网络安全与网络攻击
发布日期:2021-07-01 04:09:01 浏览次数:2 分类:技术文章

本文共 1999 字,大约阅读时间需要 6 分钟。

网络安全简介(CIA模式)

  • 保密性:资料只对有授权的人,在授权的时间内,以审核的方式开放。
  • 完整性:资料保证没有被篡改。
  • 可用性:合法使用者可随时使用资料、资源以及服务。

保密性->认证技术

完整性->加解密技术
可用性->网络安全技术


网络攻击工具

  • SYN Flooder(IP+Port+Package num)
  • 流光(扫描漏洞)
  • IGMP NUKE(发送大package)
  • DDoS Ping
  • UDP Flooder
  • N-Stealth Scanner

网络攻击种类

  • 阻断服务攻击
  • 网络入侵
  • 网络扫描
  • 网络窃听
  • 后门程序木马
  • 蠕虫

阻断服务攻击(DoS)

  • 阻断正常使用者使用网络或服务器的服务。
  • 利用协议错误或是程序错误。
  • 破坏网络或是系统服务的可用性。
  1. Ping Flooding

    • 攻击者借由传送大量的ICMP Echo封包至受害主机,以耗费其系统资源。
    • 单点攻击。
    • ping ip -n num
    • 缺点:
      • 攻击者容易被辨别出来(真实IP)
      • 反弹的大量ICMP Echo Reply封包可能造成攻击者内伤。
  2. Ping of Death

    • 攻击者传送夹带65500位元组的ICMP Echo封包至受害主机。
    • 受害主机将因此而宕机(TCP/IP协议漏洞)。
    • ping ip -n -l 65500
    • 通常对大网络或大网站无效。
  3. Smurf Attack

    • 借刀杀人计策。
    • 攻击者对某网域的IP广播地址传送ICMP Echo封包,而来源IP网址填上欲加害之主机网址。
    • 造成此网域的每一台机器均会传送ICMP Echo Reply至被害主机。
    • 此网域频宽阻塞。
    • 被害主机也因处理大量攻击封包而耗费资源。
  4. Fraggle Attack

    • 攻击者传送大量的UDP封包至受害者网络广播地址。
    • 此网络的所有主机皆送出回应的UDP封包。
    • 耗费网络的频宽。
    • 受害者也收到大量封包。

现今router大都已经不传送此类IP广播封包,所以Smurf以及Fraggle已不易发动。

  1. SYN Flooding

    • 攻击者以每秒送出数千个SYN封包(用以建立TCP联系)的速度攻击受害者主机。
    • 使用伪造或不存在的来源IP地址。
    • 造成受害主机会送SYN-ACK给不存在的网址,而此伪造网址不会回应。
    • 受害主机将被迫建立大量的半开放连线,耗费内存资源(Connection Table)以及port numbers。
    • 受害主机无法在接受其他正常的TCP连线,也就无法让合法的使用者登入。
    • 阻断受害主机的服务能力。
  2. Teardrop

    • 淚珠攻击(Teardrop)
    • Teardrop是一个程序,会送出重叠IP片段给受害主机。
    • Teardrop引发主机在组合重叠片段时发生错误。
  3. Cyberslam

    • 另类DDoS攻击。
    • 僵尸电脑不发动SYN Flooding攻击阻断Web服务器的网络。
    • 僵尸电脑发出大量的档案读取或数据库查询的需求给Web服务器。
    • Web服务器认为这些需求都是正常需求,并花费大量时间处理。
    • 导致正常的使用者无法得到服务。

网络入侵

目标是侵入系统并取得信息。通常因为不当的系统设定、权限设定、或是程序错误。

IIS unicode buffer overflow

网络扫描

目标是侦测受害网络的拓扑架构(topology)。

  • 主机以及网络设备的名称以及网址。
  • 服务器开放的服务。

通常使用扫描技术:

  • ICMP scanning
  • X’mas scan
  • SYN-FIN scan
  • SNMP scan

自动且功能强大的扫描工具:Nmap(Network Mapper)。

网络窃听

目标是获得通讯的内容。

  • 账号密码,电话账号。
  • 网络拓扑。

通常监听程序将网卡设为全收模式(promiscuous mode)并且储存收集封包以便事后查询。

执行窃听程序(如NetBus)的主机往往是经过攻击程序被感染的主机。

后门程序木马

木马是指在可下载的应用程序中植入恶意的远端遥控程序。

此程序可经由email寄给大众,或是放在网站上吸引人点击下载。

使用者不小心下载此程序,电脑就会被控制成为所谓的僵尸电脑(bot)。

可能造成资料外泄、甚至成为攻击的跳板,网络攻击的棋子。

后门以及木马程序往往是主机被入侵所造成(遗留)的结果,他们会建立一个私密的通讯管道(private communication channel)等待远端主人的指令。

工具范例:

  • Subseven
  • BirdSpy
  • Dragger

可以经由监控已知的控制管道活动来侦测是否被植入后门以及木马程序,但无法100%确认。

蠕虫

蠕虫的主要意图是大量散播以及繁殖。

通常利用系统的漏洞或是弱点(vulnerabilities)侵入,然后视着去感染其他主机。

  • 尝试建立大量的连线来复制自己。
  • 短时间大量连线造成网络瘫痪。

蠕虫会减少系统的效能,遗留后门程序,偷窥机密通讯等等。


转载地址:https://mortal.blog.csdn.net/article/details/83385318 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:分散式阻断服务攻击(DDoS):反射式攻击与放大式攻击
下一篇:C++实现基数排序

发表评论

最新留言

路过,博主的博客真漂亮。。
[***.116.15.85]2024年04月18日 20时15分52秒