网络攻击的一些常见手法

端口扫描攻击

攻击者进行攻击前采取的第一步是侦察网络,侦察方式除了探测IP地址之外,还有重要的一项--端口扫描。通过端口扫描可以知道被扫描的计算机开放了哪些服务和端口,探测这些服务和端口的过程可以理解为寻找通往计算机的秘密通道的过程。一个端口就是一个潜在的通信通道,也可以是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它能对接收到的数据进行分析,发现目标主机的某些内在的弱点来加强系统安全性。

安全漏洞攻击

许多系统都有各种不同的安全漏洞,其中一些是操作系统或应用软件本身具有的,如缓冲溢出攻击。由于很多系统不检查程序与缓冲区之间变化的情况,就接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对系统的绝对控制权。

另一些是利用协议漏洞进行攻击,例如,http协议本身的漏洞能够导致攻击者进行Dos攻击。又如,ICMP协议也经常被用于发动拒绝服务攻击,它的具体手法就是向目的的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,使其无法对正常的服务请求进行处理,从而导致网站无法进入,网站响应速度大大降低或服务器瘫痪。

口令入侵

所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某和合法用户的账号,然后再进行合法用户口令的破译。

查看主机是否有习惯的账号,很多系统会使用一些习惯的账号,造成账号的泄露。有3种方法:

1.通过网络监听非法得到用户口令,这类方法有一定的局限性,监听者往往采用中途截取的方法获取用户账户和密码。

2.在知道用户的账号后,利用一些专门软件强行破裂用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。

3.利用系统管理员的失误。

在linux操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中,攻击者获取口令文件后,就会使用专门的破裂程序来破解口令。

木马程序

当连接到internet上时,这个程序就会通知攻击者,报告IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏的程序,就可以任意地修改被控计算机的参数设定、复制文件、窥视被控主机的整个硬盘中的内容。

下面给出两款具有代表性的木马程序:

BO2000:全称BackOrifice,据说取这个名字是为了讽刺微软开放的Back Office系统。它可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。感染后,机器就会完全在别人的控制下,攻击者成为超级用户,你的所有操作都可由它自带的秘密摄像机录制成录像带。

冰河:它是一款国产木马程序,它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端所产生同步的同时,被监控端的一切键盘及鼠标操作将反映在主控端的屏幕上。它可以记录各种口令信息,包括开机口令,屏保口令,各种共享资源口令以及绝大多数在对话框中出现过的口令信息。它还可以获取系统信息,还可以进行注册表操作,包括对主键的浏览,增删,复制,重命名和对键值的读写等所有注册表操作。

电子邮件攻击

主要攻击为两种方式:

一种是电子邮件轰炸和电子邮件“滚雪球”,也就是邮件炸弹,用伪造的IP地址和电子邮件地址向同一信箱发送数千万甚至无穷多次的内容相同垃圾邮件,使受害人邮箱被“炸”。

另一种是邮件欺骗,攻击者称自己为管理员,给用户发送邮件,要求用户修改口令或者正常附件中加载病毒或其他木马程序,从而获得用户的口令实施攻击,通过中上木马进行远程控制。

DOS攻击

全称是“拒绝服务”攻击,从网络攻击的方法和所产生的破坏情况来看,它是一种很简单但又很有效的进攻方式,也是目前最常见的攻击方式。

它是通过程序占用主机上所有的资源,或者在短时间内向主机发送大量数据包,影响其他正常数据交换,从而造成系统过载或系统瘫痪,拒绝正常用户的服务访问,最终它会使internet连接和网络系统失效。

网络蠕虫是目前最常见影响最大的拒绝服务攻击的方法,常见的拒绝服务攻击有下面几种:

1.攻击者从伪造的、并不存在的IP地址发出连接请求,因为接收方不能解析这些地址,任务将被挂起。

2.攻击者占用了每个可用的会话,以阻止你到达远程路由。

3.攻击者给接收方灌输大量的错误的或是特殊结构的数据包,由于接收方不能正确处理这些数据包而导致接收方计算机瘫痪。

比较著名Dos攻击手段有:

泪滴攻击:向目的主机发送改造过的IP数据包,IP报头中长度为负值。多数操作系统只检查数据包是否超过最大长度,并不检查数据包是否太小。当数据包分组重组完毕,由于数据包长度按符号整数处理,系统将试图复制极长的数据包,此时系统可能奔溃或重启。

pingof Death:死亡之ping,向目标主机发送大的ICMP数据包。利用ping命令发送大的ICMP的数据包也可以认为是一种Dos攻击方式。

Smurf:发出伪装的ICMP数据包,目的地址设为某个网络的广播地址,源地址设为要攻击的目的主机,所有接收到此ICMP数据包的主机将对向要攻击的目的主机发出一个回应,这样被攻击主机将在某一段时间内收到成千上万的数据包。

目前在拒绝服务攻击的基础上又产生了分布式拒绝服务攻击-DDos。它是DOS的延伸,是一种分布,协作的大规模攻击方式,主要瞄准比较大的站点。它是从网络中很多不同的地方同时实施对实验目标计算机发动DOS攻击。这种攻击会消耗大量网络带宽并使网络因过载而奔溃。

SYN Flood:这种方法利用TCP协议缺陷,发送大量伪造的TCP连接请求,似得被攻击方资源耗尽,无法及及时回应或处理正常的服务请求。一个正常的TCP连接需要三次握手,首先客户端发送一个包含SYN标志的数据包,其后服务器返回一个SYN/ACK的应答包,表示客户端的请求被接受,最后客户端再返回一个确认包ACK,这样才完成TCP连接。在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都保存在一个空间有限的缓存队列中。如果大量的SYN包发送到服务器端后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,最后服务器系统奔溃。

(0)

相关推荐