![網(wǎng)絡攻擊技術及攻擊實例介紹_第1頁](http://file4.renrendoc.com/view/8a197fd846c1a6758d872ee53b563ff8/8a197fd846c1a6758d872ee53b563ff81.gif)
![網(wǎng)絡攻擊技術及攻擊實例介紹_第2頁](http://file4.renrendoc.com/view/8a197fd846c1a6758d872ee53b563ff8/8a197fd846c1a6758d872ee53b563ff82.gif)
![網(wǎng)絡攻擊技術及攻擊實例介紹_第3頁](http://file4.renrendoc.com/view/8a197fd846c1a6758d872ee53b563ff8/8a197fd846c1a6758d872ee53b563ff83.gif)
![網(wǎng)絡攻擊技術及攻擊實例介紹_第4頁](http://file4.renrendoc.com/view/8a197fd846c1a6758d872ee53b563ff8/8a197fd846c1a6758d872ee53b563ff84.gif)
![網(wǎng)絡攻擊技術及攻擊實例介紹_第5頁](http://file4.renrendoc.com/view/8a197fd846c1a6758d872ee53b563ff8/8a197fd846c1a6758d872ee53b563ff85.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡襲擊技術及襲擊實例簡介摘要:伴隨計算機網(wǎng)絡的廣泛使用,網(wǎng)絡襲擊技術也迅猛發(fā)展。研究網(wǎng)絡襲擊帶來的多種威脅,有針對性的對這些威脅進行有效防備,是加固安全防御體系的重要途徑。研究計算機網(wǎng)絡襲擊技術,模擬黑客行為,以敵手推演為模型、以攻防對抗為實踐方式來驗證網(wǎng)絡整體安全防護效能,是加強網(wǎng)絡安全防護的一種重要手段。本文簡介了WEB腳本入侵襲擊、緩沖區(qū)滋出襲擊、木馬后門襲擊、網(wǎng)絡設備襲擊、內(nèi)網(wǎng)滲透襲擊、拒絕服務襲擊、網(wǎng)電空間對抗六種經(jīng)典網(wǎng)絡襲擊技術及伊朗核設施遭震網(wǎng)技術的網(wǎng)絡襲擊案例。網(wǎng)絡襲擊技術分類?計算機網(wǎng)絡襲擊是網(wǎng)絡襲擊者運用網(wǎng)絡通信協(xié)議自身存在的缺陷、顧客使用的操作系統(tǒng)內(nèi)在缺陷或顧客使用的程序語言自身所具有的安全隱患,通過使網(wǎng)絡命令或者專門的軟件非法進人當?shù)鼗蜻h程顧客主機系統(tǒng),獲得、修改、刪除顧客系統(tǒng)的信息以及在顧客系統(tǒng)上插入有害信息,減少、破壞網(wǎng)絡使用效能等一系列活動的總稱。?從技術角度看,計算機網(wǎng)絡的安全隱患,首先是由于它面向所有顧客,所有資源通過網(wǎng)絡共享,另首先是由于其技術是開放和原則化的。層出不窮的網(wǎng)絡襲擊事件可視為這些不安全原因最直接的證據(jù)。其后果就是導致信息的機密性、完整性、可用性、真實性、可控性等安全屬性遭到破壞,進而威脅到系統(tǒng)和網(wǎng)絡的安全性。?從法律定義上,網(wǎng)絡襲擊是入侵行為完全完畢且入侵者已在目的網(wǎng)絡內(nèi)。不過更激進的觀點是(尤其是對網(wǎng)絡安全管理員來說),也許使一種網(wǎng)絡受到破壞的所有行為都應稱為網(wǎng)絡襲擊,即從一種入侵者開始對目的機上展動工作的那個時刻起,襲擊就開始了。一般網(wǎng)絡襲擊過程具有明顯的階段性,可以粗略的劃分為三個階段:準備階段、實行階段、善后階段。為了獲取訪問權限,或者修改破壞數(shù)據(jù)等,襲擊者會綜合運用多種襲擊措施到達其目的。常見的襲擊措施包括:網(wǎng)絡探測、欺騙、嗅探、會話劫持、緩沖區(qū)滋出、口令猜解、木馬后門、社交工程、拒絕服務等。?網(wǎng)絡滲透是網(wǎng)絡攻力的關鍵,襲擊者通過一步步入侵目的主機或目的服務器,到達控制或破壞目的的目的。襲擊者往往通過對這些技術的綜合使用,對一種看似安全的網(wǎng)絡,尋找到一種很小的安全缺陷或漏洞,然后一步一步將這些缺口擴大,最終導致整個網(wǎng)絡安全防線的失守,從而掌控整個網(wǎng)絡的控制權限。?劍有雙刃,網(wǎng)絡滲透襲擊可以成為襲擊者手中的一種破壞性極強的襲擊手段,也可以成為網(wǎng)絡管理員和安全工作者保護網(wǎng)絡安全的重要方案設計來源。下面分別簡介這些滲透襲擊技術。信息踩點與搜集?對于襲擊者而言,目的網(wǎng)絡系統(tǒng)上的任何漏洞均有也許成為撕開網(wǎng)絡安全防線的一種突破口。襲擊者踢點與搜集的信息,無非就是找到這條防線中最微弱的那個環(huán)節(jié)。首先獲取盡量詳細的目的信息,然后制定人侵方案,尋找突破口進人內(nèi)部網(wǎng)絡,再提高權限控制目的主機或網(wǎng)絡。信息踩點重要有如下三個方面。?管理員顧客信息搜集?襲擊者通過網(wǎng)絡搜索引擎、實地理解、電話征詢等方式,運用社會工程學方式,搜集目的系統(tǒng)或網(wǎng)絡的歸屬性質、重要顧客、構造分支、郵件聯(lián)絡地址、電話號碼、QQ或MSN等多種社交網(wǎng)絡注冊賬戶及信息,以及重要管理員的網(wǎng)絡習慣等。這些信息可用作制作弱口令猜解字典以及釣魚襲擊的先驗知識。?服務器系統(tǒng)信息搜集?運用多種掃描工具,搜集服務器對外提供的服務,并測試其與否存在開放式的漏洞。常用的針對系統(tǒng)漏洞的掃描工具有NESSUS、SSS、ISS、X-scan、Retha等。針對服務端口的掃描工具有Nmap、SuperScan、Amap等。針對WEB頁面眼務的掃描工具有SQL掃播器、PHP掃描器、上傳漏洞掃描器等,以及WEB站點掃描工具如Appscan、AcunetixWebVulnerabilityScanner、Jsky等。針對數(shù)據(jù)庫的掃描工具有shadowDatabasescanner、NGSSQuirreL、SQL弱口令掃描器等。此外還可以根據(jù)需要自己開發(fā)專門的漏洞驗證掃描器。網(wǎng)絡信息搜集襲擊者通過GoogleHacking、WHOIS、DNS查詢以及網(wǎng)絡拓撲掃描器(如Solarwinds等),對目的網(wǎng)絡拓撲構造、IP分布狀況、網(wǎng)絡連接設備信息、眼務器分布狀況等信息進行搜集。?WEB腳本入侵襲擊?WEB服務作為現(xiàn)今Intemet上使用最廣泛的服務,底層軟件龐大、配置復雜、漏洞較多,因此襲擊手段也最多;一旦WEB服務被攻破,也許成為襲擊者滲透進內(nèi)網(wǎng)的跳板。WEB服務往往大量采用動態(tài)網(wǎng)頁,例如,使用ASP、PHP和JSP等腳本。針對動態(tài)網(wǎng)頁的腳本襲擊措施越來越流行,包括文獻上傳、注入、暴庫、旁注、Cookies欺騙、xss跨站腳本襲擊、跨站偽造祈求襲擊、遠程文獻包括攻擊等。WEB腳本人侵重要以WEB服務器以及數(shù)據(jù)庫服務器為入侵襲擊對象,采用腳本命令或瀏覽器訪問的方式對目的實行人侵襲擊。在襲擊者對一種WEB站點完畢踩點和信息搜集之后,可以采用數(shù)據(jù)庫人侵或者多種腳本漏洞獲取到后臺管理權限,再獲得webshell權限,繼而通過webshell提高權限打開內(nèi)網(wǎng)滲透的突破口。?由于WEB腳本人侵所有操作都是通過80端口進行數(shù)據(jù)傳送,可以順利的穿透防火墻,這種無孔不人的襲擊方式讓網(wǎng)站管理員難于防備。WEB腳本襲擊技術多種多樣,并且時刻都在更新。SQL注人襲擊?SQL注人襲擊技術自開始逐漸發(fā)展,并日益流行,已成為WEB入侵的常青技術。這重要是由于網(wǎng)頁程序員在編寫代碼時,沒有對顧客輸人數(shù)據(jù)的合法性進行判斷,使得襲擊者可以構造并提交一段惡意的數(shù)據(jù),根據(jù)返回成果來獲得數(shù)據(jù)庫內(nèi)存儲的敏感信息。由于編寫代碼的程序員技術水平參差不齊,一種網(wǎng)站的代碼量往往又大得驚人,使得注入漏洞往往層出不窮,也給襲擊者帶來了突破的機會。SQL常用的注人工具有:pangolin.等。?數(shù)據(jù)庫人侵襲擊?數(shù)據(jù)庫人侵包括默認數(shù)據(jù)庫下載、暴庫下載以及數(shù)據(jù)庫弱口令連接等襲擊方式。默認數(shù)據(jù)庫漏洞,是指部分網(wǎng)站在使用開源代碼程序時,未對數(shù)據(jù)庫途徑以及文獻名進行修改,導致襲擊者可以直接下載到數(shù)據(jù)庫文獻進行襲擊。暴庫下載襲擊是指運用IIS的%5C編碼轉換漏洞,導致襲擊者在提交特殊構造的地址時,網(wǎng)站將數(shù)據(jù)庫真實物理途徑作為錯誤信息返回到瀏覽器中。襲擊者即可以此下載到關鍵數(shù)據(jù)庫。數(shù)據(jù)庫弱口令連接人侵,襲擊者通過掃推得到的弱口令,運用數(shù)據(jù)庫連接工具直接連接到目的主機的數(shù)據(jù)庫上,并依托數(shù)據(jù)庫的存儲過程擴展等方式,添加后門賬號、執(zhí)行特殊命令。文獻上傳漏洞人侵?網(wǎng)站的上傳漏洞是由于網(wǎng)頁代碼中文獻上傳途徑變量以及文獻名變量過濾不嚴導致的,運用這個漏洞可以將如.ASP等格式的網(wǎng)頁木立即傳到網(wǎng)站服務器,繼而獲得網(wǎng)站的服務器權限。諸多網(wǎng)站都提供文獻上傳功能,以以便顧客發(fā)圖、資源共享等。但由于上傳功能限制不嚴,導致了漏洞的出現(xiàn)。上傳漏洞的成因如下:首先,對文獻的擴展名或文獻頭驗證不嚴密,導致上傳任意或特殊文獻;另一方面,對上傳文獻的文獻頭標識驗證不嚴,也會導致文獻上傳漏洞。如襲擊者可以修改文獻頭偽裝圖片,或對圖片和木馬進行合并,寫入數(shù)據(jù)庫中,然后通過數(shù)據(jù)庫備份將文獻保留為指定格式的木馬文獻。?跨站腳本襲擊?跨站襲擊,即ecosssitescriptexecution(一般簡寫為xss,由于CSS與層疊樣式表同名,故改為XSS)是指襲擊者運用網(wǎng)站程序對顧客輸入過濾局限性,輸入可以顯不在頁面上對其他顧客導致影響的HTML代碼,從而盜取顧客資料、運用顧客身份進行某種動作或者對訪問者進行病毒侵害的一種襲擊方式。使用最多的跨站襲擊措施莫過于cookie竊取,即獲cookie后直接借助工具或其他可修改cookie的瀏覽器,被襲擊者在訪問網(wǎng)頁時,其cookies將被盜取。?跨站攻力尚有一種使用方法是讀取當?shù)匚墨I??缯灸_本襲擊的方式重要還是依托運用者的javascript編程水平,襲擊者編程水平夠高,就能到達更為復雜的襲擊效果。諸如AttackAPI,XSSshell、XSS蠕蟲、讀取瀏覽器密碼、襲擊Firefox插件等等。?webshell權限提高?一般而言,webshell所獲取的權限為IIS_USER權限,有些組件或應用程序是不能直接運行的。為了提高webshell權限,襲擊者往往會運用服務器上的安全缺陷,或通過多種具有高權限的系統(tǒng)以及應用軟件漏洞,來提高自己程序的執(zhí)行權限。緩沖區(qū)滋出襲擊緩沖區(qū)溢出(bufferoverflow)是一種系統(tǒng)襲擊手段,通過在程序緩沖區(qū)寫超過其長度的內(nèi)容,導致緩沖區(qū)溢出,從而破壞程序堆找,使程序轉而執(zhí)行其他指令到達襲擊目的。?運用緩沖區(qū)溢出進行系統(tǒng)襲擊必須滿足的兩個基本條件:第一步,將攻志代碼植入被襲擊程序;第二步,使被襲擊程序跳轉到植入的襲擊代碼處執(zhí)行,通過精心設計的溢出字符串同步實現(xiàn)這兩個環(huán)節(jié)。將溢出字符串作為顧客數(shù)據(jù)提供應被襲擊程序,用來溢出被襲擊程序的緩沖區(qū),實現(xiàn)溢出襲擊,例如,針對網(wǎng)絡服務程序,構造特殊格式的交互數(shù)據(jù)包;針對瀏覽器或第三方插件程序,構造特殊格式的網(wǎng)頁;針對辦公程序,構造特殊格式的文檔,等等。通過緩沖區(qū)溢出進行系統(tǒng)襲擊的難點在于溢出字符串的設計,其中包括設計良好的返回地址和襲擊代碼shellcode。返回地址的設計影響著溢出字符串格式的設計,而sheucode的寄存位置需要根據(jù)返回地址的設計來決定。溢出字符串寄存在被襲擊程序的堆找緩沖區(qū)內(nèi)。為了執(zhí)行溢出字符串中的shellcode,返回地址可以設計為直接指向shellcode的開始地址;或者可以在shellcode前加上一段Nop指令,返回地址設計為指向這段NOP指令中的某個地址。?為了提高對返回地址猜測的命中率,溢出字符串中可以寄存多份返回地址來提高覆蓋函數(shù)原返回地址的成功率。?成功觸發(fā)緩沖區(qū)溢出后,進程的控制權轉交給shellcode,shellcode是溢出字符串的有效負載,用來實現(xiàn)不一樣的襲擊功能。shellcode的手工生成十分繁瑣,為加緊開發(fā)速度,可以通過自動化shellcode生成平臺Metasploit來產(chǎn)生所需的shellcode,功能包括:當?shù)靥崛?、遠程提權、下載執(zhí)行、開放端口、反彈連接、增添管理顧客等。?在網(wǎng)絡滲透襲擊中,襲擊者可以運用緩沖區(qū)溢出直接控制多臺主機,尤其是在內(nèi)網(wǎng)滲透當中,由于內(nèi)網(wǎng)主機一般處在防火墻里面,緩沖區(qū)溢出襲擊所針對的端口不會被防火墻所屏蔽,因此緩沖區(qū)溢出成為內(nèi)網(wǎng)橫向權限提高最有效的手段之一。?緩沖區(qū)溢出有兩種方式,一種是遠程溢出,此外一種是當?shù)匾绯觥_h程溢出襲擊是網(wǎng)絡襲擊中一種威力巨大的手段。襲擊者可以通過遠程溢出,直接控制目的主機,獲取最高權限:如針對windows的MS08-067漏洞,導致了無數(shù)主機被溢出襲擊。當?shù)刈坛龅奈:Ω嘣谟趙ebshell提權上面。?緩沖區(qū)溢出襲擊根據(jù)襲擊目楊又可分為針對操作系統(tǒng)服務、針對WEB平臺服務,以及針對第三方軟件的滋出襲擊。針對操作系統(tǒng)服務漏洞的重要有RFC服務遠程溢出(包括多種,如沖擊波,震蕩波、掃蕩波等)、W1NS服務名稱驗證漏洞、即插即用服務溢出漏洞等針對WEB平臺服務的漏洞有IIS平臺的IDA、IDQ漏洞,Apache滋出漏洞,WEBDAV溢出漏洞、郵件服務器的溢出漏洞、對FTP服務器的溢出漏洞等。針對第三方應用軟件的溢出漏洞有ccproxy代理溢出漏洞、Serv-U?眼務器漠出漏洞、ISSRealSecure/BlackICE防火墻溢出等。?木馬后門襲擊?木馬后門襲擊是襲擊者延續(xù)其襲擊效果的重要手段,包括特洛伊木馬、網(wǎng)頁木馬、隱秘后門、RootKit等方式。襲擊者通過木巧襲擊,最終到達獲取下一時刻服務器控制權限的目的。襲擊的重要手段:文獻描綁襲擊、文獻自動感染襲擊、網(wǎng)頁掛馬襲擊、賬號密碼破解襲擊,預留后門攻法、RootKit后門襲擊等。?Rootkir技術?Rootkit與一般木馬后門以及病毒的區(qū)別在于其更為強大的隱秘性,如通信隱蔽、自啟動項隱藏、文獻隱藏、進程通信隱蔽、進程/模塊隱藏、注冊表隱藏、服務隱藏、端口隱藏。Rootkit自身并沒有害處,但它可以作為其他惡意代碼的載體。其極強的隱蔽性給其他惡意代碼的生存及傳播提供了良好的溫床。Rootkit大多數(shù)是深入操作系統(tǒng)內(nèi)核的.通過進行代碼的注人,以及某些針對操作系統(tǒng)的漏洞的溢出襲擊.或通過驅動程序加載的方式進人系統(tǒng)內(nèi)核。由于在絕大多數(shù)現(xiàn)代操作系統(tǒng)中都采用了整體單內(nèi)核的設計;內(nèi)核的各個模塊之間是互相透明的,只要Rootkit侵人了內(nèi)核的任何一種部分,那么它就擁有了整個系統(tǒng)的所有控制權。之后Rootkit可以進行諸多操作,例如,隱藏文獻、進程,制造隱蔽的網(wǎng)絡通信信道等等。網(wǎng)頁掛馬襲擊?網(wǎng)頁木馬一般是指運用IE瀏覽器的某些漏洞,通過構造出特殊代碼,在網(wǎng)頁中夾帶木馬程序,或一段使得客戶端下載并執(zhí)行指向木馬程序連接地址的襲擊代碼。使得其他上網(wǎng)者在瀏覽該網(wǎng)頁時,會在后臺悄悄執(zhí)行網(wǎng)頁中的襲擊代碼,到達控制顧客主機的目的。?常見網(wǎng)頁木馬重要有操作系統(tǒng)自帶lE組件或其他軟件漏洞網(wǎng)頁木馬和應用軟件漏洞網(wǎng)頁木馬。對于第一類,最經(jīng)典的有MIME漏洞網(wǎng)頁木馬、ActiveX漏洞木馬、OBJECT對象漏洞木馬。實際上,被曙光的IE瀏覽器漏洞一直源源不絕,由于網(wǎng)頁木馬是由服務器襲擊客戶端,顧客往往又是信任服務器的,此類襲擊產(chǎn)生的后果和危害往往是非常嚴重的。網(wǎng)絡設備襲擊?路由器和互換機是最常見的網(wǎng)絡設備,決定著內(nèi)網(wǎng)與互聯(lián)網(wǎng)之間的連接。在襲擊者入侵目的中,路由器和互換機是重要的襲擊對象。在常用網(wǎng)絡設備中,Cisco路由器占據(jù)主導地位。下面以cisco為例,簡介襲擊者人侵路由器的措施。?路由器遠程控制措施一般有兩種,一種是telnet或HTTP管理,一種是SNMP代理。前一種方式只適合管理小型局域網(wǎng)路由器,而后一種是更為常用的管理方案。1.SNMP小區(qū)字串弱口令每個SNMP啟用的路由設備都包括一種管理信息模塊(MIB),這是一種包括簡樸等級的數(shù)據(jù)目錄構造,在這種樹構造中包括設備多種信息。通過SNMP命令GET,可以檢索MIB的信息,而SET命令則可設置MIB變量。SNMP協(xié)議通過小區(qū)(community)字串的概念實現(xiàn)對設備MIB對象訪問的權限。如:?(conf)#snmp-servercommunityread_onlyRO?(conf)#snmp-servercommunityread_writeRW?上例中設置了只讀訪問的小區(qū)字串read_only和可進行讀寫操作的read_write小區(qū)字串。而大部分管理員喜歡使用public和private設置只讀字串和讀寫字串,這種配置成果將給網(wǎng)絡帶來巨大的安全風險。襲擊者可以通過SolarWinds等路由器管理工具掃描到這些弱口令字串,并運用TFTP下載或上傳配置文獻,破解其特權密碼或直接上傳當?shù)匦薷暮蟮呐渲梦墨I,到達完全控制路由器的目的。Cisco配置文獻中,意外創(chuàng)立和暴露SNMP共享字符串,可以容許未授權地査閱或者修改感染的設備。這種漏洞是調(diào)用SNMP函數(shù)中的缺陷引起的。SNMP運用community的標識來劃分object組,可以在設備上查看或者修改它們。在組中的數(shù)據(jù)組織MIB,單個設備可以有幾種MIBs,連接在一起形成一種大的構造,不一樣的社團字符串可以提供只讀或者讀寫訪問不一樣的、也許重疊的大型數(shù)掘構造的一部分。?啟用SNMP,鍵入snmp-server時,假如小區(qū)在設備上不是以有效的小區(qū)字串存在,就會不可預料地添加一種只讀小區(qū)字率。假如刪除它,這個小區(qū)字串中將會在重載設備時重新出現(xiàn)。?缺陷源于SNMPv2的告知(informs)功能的實現(xiàn),這個功能包括互換只讀小區(qū)字符串來共享狀態(tài)信息。當一種有漏洞設各處理一條定義接受SNMP"traps"(陷阱消息)主機的命令時(常規(guī)snmp-server配置),在trap消息中指定的社團也還是配置成通用,假如它在保留配置中沒有定義。雖然小區(qū)在前面被刪除并統(tǒng)配置在系統(tǒng)重載前保留到存儲器,也會發(fā)生這種狀況。?當通過"snmpwalk"(—種檢測SNMP配置對的性的工具),或者使用設備的只讀社團字符串遍歷基于社團的訪問控制MIB來檢查設備時,就會泄漏讀寫社團字符串。這意味著懂得只讀小區(qū)字串容許讀訪問存儲在設備中的MIB,導致信息泄露。而更為嚴重的是,假如懂得讀寫小區(qū)字符串就可以容許遠程配置的路由,可以繞開授權認證機制,從而完全控制路由器的整體功能。內(nèi)網(wǎng)滲透襲擊?windows系統(tǒng)密碼破解?在內(nèi)網(wǎng)滲透中,假如能得到域管理員的密碼Hash,并破解之,將使襲擊者很也許通過此密碼控制到整個網(wǎng)絡。?在windows系統(tǒng)中,某個顧客登陸系統(tǒng)后,其顧客名和密碼都是以明文的方式保留在內(nèi)存中的??刂祁櫩偷顷懙南到y(tǒng)進程是,當有多種顧客同步登陸系統(tǒng)時,系統(tǒng)在每個顧客登陸時都會產(chǎn)生一種進程。當AWGINA模式被設置時,可以用aio等工具直接讀取到目前顧客的密碼。襲擊者在獲取目的主機emdshell后,可以采用LC5、SAMInside等工具進行暴力或字典破解。然而,由于windows密碼采用的是NTLMHash加密的方式,對于一種位數(shù)不太長密碼,完全可以采用查表法進行破解,opcrack加彩虹表進行查表搜索破解就是一種很好的選擇。其在破解14位任意字符時,一般都在幾分鐘之內(nèi)。ARP欺騙襲擊?ARP協(xié)議即地址解析協(xié)議addressresolutionprotocol,ARP協(xié)議是將Ip地址與網(wǎng)絡物理地址一一對應的協(xié)議。負責IP地址和網(wǎng)+實體地址(MAC)之間的轉換。也就是將網(wǎng)絡層(IP層’也就是相稱于ISOOSI的第三層)地址解析為數(shù)據(jù)連接層(MAC層,也就是相稱于ISOOSI的第二層)的MAC地址。ARP表支持在MAC地址和IP地址之間的一一對應關系,并提供兩者的互相轉換。?由于ARP協(xié)議無法識別ARP謂求kg響應報文的衣實性,使得襲擊者可以通過搶先構造出ARP報文,對內(nèi)網(wǎng)所主機以及互換設備進行欺編,從而到達流量重定向的襲擊的目的。常見內(nèi)網(wǎng)ARP欺騙襲擊的重要手段有ARP內(nèi)網(wǎng)掛馬襲擊,ARP內(nèi)網(wǎng)嗅探襲擊,ARP掛馬襲擊重要使得內(nèi)網(wǎng)主機在訪問外部網(wǎng)頁時,被強行插入一種惡意網(wǎng)頁木馬鏈接,到達種植木巧的襲擊效果。ARP內(nèi)網(wǎng)嗅探襲擊重要是襲擊機在被襲擊機與訪問站點之間做一種中間人襲擊,使得所有通信數(shù)據(jù)先流向襲擊機,再轉發(fā)出去。常用內(nèi)網(wǎng)鳴探襲擊工具有cain、cttcrcap。拒絕服務襲擊?在網(wǎng)絡襲擊中,惡意襲擊者為了破壞目的服務的可用性,或者讓目的服務器進行重啟來執(zhí)行某些功能,一般會采用拒絕服務襲擊的方式。拒絕服務襲擊的分類措施有諸多種,從不一樣的角度可以進行不一樣的分類,而不一樣的應用場所需要采用不一樣的分類。常用的柜絕服務工具有:SYNFlood,UDPFlood、傀儡僵尸等分布式拒絕服務工具。?拒絕服務襲擊可以是物理的(硬件的),也可以是邏輯的(logicattack),也稱為軟件的(sofwareattack)。物理形式的襲擊,如盜竊、破壞物理設備,破壞電源等。按襲擊的目的又可分為節(jié)點型和網(wǎng)絡連接型,前者意在消耗節(jié)點(主機host)資源,后者意在消耗網(wǎng)絡連接和帶寬。而節(jié)點型又可以深入細分為主機型和應用型,主機型襲擊的目的重要是主機中的公共資源如CPU、磁盤等,使得主機對所有的服務都不能響應;而應用型則是襲擊特定的應用,如郵件服務、DNS服務、Web服務等。受襲擊時,受害者上的其他服務也許不受影響或者受影響的程度較小(與受襲擊的服務相比而言)。?按照襲擊方式來分可以分為:資源消耗和服務中斷。資源消耗指襲擊者試圖消耗目的的合法資源,例如,網(wǎng)絡帶寬、內(nèi)存和磁盤空間、CPU使用率等。服務中止則是指襲擊者運用服務中的某些缺陷導致服務崩淸或中斷。?按受害者類型可以分為服務器端拒絕服務襲擊和客戶端拒絕服務襲擊。前者是指襲擊的目的是特定的服務器,使之不能提供服務(或者不能向某些客戶端提供某種服務),例如,襲擊一種web服務器使之不能訪問;后者是針對特定的客戶端,即顧客,使之不能使用某種服務,例如,游戲、聊天室中的"踢人",即不讓某個特定的顧客登錄游戲系統(tǒng)或聊天室中,使之不能使用系統(tǒng)的服務。大多數(shù)的拒絕服務襲擊(無論從種類還是發(fā)生的頻率角度)是針對服務器的,針對客戶端的襲擊一般發(fā)生得少些,同步由于波及面小,其危害也會小諸多。按襲擊與否直接針對受害者,可以分為直接拒絕服務襲擊和間接拒絕服務襲擊,如要對某個E-mail賬號實行拒絕服務襲擊,直接對該賬號用郵件炸彈襲擊就屬于直接襲擊為了使某個郵件賬號不可用,襲擊郵件服務器而使整個郵件服務器不可用就是間接襲擊。?按襲擊地點可以分為當?shù)匾u擊和遠程(網(wǎng)絡)襲擊,當?shù)匾u擊是指不通過網(wǎng)絡,直接對當?shù)刂鳈C的襲擊,遠程襲擊則必須通過網(wǎng)絡連接。由于當?shù)匾u擊規(guī)定襲擊者與受害者處在同一地,這對襲擊者的規(guī)定太高,一般只有內(nèi)部人員可以做到。網(wǎng)電空間對抗?伴隨軍用信息網(wǎng)絡的發(fā)展,網(wǎng)電空間(cyberspace)成為繼陸、海、天之后的又一重要戰(zhàn)場,網(wǎng)電空間對抗技術也逐漸成為各同軍隊爭相發(fā)展的熱點。美軍于6月正式成立網(wǎng)電司令部,全面規(guī)劃和管理各軍種網(wǎng)電對抗的指揮控制、信息共享、裝備論證和作戰(zhàn)訓練。網(wǎng)電空間是通過網(wǎng)絡化系統(tǒng)有關物理基礎設施,運用電子信號和電磁頻譜,存儲、修改和互換數(shù)據(jù)的域,涵蓋了信息的產(chǎn)生、處理、傳播、使用、存儲的全過程,包括信息通過電磁信號在電磁頻譜空間中傳播的過程,是一種全新的作戰(zhàn)域。?網(wǎng)電空間中包括多種異構網(wǎng)絡。異構網(wǎng)絡的連接方式包括物理連接和虛擬連接。物理連接指異構網(wǎng)絡之間通過網(wǎng)絡設備互聯(lián),如計算機網(wǎng)絡和移動通信網(wǎng)絡之間通過網(wǎng)關互聯(lián)。虛擬連接指異構網(wǎng)絡之間沒有通過網(wǎng)絡設備進行直接連接,但可以運用移動介質、終端等實現(xiàn)連接,如外部網(wǎng)絡和隔離網(wǎng)絡之間沒有直接連接不過可以通過移動介質、終端等實現(xiàn)兩個網(wǎng)絡間的信息傳播。網(wǎng)電空間對抗的范圍包括網(wǎng)電態(tài)勢感知、網(wǎng)電襲擊和網(wǎng)電防御等三大領域其基本模式是結合老式網(wǎng)絡戰(zhàn)和電子對抗的特色和優(yōu)勢,實現(xiàn)自上而下、自下而上的信息干預,從而影響認知域。詳細的技術發(fā)展思緒內(nèi)容包括兩個層面,即實現(xiàn)網(wǎng)絡化的電子對抗和實現(xiàn)電磁化的網(wǎng)路襲擊。?美軍在網(wǎng)電對抗方面已經(jīng)形成了一系列具有實戰(zhàn)能力的技本和裝備體系,其中比較有代表性的包括:舒特系統(tǒng)、震網(wǎng)襲擊技術、數(shù)字大炮、網(wǎng)電飛行器等。其中震網(wǎng)襲擊技術在針對伊朗核設施的作戰(zhàn)應用中一舉成名,成力目前網(wǎng)電襲擊的經(jīng)典范例。襲擊案例——震網(wǎng)襲擊技術?,伊朗核設施中大量濃縮袖離心機報廢,核項目進展嚴重停滯。2月,為防止核泄漏,伊朗宣布臨時卸載其布什爾梭電站的核燃料。據(jù)權威反病毒機構分析顯示,導致該事件的罪魁禍首為"超級工廠"(震網(wǎng))病毒。經(jīng)分析發(fā)現(xiàn),超級工廠病毒襲擊核電站的措施是:摧毀核電站的濃縮軸離心機。為了摧毀離心機,病毒使用了三種措施:?(1)在控制濃縮袖離心機的可編程邏輯控制器(PLC)上植人惡意代碼,使
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 教育培訓機構評估居間合同
- 紡織品交易居間合同協(xié)議書
- 2025年度辦公室日常保潔與節(jié)能照明設備供應服務合同
- 廣告投放數(shù)據(jù)分析合同
- 產(chǎn)品包裝設計技術指南
- 安全生產(chǎn)托管協(xié)議合同
- 工礦企業(yè)產(chǎn)品購銷合同
- 廚房承包協(xié)議集錦
- 農(nóng)業(yè)質量標準制定指南
- 能源行業(yè)能源供應鏈優(yōu)化與智能倉儲管理
- 保潔班長演講稿
- 勞務雇傭協(xié)議書范本
- JGJ52-2006 普通混凝土用砂、石質量及檢驗方法標準
- 環(huán)境監(jiān)測的基本知識
- 電動車棚施工方案
- 《中國十大書法家》課件
- 超實用可編輯版中國地圖全圖及分省地圖
- 尿路結石腔內(nèi)碎石患者圍手術期并發(fā)尿膿毒癥護理專家共識
- 交換機工作原理詳解(附原理圖)
- 小學總復習非連續(xù)性文本教學課件
- 2023年考研考博考博英語福建師范大學考試高頻考點參考題庫帶答案
評論
0/150
提交評論