當前位置:編程學習大全網 - 源碼下載 - 常用網絡入侵手段

常用網絡入侵手段

入侵技術技術細分下來***有九類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火墻的攻擊、利用病毒攻擊、木馬程序攻擊、後門攻擊、信息戰。

1. 入侵系統類攻擊

這種攻擊手法千變萬化,可是攻擊者的最終目的都是為了獲得主機系統的控制權,從而破壞主機和網絡系統。這類攻擊又分為:信息收集攻擊、口令攻擊、漏洞攻擊

信息收集型攻擊並不對目標本身造成危害,這類攻擊被用來為進壹步入侵提供有用的信息。主要包括:掃描技術攻擊;體系結構探測攻擊;利用信息服務攻擊;假消息攻擊;網絡監聽攻擊等。黑客還會運用社會工程收集信息。

口令攻擊是網上攻擊最常用的方法,入侵者通過系統常用服務或對網絡通信進行監聽來搜集帳號,當找到主機上的有效帳號後,就采用字典窮舉法進行攻擊,或者他們通過各種方法獲取password文件,然後用口令猜測程序破譯用戶帳號和密碼。

利用系統管理策略或配置文件的漏洞,獲得比合法權限更高的操作權,如:電子郵件DEBUG、Decode、Pipe、Wiz;FTP的CWD~root、Site Exec;IP碎片攻擊、NFS猜測、NFS Mknod、NFS UID檢查、Rlogin-froot檢查等。

利用系統配置疏忽的入侵攻擊,如:利用CGI腳本權限配置錯誤的入侵攻擊;利用環境變量配置疏忽的入侵攻擊;Setuid 漏洞入侵攻擊。

協議漏洞攻擊,如:FTP協議攻擊;服務程序漏洞攻擊,如wu-ftpd漏洞攻擊、IIS漏洞攻擊;CGI漏洞攻擊等。

利用WEB服務器的不合理配置,或CGI程序的漏洞進行攻擊,達到獲取腳本源碼,非法執行程序,使WWW服務器崩潰等目的。如:對NT的IIS服務器的多種攻擊,對許多免費CGI程序;對asp,java script程序漏洞的攻擊等。

2.緩沖區溢出攻擊

通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它的指令,如果這些指令是放在有root權限的內存中,那麽壹旦這些指令得到了運行,黑客就以root權限控制了系統,達到入侵的目的。緩沖區攻擊的目的在於擾亂某些以特權身份運行的程序的功能,使攻擊者獲得程序的控制權。

緩沖區溢出的壹般攻擊步驟為:在程序的地址空間裏安排適當的代碼(植入法或利用已存在的代碼),然後,通過適當的地址初始化寄存器和存儲器,讓程序跳到黑客安排的地址空間中執行(如激活紀錄、函數指針或長跳轉緩沖區等)。

3.欺騙類攻擊

TCP/IP協議本身的壹些缺陷可以被利用,使黑客可以對TCP/IP網絡進行攻擊,網絡欺騙的技術主要有:HoneyPot和分布式HoneyPot、欺騙空間技術等。主要方式有:IP欺騙;ARP欺騙;DNS欺騙;Web欺騙;電子郵件欺騙;源路由欺騙(通過指定路由,以假冒身份與其它主機進行合法通信、或發送假報文,使受攻擊主機出現錯誤動作;地址欺騙(包括偽造源地址和偽造中間站點)等。

以IP欺騙攻擊為例說明如下,其的實施步驟為:選定目標主機——發現主機間的信任模式——使被信任主機葬失工作能力——TCP序列號的取樣和預測——冒充被信任主機進入系統,並留下後門供以後使用。

4. 拒絕服務攻擊

通過網絡,也可使正在使用的計算機出現無響應、死機的現象,這就是拒絕服務攻擊,簡稱DoS(Denial of Service)。這種攻擊行為通過發送壹定數量壹定序列的報文,使網絡服務器中充斥了大量要求回復的信息,消耗網絡帶寬或系統資源,導致網絡或系統不勝負荷以至於癱瘓、停止正常的網絡服務。

常見的DoS工具有:同步洪流、WinNuke、死亡之PING、Echl攻擊、ICMP/SMURF、Finger炸彈、Land攻擊、Ping洪流、Rwhod、tearDrop、TARGA3、UDP攻擊、OOB等。

分布式拒絕服務攻擊:這種攻擊采用了壹種比較特別的體系結構,從許多分布的主機同時攻擊壹個目標,從而導致目標癱瘓,簡稱DDoS(Distributed Denial of Service)。攻擊步驟如下:探測掃描大量主機以找到可以入侵的脆弱主機——入侵有安全漏洞的主機並獲取控制權——在每臺被入侵的主機上安裝攻擊程序(整個過程都是自動化的,在短時間內即可入侵數千臺主機)——在控制了足夠多的主機之後,從中選擇壹臺作為管理機,安裝攻擊主程序——到指定邏輯狀態後,該管理機指揮所有被控制機對目標發起攻擊,造成目標機癱瘓。如:Trinoo、TFN、Stacheldraht、TFN2K、Blitznet、Fapi、Shaft、Trank攻擊等。

5.對防火墻的攻擊

壹般來說,防火墻的抗攻擊性很強,可是它也不是不可攻破的。其實,防火墻也是由軟件和硬件組成的,在設計和實現上都不可避免地存在著缺陷。對防火墻的探測攻擊技術有:Firewalking技術、Hping。

繞過防火墻認證的攻擊手法有:地址欺騙和TCP序號協同攻擊、IP分片攻擊、Tcp/Ip會話劫持、協議隧道攻擊、幹擾攻擊、利用FTP-pasv繞過防火墻認證的攻擊。

直接攻擊防火墻系統的常見手法有:CiscoPix防火墻的安全漏洞:CiscoPIX防火墻的拒絕服務漏洞、CISCOPIX防火墻FTP漏洞允許非法通過防火墻。

6.利用病毒攻擊

病毒是黑客實施網絡攻擊的有效手段之壹,它具有傳染性、隱蔽性、寄生性、繁殖性、潛伏性、針對性、衍生性、不可預見性和破壞性等特性,而且在網絡中其危害更加可怕,目前可通過網絡進行傳播的病毒已有數萬種,可通過註入技術進行破壞和攻擊。

計算機病毒攻擊的傳播途徑有電子郵件、傳統的軟盤、光盤、BBS、WWW瀏覽、FTP文件下載、新聞組、點對點通信系統和無線通信系統等。

7.木馬程序攻擊

特洛依木馬是壹種騙子程序,提供某些功能作為誘餌,背地裏幹壹些鬼事,當目標計算機啟動時,木馬程序隨之啟動,然後在某壹特定的端口監聽,在通過監聽端口收到命令後,木馬程序根據命令在目標計算機上執行壹些操作,如傳送或刪除文件,竊取口令,重新啟動計算機等。常見的特洛伊木馬程序有:BO、Netspy、Netbus等。

8.後門攻擊

後門是指入侵者躲過日誌,使自己重返被入侵系統的技術,後門種類很多,常見的有:調試後門、管理後門、惡意後門、Login後門、Telnet後門、rhosts +後門、服務後門、文件系統後門、內核後門、Boot後門、TCP Shell後門等。

9.信息戰

信息戰指利用現代信息手段,通過奪取信息優勢來達到自己的軍事目的,它既包括了攻擊對方的認識和信念,也包括了利用信息優勢在實際戰鬥中打敗對方。包括:進攻性信息戰(如:電子戰進攻、計算機網絡進攻、截獲和利用敵方的信息、軍事欺騙、進攻性心理戰、物理摧毀、微處理芯片攻擊、利用電磁輻射竊取信息、高功率微波武器等)和防禦性信息戰(如:電子戰防衛、計算機通信和網絡安全防護、反情報、防禦性的軍事欺騙及反欺騙、防禦性心理戰、防物理摧毀、防禦性信息武器等)。

  • 上一篇:封包的IP封包
  • 下一篇:關於股票周轉率的計算
  • copyright 2024編程學習大全網