集团站切换校区

验证码已发送,请查收短信

复制成功
微信号:togogoi
添加微信好友, 详细了解课程
已复制成功,如果自动跳转微信失败,请前往微信添加好友
打开微信
图标

业界新闻

当前位置:首页 > >业界新闻 > >

网络安全攻击的主要表现方式有哪些

发布时间: 2022-12-29 14:03:55

随着计算机网络信息被公众广泛接受和认可,它在一定程度上给社会和生活带来了极大的便利,因此人们对网络虚拟生活的依赖性越来越大。那么怎样才能防止这种情况呢?在这里,给大家一个详细的介绍。

在我们讨论安全问题之前,让我们研究一下目前网络上的一些安全威胁和攻击。然后,我们将了解安全问题的一些原因,以便对安全问题形成良好的理解。迄今为止,网络上有无数的安全威胁和攻击,而且有不同的分类方法。我们可以根据攻击的类型、手段和结果,初步将其分为几类:机密攻击、非法访问、恶意攻击、社交工程、计算机病毒、不良信息源和信息战。

一、窃取机密攻击

所谓窃密攻击是指未经授权的攻击者(黑客)非法进入网络并窃取信息的情况,一般可以通过截获在不安全的传输通道上传输的信息或利用协议或网络的漏洞来实现。常见的形式包括如下:

1)网络踩点(Footprinting)

攻击者事先收集目标的信息,通常使用Whois、Finger和DNS、LDAP等工具和其他协议来获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关用户信息等,这往往是黑客攻击前的第一步。

2) 扫描式攻击

ping命令和各种端口扫描工具通常用于获取目标计算机的有用信息,例如,计算机上哪些端口是开放的,以了解哪些服务是开放的,从而为进一步入侵奠定基础。

3) 协议指纹

由于各操作系统供应商的IP协议栈实现之间存在许多微妙的差异(即每个供应商在编写自己的TCP/IP协议栈时,往往对某些RFC政策有不同的解释),每个操作系统都有自己的响应方法,黑客往往可以确定目标主机上运行的是哪个操作系统。常见的被利用的协议栈指纹包括:TTL值、TCP窗口大小、DF标志、TOS、IP碎片处理、ICMP处理、TCP选项处理等。

4)信息流监测

这是在共享局域网环境中最常用的方法之一,当数据包在共享媒体网络中穿越每个网络节点时,在正常情况下,网卡将只接受发送到本地地址或本地机器的广播(或多播)地址的数据包,如果网卡被设置为混杂模式,网卡接受所有通过的数据包。基于这一原理,黑客可以使用一种称为嗅探器的设备(软件或硬件)来监测网络上的信息流,以获得他们感兴趣的信息,如密码和其他秘密信息。

5) 会话劫持

通过利用TCP协议本身的漏洞,攻击者可以在合法连接建立后,通过阻断或破坏其中一个通信方来接管一个经过验证的连接,从而冒充接收方,与另一方进行通信。

二、非法访问

1) 禁用口令

口令可以通过字典解锁和暴力接触获得。

2) IP欺骗

例如,攻击者可以通过冒充受信任的IP地址来获得目标的信任。这主要是针对防火墙和在LINUX/UNIX下设置了IP地址信任关系的主机进行的IP包过滤。

3)DNS欺骗

由于DNS服务器在相互交换信息时不进行认证,黑客可以利用虚假信息将用户引向虚假主机。

4) 重放攻击

攻击者利用认证机制的漏洞,首先记录个人的有用信息,然后在一段时间后发送。

5) 非法使用

系统资源被非法用户以未经授权的方式使用。

6) 特洛伊木马

帮助黑客执行特定行动的程序附加在合法用户的正常程序上,其中合法用户的程序代码被修改,一旦用户触发程序,黑客附加的命令代码同时被激活,往往完成黑客指定的任务。

三、恶意攻击

恶意攻击,尤其是拒绝服务(DoS)攻击最为常见。拒绝服务攻击通过扰乱计算机的功能或性能来组织提供服务。典型的拒绝服务攻击有两种形式。资源枯竭和资源超载,当对资源的合理要求远远超过了资源满足它的能力时,就会发生拒绝服务攻击,常见的攻击包括:

1) Ping of death

在早期版本中,许多操作系统对网络数据包的最大尺寸有限制,TCP/IP协议栈的实现为ICMP数据包规定了64KB。在读取数据包头后,根据该头中包含的信息,为有效载荷创建一个缓冲区。如果一个PING请求包声称大于ICMP限制,即负载大小超过64KB,就会在PING请求的接收方造成内存分配错误,导致TCP/IP堆栈崩溃,接收方失败。

2) 泪滴

泪滴攻击利用了某些TCP/IP协议栈实现中对IP分段重组时的错误

3) UDP flood

使用简单的TCP/IP服务创建高容量的数据流,如chargen 和Echo来传送无用的满带宽的数据。通过伪造与某一主机的chargen服务之间的一次UDP连接,回复地址指向提供ECHO服务的一台主机,这样就生成了在2台主机之间的足够多的无用数据流,过多的数据流会导致带宽耗尽。

4) SYN flood

TCP/IP协议栈的一些实现只能等待来自有限数量的计算机的ACK消息,因为它们建立连接的内存数量有限。如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区的连接企图超时。在一些创建连接不收限制的系统实现里,SYN洪流具有类似的影响!

5)Land攻击

在LAND攻击中,如果SYN数据包的源地址和目的地址都被设置为同一个服务器地址,那么接收服务器就会向自己的地址发送SYN ACK消息,而自己的地址又会发回一个ACK消息并建立一个空连接,每一个这样的连接都将保持直到超时。对LAND攻击反应不同,许多UNIX实现将崩溃,NT则变得极其缓慢。

6) Smurf攻击

一个简单Smurf攻击会发送ICMP回复请求包,目标地址设置为受害者网络的广播地址,并最终导致该网络的所有主机回复ICMP回复请求,从而阻塞网络。如果源地址被改变为第三方受害者,这将最终导致第三方崩溃。

7) fraggle攻击

该攻击对Smurf攻击做了简单修改,使用的是UDP应答消息而非ICMP。

8) 电子邮件炸弹

这是最古老的匿名攻击之一,通过设置机器向同一地址反复发送电子邮件,攻击者可以耗尽收件人的邮箱。

9) 畸形信息攻击

不同操作系统上的许多服务都存在这类问题,在面对畸形信息时可能会崩溃,因为这些服务在处理信息之前没有进行适当和正确的错误检查。

10) DdoS攻击

DdoS攻击(Distributed Denial of Server,分布式拒绝服务)是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。他利用一批受控制的机器向一台目标机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有很大的破坏性。

除了这些拒绝服务攻击外,还有其他常见的恶意攻击,如缓冲区溢出、硬件设备损坏和网站篡改:

11) 缓冲区溢出攻击

通过往程序的缓冲区写超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在,根据统计:通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。利用缓冲区溢出攻击可以导致程序运行失败、系统死机、重新启动等后果,更严重的是,可以利用他执行非授权的指令,甚至可以取得系统特权,进而进行各种非法操作。由于他历史悠久、危害巨大,被称为数十年来攻击和防卫的弱点。

四、社交工程(Social Engineering)

使用劝说或欺骗的方式让网络内的人提供必要的信息,以获得对信息系统的访问。

五、计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。

六、不良信息资源

在互联网如此发达的今天,互联网上有很多不同类型的信息,包括暴力、色情、反动信息等等。

七、信息战

计算机和网络技术的发展,使我们进入了信息时代。信息技术是当前国际发展的趋势,对经济和社会发展具有重要意义。美国著名的未来学家托尔说:"谁控制了信息,控制了网络,谁就拥有了整个世界"。美国前总统克林顿也说:"在未来的时代,统治世界的国家将不依靠其军队,而是依靠在信息能力方面领先的国家"。美国陆军前参谋长沙利文上将甚至一言以蔽之:"信息时代的到来将从根本上改变战争的方式。

网络安全攻击的主要表现方式有哪些

上一篇: 2023年软考上半年考试科目

下一篇: linux证书分几个级别

在线咨询 ×

您好,请问有什么可以帮您?我们将竭诚提供最优质服务!