庫漏洞掃描等。


(13)代理技術(shù):網(wǎng)絡(luò)攻擊者通過免費(fèi)代理服務(wù)器進(jìn)行攻擊,其目的是以代理服務(wù)器為“攻擊跳板”,即使攻擊目標(biāo)的網(wǎng)絡(luò)管理員發(fā)現(xiàn)了,也難以追蹤到網(wǎng)絡(luò)攻擊者的真實(shí)身份或IP地址。為了增加追蹤的難度,網(wǎng)絡(luò)攻擊者還會(huì)用多級代理服務(wù)器或者“跳板主機(jī)”來攻擊目標(biāo)。在黑客中,代理服務(wù)器被叫做“肉雞”,黑客常利用所控制的機(jī)器進(jìn)行攻擊活動(dòng),如DDOS攻擊。


(14)數(shù)據(jù)加密:網(wǎng)絡(luò)攻擊者常常采用數(shù)據(jù)加密技術(shù)來逃避網(wǎng)絡(luò)安全管理人員的追蹤。加密使網(wǎng)絡(luò)攻擊者的數(shù)據(jù)得到有效保護(hù),即使網(wǎng)絡(luò)安全管理人員得到這些加密的數(shù)據(jù),沒有密鑰也無法讀懂,這樣就實(shí)現(xiàn)了攻擊者的自身保護(hù)。攻擊者的安全原則是,任何與攻擊有關(guān)的內(nèi)容都必須加密或者立刻銷毀。


黑客常用工具

(1)掃描器:通過掃描程序,黑客可以找到攻擊目標(biāo)的IP地址、開放的端口號、服務(wù)器運(yùn)行的版本、程序中可能存在的漏洞等。根據(jù)不同的掃描目的,掃描類軟件又分為地址掃描器、端口掃描器、漏洞掃描器三個(gè)類別。下面列出幾種經(jīng)典的掃描軟件:

★?NMAP :即網(wǎng)絡(luò)地圖,通過NMap可以檢測網(wǎng)絡(luò)上主機(jī)的開放端口號、主機(jī)的操作系統(tǒng)類型以及提供的網(wǎng)絡(luò)服務(wù)。

★?Nessus:可運(yùn)行在Linux操作系統(tǒng)平臺上,支持多線程和插件。

★?SuperScan:是一款具有TCP connect端口掃描、Ping和域名解析等功能的工具,能較容易地對指定范圍內(nèi)的IP地址進(jìn)行Ping和端口掃描。


(2)遠(yuǎn)程監(jiān)控:實(shí)際上是在受害機(jī)器上運(yùn)行一個(gè)代理軟件,而在黑客的電腦中運(yùn)行管理軟件,受害機(jī)器受控于黑客的管理端。受害及其通常被稱為“肉雞”,其經(jīng)常被用于發(fā)起DDoS拒絕服務(wù)攻擊或作為攻擊跳板。常見的遠(yuǎn)程監(jiān)控工具有冰河、網(wǎng)絡(luò)精靈、Netcat。


(3)密碼破解:是安全滲透常用的工具,常見的密碼破解方式有口令猜測(針對用戶的弱口令)、窮舉搜索(針對用戶密碼的選擇空間,使用高性能計(jì)算機(jī),逐個(gè)常識可能的密碼)、撞庫(根據(jù)已經(jīng)收集到的用戶密碼的相關(guān)數(shù)據(jù)集,通過用戶關(guān)鍵詞搜索匹配,與目標(biāo)系統(tǒng)的用戶信息進(jìn)行碰撞,以獲取用戶的密碼)等。


(4)密碼破解工具大多數(shù)是由高級黑客編寫,供初級黑客使用,常見工具如下:

★?John the Ripper:用戶檢查Unix/Linux系統(tǒng)的弱口令,支持幾乎所有Unix平臺上經(jīng)crypt函數(shù)加密后的口令哈希類型。

★?LOphtCrack:常用于破解Windows系統(tǒng)口令,含有詞典攻擊、組合攻擊、強(qiáng)行攻擊等多種口令猜解方法。


(5)網(wǎng)絡(luò)嗅探器:通過網(wǎng)絡(luò)嗅探,黑客可以截獲網(wǎng)絡(luò)的信息包,之后對加密的信息包進(jìn)行破解,進(jìn)而分析包內(nèi)的數(shù)據(jù),獲得有關(guān)系統(tǒng)的信息。常見的網(wǎng)絡(luò)嗅探器工具有:

★?Tcpdump/WireShark:基于命令行的網(wǎng)絡(luò)數(shù)據(jù)包分析軟件,可以作為網(wǎng)絡(luò)嗅探工具,能把匹配規(guī)則的數(shù)據(jù)包內(nèi)容顯示出來。

★?WireShark:提供圖形化的網(wǎng)絡(luò)數(shù)據(jù)包分析功能,可視化地展示網(wǎng)絡(luò)數(shù)據(jù)包的內(nèi)容。

★?DSniff:可以獲取口令、郵件、文件等信息。


(6)安全滲透工具箱:

★?Metasploit:是一個(gè)開源滲透測試工具,提供漏洞查找、漏洞利用、漏洞驗(yàn)證等服務(wù)功能,支持1500多個(gè)漏洞挖掘利用,提供OWASP TOP10漏洞測試。

★?BackTrack5:集成了大量的安全工具軟件,支持信息收集、漏洞評估、漏洞利用、特權(quán)提升、保持訪問、逆向工程、壓力測試。


網(wǎng)絡(luò)攻擊案例分析:

(1)DDoS攻擊:分布式拒絕服務(wù)攻擊,整個(gè)攻擊過程可以分為下面五個(gè)步驟:

第一步,通過探測掃描大量主機(jī),尋找可以進(jìn)行攻擊的目標(biāo)。

第二步,攻擊有安全漏洞的主機(jī),并設(shè)法獲取控制權(quán)。

第三步,在已攻擊成功的主機(jī)中安裝客戶端攻擊程序。

第四步,利用已攻擊成功的主機(jī)繼續(xù)進(jìn)行掃描和攻擊。

第五步,當(dāng)攻擊客戶端達(dá)到一定的數(shù)目后,攻擊者在主控端給客戶端攻擊程序發(fā)布向特定目標(biāo)進(jìn)行攻擊的命令。

DDoS常用的攻擊技術(shù)手段有HTTP Flood攻擊、SYN Flood攻擊、DNS放大攻擊等。其中:

HTTP Flood攻擊是利用僵尸主機(jī)向特定目標(biāo)網(wǎng)站發(fā)送大量的HTTP GET請求,以導(dǎo)致網(wǎng)站癱瘓。


(2)DNS放大攻擊:是攻擊者假冒目標(biāo)系統(tǒng)向多個(gè)DNS解析服務(wù)器發(fā)送大量請求,而導(dǎo)致DNS解析服務(wù)器同時(shí)應(yīng)答目標(biāo)系統(tǒng),產(chǎn)生大量網(wǎng)絡(luò)流量,形成拒絕服務(wù)。


(3)網(wǎng)絡(luò)安全導(dǎo)致停電事件:

烏克蘭電力系統(tǒng)遭到攻擊事件:黑客首先利用釣魚郵件,欺騙電力公司員工下載了帶有BlackEnergy的惡意代碼文件,然后誘導(dǎo)用戶打開這個(gè)文件,激活木馬,安裝SSH后門和系統(tǒng)自毀工具Killdisk,致使黑客最終獲得了主控電腦的控制權(quán)。最后,黑客遠(yuǎn)程操作惡意代碼將電力公司的主控計(jì)算機(jī)與變電站斷連并切斷電源。同時(shí),黑客發(fā)送DDoS攻擊電力客服中心,致使電廠工作人員無法立即進(jìn)行電力維修工作。

? ?

? ??

? ??

學(xué)習(xí):信息安全工程師...文章來源地址http://www.zghlxwxcb.cn/news/detail-521219.html

到了這里,關(guān)于網(wǎng)絡(luò)安全:網(wǎng)絡(luò)攻擊原理與常用方法.的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【云計(jì)算網(wǎng)絡(luò)安全】解析DDoS攻擊:工作原理、識別和防御策略 | 文末送書

    【云計(jì)算網(wǎng)絡(luò)安全】解析DDoS攻擊:工作原理、識別和防御策略 | 文末送書

    在今天的云計(jì)算數(shù)字時(shí)代,網(wǎng)絡(luò)安全問題變得愈發(fā)重要。尤其是云計(jì)算中所設(shè)計(jì)到的網(wǎng)絡(luò)安全問題,其中一種常見的網(wǎng)絡(luò)威脅是分布式拒絕服務(wù)(DDoS)攻擊。DDoS攻擊旨在通過大規(guī)模的網(wǎng)絡(luò)流量淹沒目標(biāo)服務(wù)器或網(wǎng)絡(luò),以破壞正常的在線服務(wù)。了解DDoS攻擊的工作原理以及如何

    2024年02月09日
    瀏覽(39)
  • 信息安全-網(wǎng)絡(luò)安全漏洞防護(hù)技術(shù)原理與應(yīng)用

    網(wǎng)絡(luò)安全漏洞: 又稱為脆弱性,簡稱漏洞。 漏洞 一般是 致使網(wǎng)絡(luò)信息系統(tǒng)安全策略相沖突的缺陷 ,這種缺陷通常稱為 安全隱患 安全漏洞的影響: 主要有機(jī)密性受損、完整性破壞、可用性降低、抗抵賴性缺失、可控制性下降、真實(shí)性不保等 根據(jù)已經(jīng)公開的漏洞信息,網(wǎng)絡(luò)

    2024年02月11日
    瀏覽(60)
  • 解決惡意IP地址攻擊:保衛(wèi)網(wǎng)絡(luò)安全的有效方法

    解決惡意IP地址攻擊:保衛(wèi)網(wǎng)絡(luò)安全的有效方法

    隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)安全威脅變得日益復(fù)雜,其中包括惡意IP地址攻擊。這些攻擊通常是網(wǎng)絡(luò)犯罪分子的手段之一,用于入侵系統(tǒng)、竊取數(shù)據(jù)或進(jìn)行其他惡意活動(dòng)。本文將探討如何解決惡意IP地址攻擊,以保護(hù)網(wǎng)絡(luò)安全。 惡意IP地址攻擊是指來自惡意或已知的惡意來源的

    2024年02月08日
    瀏覽(26)
  • 信息安全概論之《密碼編碼學(xué)與網(wǎng)絡(luò)安全----原理與實(shí)踐(第八版)》

    信息安全概論之《密碼編碼學(xué)與網(wǎng)絡(luò)安全----原理與實(shí)踐(第八版)》

    前言:在信息安全概論課程的學(xué)習(xí)中,參考了《密碼編碼學(xué)與網(wǎng)絡(luò)安全----原理與實(shí)踐(第八版)》一書。以下內(nèi)容為以課件為主要參考,課本內(nèi)容與網(wǎng)絡(luò)資源為輔助參考,學(xué)習(xí)該課程后作出的總結(jié)。 該課程不是密碼學(xué)編程,也不是網(wǎng)絡(luò)安全攻防課程,而是學(xué)生進(jìn)入信息安全

    2024年02月10日
    瀏覽(27)
  • 網(wǎng)絡(luò)安全的信息收集方法有哪些?

    網(wǎng)絡(luò)安全的信息收集方法有哪些?

    網(wǎng)絡(luò)安全攻擊中的信息收集是攻擊者為了了解目標(biāo)系統(tǒng)的弱點(diǎn)、配置、環(huán)境和潛在的防御措施而進(jìn)行的活動(dòng)。以下是一些常見的信息收集手段: 開放網(wǎng)絡(luò)資源查詢: 使用搜索引擎查找關(guān)于目標(biāo)組織的信息,包括新聞稿、社交媒體帖子、官方網(wǎng)站等。 通過WHOIS查詢獲取域名注

    2024年01月22日
    瀏覽(31)
  • 網(wǎng)絡(luò)信息通信的安全問題以及解決方法

    網(wǎng)絡(luò)信息通信的安全問題以及解決方法

    網(wǎng)絡(luò)通信筆記 竊聽指A,B兩者通信時(shí)被第三方竊聽。例如:美國如何竊聽海底光纜這類事件 這種情況也很好解決, 信息加密 就行 假冒是指第三方,冒充A(發(fā)送者)或B(接受者),與另外一方進(jìn)行消息通信。類似盜號的操作 這種情況一般用,數(shù)據(jù)簽名,和消息認(rèn)證的方式解決 篡改

    2024年02月16日
    瀏覽(25)
  • Diffie-Hellman協(xié)議中間人攻擊方法及協(xié)議改進(jìn)(網(wǎng)絡(luò)空間安全實(shí)踐與設(shè)計(jì))

    Diffie-Hellman協(xié)議中間人攻擊方法及協(xié)議改進(jìn)(網(wǎng)絡(luò)空間安全實(shí)踐與設(shè)計(jì))

    資源下載地址:https://download.csdn.net/download/sheziqiong/85628255 資源下載地址:https://download.csdn.net/download/sheziqiong/85628255 第一階段:Diffie-Hellman 協(xié)議的實(shí)現(xiàn) 客戶端與服務(wù)器之間通過 TCP Socket 通信; 客戶端與服務(wù)器之間通過 Diffie-Hellman 協(xié)議協(xié)商出對稱密鑰; 客戶端使用協(xié)商出的對

    2024年02月07日
    瀏覽(21)
  • Kali Linux --《網(wǎng)絡(luò)安全》-- 使用 WireShark 對常用協(xié)議抓包并分析原理

    Kali Linux --《網(wǎng)絡(luò)安全》-- 使用 WireShark 對常用協(xié)議抓包并分析原理

    作為一款高效免費(fèi)的抓包工具,wireshark可以捕獲并描述網(wǎng)絡(luò)數(shù)據(jù)包,其最大的優(yōu)勢就是免費(fèi)、開源以及多平臺支持,在GNU通用公共許可證的保障范圍下,用戶可以免費(fèi)獲取軟件和代碼,并擁有對其源碼修改和定制的權(quán)利,如今其已是全球最廣泛的網(wǎng)絡(luò)數(shù)據(jù)包分析軟件之一。接

    2023年04月08日
    瀏覽(21)
  • 【云計(jì)算網(wǎng)絡(luò)安全】僵尸網(wǎng)絡(luò)詳解:工作原理、控制和保護(hù)方法

    【云計(jì)算網(wǎng)絡(luò)安全】僵尸網(wǎng)絡(luò)詳解:工作原理、控制和保護(hù)方法

    僵尸網(wǎng)絡(luò)(Botnet)是一組遭到惡意軟件感染并被惡意用戶控制的計(jì)算機(jī)集合。這個(gè)術(shù)語由\\\"機(jī)器人(Bot)\\\"和\\\"網(wǎng)絡(luò)(Net)“兩個(gè)詞組合而成,每一臺受感染的設(shè)備被稱為\\\"機(jī)器人”。僵尸網(wǎng)絡(luò)被濫用來執(zhí)行非法或惡意的任務(wù),包括發(fā)送垃圾郵件、竊取數(shù)據(jù)、傳播勒索軟件、進(jìn)行欺

    2024年02月08日
    瀏覽(31)
  • 【網(wǎng)絡(luò)安全】淺談IP溯源的原理及方法

    【網(wǎng)絡(luò)安全】淺談IP溯源的原理及方法

    沒有進(jìn)攻和威脅的被動(dòng)防守,是注定失敗的 關(guān)注全球威脅情報(bào)和學(xué)會(huì)網(wǎng)絡(luò)攻擊溯源是特別重要的 在發(fā)現(xiàn)有入侵者后,快速由守轉(zhuǎn)攻,進(jìn)行精準(zhǔn)地溯源反制,收集攻擊路徑和攻擊者身份信息,勾勒出完整的攻擊者畫像。 1、攻擊源捕獲 ?安全設(shè)備報(bào)警,如掃描IP、威脅阻斷、病

    2024年02月15日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包