資源描述:
《黑客攻擊與防范論文》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。
1、黑客攻擊與防范論文黑客已經(jīng)是一個眾所周知的名詞,但是它真正的離我們的生活還是很遠,所以今天我們就初步來了解一下黑客防范的各部分。隨著計算機網(wǎng)絡的發(fā)展,網(wǎng)絡的開放性、共享性、互連程度隨之擴大。特別是Internet的普及,使得商業(yè)數(shù)字貨幣、互聯(lián)網(wǎng)絡銀行等一些網(wǎng)絡新業(yè)務的迅速興起,網(wǎng)絡安全問題顯得越來越重要。目前造成網(wǎng)絡不安全的主要因素是在協(xié)議、系統(tǒng)及數(shù)據(jù)庫等的設計上存在缺陷。網(wǎng)絡互連一般采用TCP/IP協(xié)議,它是一個工業(yè)標準的協(xié)議簇,但該協(xié)議簇在制訂之初,對安全問題并沒有考慮太多,協(xié)議中存在很多的安全漏洞。對于操作系統(tǒng),由于目前使用
2、的計算機網(wǎng)絡操作系統(tǒng)在本身結(jié)構(gòu)設計和代碼設計時偏重于考慮系統(tǒng)的使用方便性,導致了系統(tǒng)在遠程訪問、權(quán)限控制和口令管理及等許多方面存在安全漏洞。同樣,數(shù)據(jù)庫管理系統(tǒng)(DBMS)也存在權(quán)限管理、數(shù)據(jù)的安全性及遠程訪問等許多方面問題,在DBMS或應用程序中能夠預先安置從事情報收集、受控激發(fā)破壞程序。由上述可見,針對協(xié)議、系統(tǒng)及數(shù)據(jù)庫等,無論是其本身的設計缺陷,還是由于人為因素造成的各種漏洞,都可能被一些另有圖謀的黑客利用進行網(wǎng)絡攻擊,因此要保證網(wǎng)絡信息的安全,必須熟知黑客網(wǎng)絡攻擊的一般過程,在此基礎上才能制定防范策略,確保網(wǎng)絡安全。黑客攻
3、防:攻擊基本原理與防范技術(shù)據(jù)統(tǒng)計,在所有黑客攻擊事件中,SYN攻擊是最常見又最容易被利用的一種攻擊手法。相信很多人還記得2000年YAHOO網(wǎng)站遭受的攻擊事例,當時黑客利用的就是簡單而有效的SYN攻擊,有些網(wǎng)絡蠕蟲病毒配合SYN攻擊造成更大的破壞1、黑客進行網(wǎng)絡攻擊的一般過程1.1信息收集信息收集并不對目標本身造成危害,只是為進一步入侵提供有用的信息。黑客可能會利用下列的公開協(xié)議或工具,收集駐留在網(wǎng)絡系統(tǒng)中的各個主機系統(tǒng)的相關(guān)信息:·SNMP協(xié)議:用來查閱網(wǎng)絡系統(tǒng)路由器的路由表,從而了解目標主機所在網(wǎng)絡的拓撲結(jié)構(gòu)及其內(nèi)部細節(jié)。·T
4、raceRoute程序:能夠用該程序獲得到達目標主機所要經(jīng)過的網(wǎng)絡數(shù)和路由器數(shù)?!hois協(xié)議:該協(xié)議的服務信息能提供所有有關(guān)的DNS域和相關(guān)的管理參數(shù)。·DNS服務器:該服務器提供了系統(tǒng)中可以訪問的主機IP地址表和它們所對應的主機名?!ing實用程序:可以用來確定一個指定的主機的位置。1.2系統(tǒng)安全弱點的探測在收集到攻擊目標的一批網(wǎng)絡信息之后,黑客會探測目標網(wǎng)絡上的每臺主機,以尋求該系統(tǒng)的安全漏洞或安全弱點,其主要使用下列方式進行探測:·自編程序:對某些產(chǎn)品或者系統(tǒng),已經(jīng)發(fā)現(xiàn)了一些安全漏洞,但是用戶并不一定及時使用對這些漏洞
5、的“補丁”程序。因此入侵者可以自己編寫程序,通過這些漏洞進入目標系統(tǒng)。·利用公開的工具:象Internet的電子安全掃描程序IIS、審計網(wǎng)絡用的安全分析工具SATAN等這樣的工具,可以對整個網(wǎng)絡或子網(wǎng)進行掃描,尋找安全漏洞。·慢速掃描:由于一般掃描偵測器的實現(xiàn)是通過監(jiān)視某個時間段里一臺特定主機發(fā)起的連接的數(shù)目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描?!んw系結(jié)構(gòu)探測:黑客利用一些特定的數(shù)據(jù)包傳送給目標主機,使其作出相應的響應。由于每種操作系統(tǒng)都有其獨特的響應方式,將此獨特的響應報與數(shù)據(jù)庫中的已知響應進
6、行匹配,經(jīng)常能夠確定出目標主機所運行的操作系統(tǒng)及其版本等信息。1.3建立模擬環(huán)境,進行模擬攻擊根據(jù)前兩步所獲得的信息,建立一個類似攻擊對象的模擬環(huán)境,然后對模擬目標機進行一系列的攻擊。在此期間,通過檢查被攻擊方的日志,觀察檢測工具對攻擊的反應等,可以了解攻擊過程中留下的“痕跡”及被攻擊方的狀態(tài),以此來制定一個系統(tǒng)的、周密的攻擊策略。1.4具體實施網(wǎng)絡攻擊入侵者根據(jù)前幾步所獲得的信息,同時結(jié)合自身的水平及經(jīng)驗總結(jié)出相應的攻擊方法,在進行模擬攻擊的實踐后,將等待時機,以備實施真正的網(wǎng)絡攻擊。2、協(xié)議欺騙攻擊及其防范措施2.1源IP地址
7、欺騙攻擊許多應用程序認為如果數(shù)據(jù)包能夠使其自身沿著路由到達目的地,而且應答包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的前提。假設同一網(wǎng)段內(nèi)有兩臺主機A、B,另一網(wǎng)段內(nèi)有主機X。B授予A某些特權(quán)。X為獲得與A相同的特權(quán),所做欺騙攻擊如下:首先,X冒充A,向主機B發(fā)送一個帶有隨機序列號的SYN包。主機B響應,回送一個應答包給A,該應答號等于原序列號加1。然而,此時主機A已被主機X利用拒絕服務攻擊“淹沒”了,導致主機A服務失效。結(jié)果,主機A將B發(fā)來的包丟棄。為了完成三次握手,X還需要向B回送一個應
8、答包,其應答號等于B向A發(fā)送數(shù)據(jù)包的序列號加1。此時主機X并不能檢測到主機B的數(shù)據(jù)包(因為不在同一網(wǎng)段),只有利用TCP順序號估算法來預測應答包的順序號并將其發(fā)送給目標機B。如果猜測正確,B則認為收到的ACK是來自內(nèi)部主機A。此時,X即獲得了主機A