資源描述:
《網(wǎng)絡(luò)攻擊步驟與原理》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。
1、在網(wǎng)路這個不斷更新的世界里,網(wǎng)絡(luò)中的安全漏洞無處不在。即使舊的安全漏洞補上了,新的安全漏洞又將不斷的涌現(xiàn)。網(wǎng)絡(luò)攻擊正是利用這些存在的漏洞和安全的隱患對系統(tǒng)和資源進行攻擊。????也許有人對網(wǎng)絡(luò)安全抱有無所謂的態(tài)度,認為最多不過是盜用別人的帳號,造成不了多大的危害。他們只是認為“安全”只是對那些大公司的網(wǎng)站而言。其實,但從技術(shù)說,黑客入侵的動機是成為目主機的主人。只要他們獲得了一臺網(wǎng)絡(luò)主機的超級用戶的權(quán)限后,他們就有可能在主機上修改資源的配置、安置木馬程序、隱藏跟蹤、執(zhí)行程序進程等等。我們誰又愿意別人在我們的機器上肆無忌憚的擁有這些特權(quán)呢?更何況這些攻擊者的動機又不是這
2、樣的簡單。因此,我們每一個人都有可能面臨著安全威脅,都有必要對網(wǎng)絡(luò)安全有所了解,并能夠處理一些安全方面的問題。???下面我們就來看一下那些攻擊者是如何找到你的計算機中的安全漏洞的。???第一步,隱藏自己的位置???普通的攻擊者都會利用別人的電腦來隱藏他們真實的IP地址。老練的攻擊者還會利用800無線轉(zhuǎn)接服務(wù)連接ISP,然后盜用他人的帳號上網(wǎng)。????第二步,尋找主機并進行分析主機????攻擊者首先要尋找目標主機并分析主機。在互聯(lián)網(wǎng)上都真正的識別主機的IP地址,域名是為了便于記憶主機的IP地址而另外其的名字,只要利用域名和IP地址就可以順利的找到目標主機。當然,知道了要
3、攻擊的位置還是遠遠不夠的,還必須將主機的操作系統(tǒng)的類型及其所提供的服務(wù)資料做個全面的了解。此時,攻擊者會利用一些掃描工具,輕松的獲取目標主機運行的是那種操作系統(tǒng)的那個版本,系統(tǒng)有那些帳戶,WWW?FTP?TELNE?SMTP等服務(wù)程序是何種版本等資料,為入侵做好準備。????第三步,獲取帳號和密碼,登錄主機??攻擊者向入侵一臺主機,首先要有該主機的一個帳號和密碼,否則連登錄都是無法進行的。這樣常常迫使他們現(xiàn)設(shè)法盜竊帳號文件,首先破解,從中獲取某帳號和口令,另外尋找合適的時機以次身份進入主機,當然了,利用某些工具過系統(tǒng)漏洞登錄主機是攻擊者常用的一種技法。??第四步,獲取
4、控制權(quán)???攻擊者們用FRP?TELNET?等工具利用系統(tǒng)漏洞進入主機系統(tǒng)獲得控制權(quán)后,就會做兩件事情:清除記錄和留下后門。他會更改某些系統(tǒng)設(shè)置、在系統(tǒng)置入木馬程序或其他一些遠程操縱程序,以便他日后可以不知不覺的再次進入系統(tǒng)。大多數(shù)的后門程序是預先編好的,只要需要想辦法修改時間和權(quán)限就可以使用了,甚至新文件的大小都可源文件的一模一樣。攻擊者一般都會使用REP傳遞這些文件,以便留下FTP記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者的下一步動作就要開始了。???第五步,竊取網(wǎng)絡(luò)資源和特權(quán)???攻擊者找到目標后,會繼續(xù)下一步的攻擊了。如:下載敏感的信息,
5、實施竊取帳號密碼、信用卡號等經(jīng)濟的盜竊,視網(wǎng)絡(luò)癱瘓。????攻擊的原理和手法??1.口令入侵??所謂的口令的入侵就是指使用某些合法用戶的帳號和口令登錄到目的主機,然后實施攻擊活動。這種方法的前提是必須的到該主機的某個合法用戶的帳號,然后進行合法用戶的口令的破解。獲得普通用戶的帳號的方法很多。例如????利用目標主機的FINGER功能:當用FINGE命令查詢時,主機系統(tǒng)會將保存用戶資料的顯示在終端計算機上。利用目標主機的X.500服務(wù)?有些主機沒有關(guān)閉X.500的目錄查詢服務(wù),也給攻擊者提供了獲得信息的一條簡易的路徑。???從電子郵件地址中收集:有些用戶的電子郵件暴露了
6、自己主機的帳號??查看主機是否有慣用的帳號,?有經(jīng)驗的用戶知道,很多的系統(tǒng)會使用一些慣用的帳號,、造成帳號的泄露。???這又有三種方法:(1)是通過網(wǎng)絡(luò)監(jiān)聽非法的手段來獲取用戶的口令,這一類的方法有一定的局限性,但是危害卻是很大的。監(jiān)聽者往往采用中途截擊的方法也是獲取用戶帳戶和密碼的一條有效的途徑。當下,很多的協(xié)議根本就沒有采用任何的加密或身份認證的技術(shù),如在TELNET?FIP?HTTP?SMTP?等協(xié)議中,用戶帳號和密碼信息都是一明文的形式傳輸?shù)摹4藭r若攻擊者利用數(shù)據(jù)包截取工具便更可能收集到你的帳戶和密碼。還有一種中途截擊的方法更加的厲害,他可以在你同服務(wù)器端完成
7、”三次握手”建立鏈接之后,在通信過程中扮演第三者的角色,假冒服務(wù)器身份來欺騙你,在假冒你向服務(wù)器發(fā)出惡意的請求,其造成的后果是不堪設(shè)想的。另外,攻擊者優(yōu)勢還會利用軟件和硬件工具時刻檢視系統(tǒng)主機的工作,等待記錄用戶登陸信息,從而獲得用戶的密碼;或者就是編制緩沖區(qū)錯誤的程序來獲得超級用戶權(quán)限。??(2)是在知道了用戶帳戶后(如電子郵件的@的前半部分)利用一些專門的軟件強行破解用戶的口令,這種方法不受網(wǎng)段的限制,但是攻擊者要有足夠的耐心和時間,如采用字典窮列發(fā)來破解用戶的密碼。攻擊者可以通過一些工具程序,自動的從電腦的字典里取出一個單詞,作為用戶的口令,在