黑客主要攻击类型总结
黑客主要攻击类型总结
黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种。利用监听嗅探技术获取对方网络上传输的有用信息。利用拒绝服务攻击使目的网络暂时或永久性瘫痪。利用网络协议上存在的漏洞进行网络攻击。利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权。利用网络数据库存在的安全漏洞,获取或破坏对方重要数据。利用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。以上类型所采用的攻击手法主要有如下几种。
1.网络监听网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但后来这些强大的功能逐渐被黑客们利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。对于安全防护一般的网络,使用网络嗅探这种方法操作简单,而且同时威胁巨大。很多黑客也使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高,因为以太网是一
个广播型的网络;FDDI Token被监听的可能性也比较高,尽管它不是一个广播型网络,但带有令牌的那些
数据包在传输过程中,平均要经过网络上一半的计算机;微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易地截获。嗅探器工作在网络的底层,把受影响的计算机的网络传输数据全部记录下来。虽然嗅探器的最初设计目的是供网管员用来进行网络管理,可以帮助网络管理员查网络漏洞和检测网络性能、分析网络的流量,以便出所关心的网络中潜在的问题,但目前在黑客攻击中的应用似乎更加广泛,使人们开始对这类工具敬而远之。普通情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。一旦网卡设置为混杂(promiscuous)模式,它就能接收传输在网络上的每一个信息包。将网卡设置为混杂模式(需要用编程方式来解决,或者使用Sniffer之类工具来监听),对以太网上流通的所有数据包进行监听,并将符合一定条件的数据包(如包含了字“username”或“password”的数据包)记录到日志文件中去,以获取敏感信息。常见的网络监听工具有:NetRay、Sniffit、Sniffer、Etherfind、Snoop、Tcpdump、Packetman、Interman、Etherman、Loadman和Gobbler等。对于网络嗅探攻击,可以采取以下一些措施来应对。网络分段:一个网络段包括一组共享低层设备和线路的机器,如交
换机、动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。
加密:一方面可以对数据流中的部分重要信息进行加密;另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式就取决于信息的安全级别及网络的安全程度。一次性口令技术:口令并不在网络上传输,而是在两端进行字符串匹配,客户端利用从服
务器上得到的Challenge和自身的口令计算出一个新字符串,并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配连接就允许建立,所有的Challenge 和字符串都只使用一次。禁用混杂节点:安装不支持混杂模式的网卡,通常可以防止IBM兼容机进行嗅探。
攻击类型转换2.拒绝服务攻击拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。DoS的攻击方式有很多种,常见的DoS攻击方式有:同步洪流(SYNFlood)、死亡之Ping(Ping of Death)、Finger 、Land攻击、Ping洪流、Rwhod和Smurf等。DoS攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假
地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。这类攻击和其他大部分攻击不同的是,它们不是以获得网络或网络上信息的访问权为目的,而是要使受攻击方耗尽网络、操作系统或应用程序有限的资源而崩溃,从而不能为其他正常用户提供服务。这就是这类攻击被称为“拒绝服务攻击”的真正原因。若涉及特殊的网络服务应用,像HTTP或FTP服务,攻击者能够获得并保持所有服务器支持的有用连接,有效地把服务器或服务的真正使用者拒
绝在外面。大部分拒绝服务攻击是利用被攻击系统整体结构上的弱点,而不是利用软件的小缺陷或安全漏洞进行的。然而,有些攻击通过采用无用的网络报文掀起网络风暴,提供错误的网络资源状态信息危及网络的性能。DDoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的分布、协作式的大规模拒绝服务攻击。也就是说不再是单一的服务攻击,而是同时实施几个,甚至十几个不同服务的拒绝攻击。由此可见,它的攻击力度更大,危害性当然也更大了。它主要瞄准比较大的网站,像商业公司、搜索引擎和政府部门的Web站点。被DDoS攻
击时出现的现象主要有如下几种。被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信。利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。严重时会造成系统死机。要避免系统遭受DoS攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞,而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DoS攻击,同时建议网络管理员定期查看安全设备的日志,及时发现对系统构成安全威胁的行为。为了防止拒绝服务攻击,可以采取以下预防措施。对于信息淹没攻击,应关掉可能产生无限序列的服务来防止这种攻击。比如可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽限制,控制其在一定的范围内。要防止SYN数据段攻击,应对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据
包。建议在该网段的路由器上作些调整,这些调整包括限制SYN半开数据包的流量和个数。建议在路由器的前端作必要的TCP拦截,使得只有完成TCP 3次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。另外,对于一些具体的系统,其

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。