摘 要:隨著計(jì)算機(jī)網(wǎng)絡(luò)入侵技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)攻擊行為表現(xiàn)出不確定性、復(fù)雜性和多樣性等特點(diǎn),網(wǎng)絡(luò)攻擊的研究已成為熱點(diǎn)。筆者對(duì)己知的網(wǎng)絡(luò)攻擊的分類、常見的攻擊方法進(jìn)行分析,詳細(xì)介紹了網(wǎng)絡(luò)攻擊的步驟,并概況了網(wǎng)絡(luò)攻擊未來的發(fā)展趨勢(shì)。
關(guān)鍵詞:網(wǎng)絡(luò)攻擊;惡意代碼;嗅探
1 網(wǎng)絡(luò)攻擊分類
網(wǎng)絡(luò)攻擊可以分為主動(dòng)攻擊和被動(dòng)攻擊兩種。主動(dòng)攻擊包含攻擊者訪問所需要信息的故意行為。被動(dòng)攻擊主要是收集信息而不是進(jìn)行訪問,數(shù)據(jù)的合法用戶對(duì)這種活動(dòng)一點(diǎn)也不會(huì)覺察到。被動(dòng)攻擊包括竊聽、欺騙、拒絕服務(wù)和數(shù)據(jù)驅(qū)動(dòng)攻擊。
網(wǎng)絡(luò)攻擊從淺入深的分為這幾個(gè)層次:簡單拒絕服務(wù)、本地用戶、本地用戶、遠(yuǎn)程用戶、遠(yuǎn)程用戶獲得特權(quán)文件的讀權(quán)限、遠(yuǎn)程用戶獲得特權(quán)文件的寫權(quán)限、遠(yuǎn)程用戶擁有了系統(tǒng)管理員權(quán)限。
2 常見的攻擊方法
常見的攻擊方法主要有以下幾種:
2.1 網(wǎng)絡(luò)探測和嗅探
攻擊者在此類攻擊中期望得到與網(wǎng)絡(luò)相關(guān)的信息。在得到目標(biāo)IP地址空間后,對(duì)其進(jìn)行掃描或嗅探。
2.2 解碼類攻擊
通過各種方法獲取密碼文件,然后用口令猜測程序破譯用戶賬號(hào)和口令。
2.3 未授權(quán)訪問攻擊
利用系統(tǒng)管理策略的疏忽,用戶可能獲得比合法用戶權(quán)限更高的操作權(quán)。目前的操作系統(tǒng)越來越復(fù)雜,很多系統(tǒng)在發(fā)布時(shí),其默認(rèn)的配置往往隱藏著漏洞。這將造成大量計(jì)算機(jī)成為黑客的傀儡主機(jī)。
2.4 緩沖區(qū)溢出
緩沖區(qū)溢出是指當(dāng)計(jì)算機(jī)程序向緩沖區(qū)內(nèi)填充的數(shù)據(jù)位數(shù)超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋了合法數(shù)據(jù)。攻擊者用自己精心設(shè)計(jì)的指令覆蓋合法程序后,只要這些指令被執(zhí)行,攻擊者就擁有了系統(tǒng)的控制權(quán)。由于某些C語言庫函數(shù)的設(shè)計(jì)疏漏,很多操作系統(tǒng)都不可避免地存在此類問題。Windows, Linux和Unix的系統(tǒng)漏洞大多與緩沖區(qū)溢出相關(guān),這使近年來全球用戶屢遭安全問題的困擾。
2.5 協(xié)議攻擊
利用TCP/IP協(xié)議本身的一些缺陷對(duì)TCP/IP網(wǎng)絡(luò)進(jìn)行攻擊,主要方式有:ARP欺騙、DNS欺騙,WEB欺騙以及電子郵件欺騙等。這些欺騙的結(jié)果可能是把用戶引向虛假的網(wǎng)站,誘騙它們?cè)谔摷俚木W(wǎng)站上提供真實(shí)的資料,如銀行帳號(hào)和密碼。這類攻擊往往需要其它攻擊手段的配合才能奏效。
2.6 網(wǎng)絡(luò)設(shè)備攻擊
針對(duì)操作系統(tǒng)和應(yīng)用程序的攻擊可以控制網(wǎng)絡(luò)中的某一臺(tái)主機(jī),而針對(duì)網(wǎng)絡(luò)設(shè)備(路由器、交換機(jī)、防火墻)的攻擊可能控制的是整個(gè)網(wǎng)絡(luò)。密碼過于簡單是網(wǎng)絡(luò)設(shè)備被攻陷的重要原因。利用網(wǎng)絡(luò)設(shè)備中的軟件缺陷(IOS漏洞)進(jìn)行攻擊還可能造成設(shè)備崩潰,造成網(wǎng)絡(luò)中斷。
2.7 惡意代碼攻擊
惡意代碼主要指腳本、病毒、蠕蟲、木馬。黑客在服務(wù)器上運(yùn)行惡意代碼,可使服務(wù)器崩潰或泄露重要資料。木馬還可能偽裝成應(yīng)用程序或一個(gè)框騙取用戶輸入,一些跨站腳本漏洞則可能使服務(wù)器錯(cuò)誤地執(zhí)行惡意腳本。
3 網(wǎng)絡(luò)攻擊的步驟
第一步攻擊者會(huì)隱藏自己的位置。普通攻擊者都會(huì)利用別人的計(jì)算機(jī)隱藏他們真實(shí)的IP地址。老練的攻擊者還會(huì)利用800電話的無人轉(zhuǎn)接服務(wù)聯(lián)接ISP,然后再盜用他人帳號(hào)上網(wǎng)。
第二步尋找并分析。攻擊者首先要尋找目標(biāo)主機(jī)并分析目標(biāo)主機(jī)。在Internet上能真正標(biāo)識(shí)主機(jī)的是IP地址,域名是為了便于記憶主機(jī)的IP地址而另起的名字,只要利用域名和 IP地址就能順利地找到目標(biāo)主機(jī)。當(dāng)然,知道了要攻擊目標(biāo)的位置還是遠(yuǎn)遠(yuǎn)不夠的,還必須將主機(jī)的操作系統(tǒng)類型及其所提供服務(wù)等資料作個(gè)全方面的了解。
第三步帳號(hào)和密碼。攻擊者要想入侵一臺(tái)主機(jī),首先要該獲取主機(jī)的一個(gè)帳號(hào)和密碼,否則連登錄都無法進(jìn)行。這樣常迫使他們先設(shè)法盜竊帳戶文件,進(jìn)行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時(shí)機(jī)以此身份進(jìn)入主機(jī)。當(dāng)然,利用某些工具或系統(tǒng)漏洞登錄主機(jī)也是攻擊者常用的一種技法。
第四步:獲得控制權(quán)。攻擊者們進(jìn)入目標(biāo)主機(jī)系統(tǒng)獲得控制權(quán)之后,就會(huì)做兩件事:清除記錄和留下后門。他會(huì)更改某些系統(tǒng)設(shè)置、在系統(tǒng)中置入特洛伊木馬或其他一些遠(yuǎn)程操縱程序,以便日后能不被覺察地再次進(jìn)入系統(tǒng)。大多數(shù)后門程序是預(yù)先編譯好的,只需要想辦法修改時(shí)間和權(quán)限就能使用了,甚至新文件的大小都和原文件一模相同。
第五步資源和特權(quán)。攻擊者找到攻擊目標(biāo)后,會(huì)繼續(xù)下一步的攻擊,竊取網(wǎng)絡(luò)資源和特權(quán)。
4 網(wǎng)絡(luò)攻擊的發(fā)展趨勢(shì)
在最近幾年里,網(wǎng)絡(luò)攻擊技術(shù)和攻擊工具有了新的發(fā)展趨勢(shì),越來越不對(duì)稱的威脅、攻擊工具越來越復(fù)雜、發(fā)現(xiàn)安全漏洞越來越快、防火墻滲透率越來越高、自動(dòng)化和攻擊速度提高等使借助Internet運(yùn)行業(yè)務(wù)的機(jī)構(gòu)面臨著前所未有的風(fēng)險(xiǎn)。
[參考文獻(xiàn)]
[1]白媛.分布式網(wǎng)絡(luò)入侵檢測防御關(guān)鍵技術(shù)的研究[D].北京郵電大學(xué).2010.
[2]甄蓉.計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)探討[J].硅谷.2010(23).
[3]孫海燕,張常君.如何防范計(jì)算機(jī)網(wǎng)絡(luò)攻擊[J].黑龍江科技信息.2010(29).
[4]司加全,張冰,苘大鵬,楊武.基于攻擊圖的網(wǎng)絡(luò)安全性增強(qiáng)策略制定方法[J].通信學(xué)報(bào).2009(02).