1.网络攻击技术概述
常见网络攻击技术,网络嗅探技术、缓冲区溢出技术、拒绝服务攻击技术、IP欺骗技术、密码攻击技术等。
常见的网络攻击工具,安全扫描工具、监听工具、口令破译工具等。
网络攻击技术和攻击工具的迅速发展使得各个单位的网络信息安全面临越来越大的风险。
要保证网络信息安全就必须想办法在一定程度上客服以上种种威胁,加深对网络攻击技术发展趋势的了解,尽早采取相应的防护措施。
(1) 网络攻击阶段自动化
①扫描阶段
攻击者采用新出现的扫描技术(隐藏扫描、告诉扫描、智能扫描、指纹识别等)推动扫描工具的发展,使得攻击者利用更先进的扫描模式来改善扫描效果,提高扫描速度。
一个新的发展趋势,漏洞数据同扫描代码分离出来,并标准化,使得攻击者能自行对扫描工具进行更新。
②渗透控制阶段
传统的植入方式,邮件附件植入、文件捆绑植入,已经不再有效,因为普遍安装了杀毒软件和防火墙。
隐藏远程植入方式,基于数字水印远程植入方式、基于动态链接库(DLL)和远程线程插入的植入技术,能够躲避防病毒软件的检测,将受控端程序植入到目的计算机中。
③传播攻击阶段
以前需要依靠人工启动工具发起的攻击,现在发展到由攻击工具本身主动发起新的攻击。
④攻击工具协调管理阶段
随着分布式攻击工具的出现,攻击者可以很容易地控制和协调分布在 Internet 上的大量已经部署的攻击工具。
目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。
(2) 网络攻击智能化
智能性的网络攻击工具普及,普通技术的攻击者能在较短的时间内向脆弱的计算机网络系统发起攻击。安全人员若要在这场入侵的网络战争中获胜,做到“知彼知己”,才能采用相应的对策组织这些攻击。
攻击工具的开发者,利用更先进的思想和技术来武装攻击工具,攻击工具的特征比以前更难发现;工具已经具备了反侦破、智能动态行为、攻击工具变异等特点。
反侦破,攻击者越来越多地采用具有隐蔽攻击工具特性的技术,使得网络安全专家需要耗费更多的时间分析新出现的攻击工具和了解新的攻击行为。
智能动态行为,攻击工具能根据环境自适应地选择,或预先定义决定策略路径来变化对他们的模式和行为;早期的攻击工具,仅仅以单一确定的顺序执行攻击步骤。
攻击工具变异,攻击工具可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。
(3) 安全漏洞被利用的速度越来越快
安全漏洞是危害网络安全的主要因素,安全漏洞没有厂商和操作系统平台的区别,在所有的操作系统和应用软件普遍存在。
新发现的各种操作系统与网络安全漏洞每年都要增加一倍,网络安全管理员需要不断用最近的补丁修补相应的漏洞。
攻击者经常抢在厂商发布漏洞补丁之前,发现这些未修补的漏洞同时发起攻击。
(4) 防火墙的渗透率越来越高
防火墙目前是企业和个人防范网络入侵的主要防护措施。一直以来,攻击者都在研究攻击和躲避防火墙的技术和手段。
从攻击防火墙的过程,大概分为两类。
第一类攻击防火墙的方法,探测在目标网络上安装的是何种防火墙系统,找出防火墙系统允许哪些服务开放,基于防火墙的探测攻击。
第二类攻击防火墙的方法,采取地址欺骗,TCP序列号攻击等手法绕过防火墙的认证机制,达到攻击防火墙和内部网络的目的。
(5) 安全威胁的不对称性在增加
Internet上的安全是相互依赖的,每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的安全状态。
攻击技术水平的进步,攻击者比较容易地利用那些不安全的系统,对受害者发动破坏性的攻击。
部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性增加。
(6) 对网络基础设施的破坏越来越大
用户依赖网络提供服务来完成日常业务,攻击者攻击位于Internet关键部位的网络基础设施造成的破坏影响越来越大。
对网络基础设施的攻击,主要手段有分布式拒绝服务攻击、蠕虫病毒攻击、Internet域名系统DNS攻击和路由器攻击。
路由器保护技术已成型,用户未充分利用路由器的加密和认证特性进行相应的安全防护。
2. 网络攻击的一般流程
①攻击身份和位置隐藏。隐藏网络攻击者的身份及主机位置,利用入侵主机(肉鸡)作为跳板、利用电话转接技术、盗用他人账号上网、通过免费网关代理、伪造IP地址和假冒用户账号等技术实现。
②目标系统信息收集。确定攻击目标并收集目标系统的有关信息,包括:系统一般信息(硬件平台类型、系统的用户、系统的服务与应用等),系统及服务的管理、配置情况,系统口令的安全性,系统提供的服务的安全性等信息。
③弱点信息挖掘分析。从收集到的目标信息中提取可使用的漏洞信息,包括系统或应用服务软件漏洞,主机信任关系漏洞,目标网络的使用者漏洞,通信协议漏洞,网络业务系统漏洞等。
④目标使用权限获取。获取目标系统的普通或特权账户权限,获得系统管理员的口令,利用系统管理上的漏洞,令系统管理员运行特洛伊木马程序,窃听管理员口令。
⑤攻击行为隐藏。连接隐藏,冒充其它用户、修改LOGNAME环境变量、修改utmp日志文件、IP SPOOF;进程隐藏,使用重定向技术减少ps给出的信息量、用木马代替ps程序;文件隐藏,利用字符串的相似来麻痹系统管理员,或修改文件属性使普通显示方法无法看到;利用操作系统可加载模块特性,隐藏攻击时所产生的信息。
⑥攻击实施。实施攻击或以目标系统为跳板向其他系统发起。攻击其他被信任的主机和网络;修改或删除重要数据;窃听敏感数据;停止网络服务;下载敏感数据;删除用户账号;修改数据记录。
⑦开辟后门。在目标系统中开辟后门,方便以后入侵。放宽文件许可权;重新开放不安全的服务,如REXD、TFTP等;修改系统的配置,如系统启动文件、网络服务配置文件等;替换系统的共享库文件;修改系统的源代码,安装各种特洛伊木马;安装嗅探器;建立隐蔽通道。
⑧攻击痕迹清除。清除攻击痕迹,逃避攻击取证。篡改日志文件中的审计信息;改变系统时间造成日志文件数据紊乱;删除或停止审计服务进程;干扰入侵检测系统的正常运行;修改完整性检测标签。
3. 黑客技术
黑客技术,是发现计算机系统和网络的缺陷和漏洞,以及针对这些缺陷实施的攻击技术。缺陷包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为失误。
开放系统都会有漏洞。黑客攻击,是黑客自己开发或利用已有工具寻找计算机系统和网络的缺陷及漏洞,并对这些缺陷实施攻击。常用手段是获得超级用户口令,先分析目标系统正在运行哪些应用程序,可以获得哪些权限,有哪些漏洞可以利用;并利用这些漏洞获得超级用户权限,再达到他们的目的。
黑客技术是一把双刃剑,黑客技术的好坏取决于使用它的人。有些人研究计算机系统和网络中存在的漏洞,提出解决和修补漏洞的方法完善系统;有些人研究系统和网络漏洞,以破坏为目的,非法进入主机破坏程序,修改网页,串入银行网络转移资金等。
黑客攻击每年以10倍的速度增长,美国每年经济损失近百亿美元。黑客技术的存在促进了网络的自我完善,推动整个互联网的发展。网络战是第四大武器。在未来的战争中,黑客技术成为主要手段。
@木子雨辰,将一直带给大家信息安全知识,由浅至深、采用体系化结构逐步分享,大家有什么建议和问题,可以及留言,多谢大家点击关注、转发,谢谢大家。