資源描述:
《淺談幾種網(wǎng)絡(luò)攻擊手段》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫(kù)。
1、網(wǎng)絡(luò)安全——淺談網(wǎng)絡(luò)攻擊手段網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)保持連續(xù)可靠止常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不屮斷。從廣義來(lái)說,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全的研究領(lǐng)域;從其本質(zhì)上來(lái)講就是網(wǎng)絡(luò)上的信息安全。舉個(gè)例子:從個(gè)人或者企業(yè)的角度來(lái)說,他們都希望涉及到自身隱私或者商業(yè)機(jī)密的信息在網(wǎng)絡(luò)中傳播時(shí)受到保護(hù),避免陌生人或者競(jìng)爭(zhēng)對(duì)手的利用竊取、冒充、篡改等手段來(lái)破壞口身的隱私或者利益。我在這里稍微談
2、一下針對(duì)網(wǎng)絡(luò)的攻擊手段。1、針對(duì)webapplication的攻擊網(wǎng)絡(luò)應(yīng)用程序,一般指web服務(wù)器端的cgi程序,常見的有asp,php,jsp以及.neto因此因此針對(duì)webapplication的攻擊也就演化為對(duì)腳本程序安全缺陷的利用和攻擊?通常出現(xiàn)這些脆弱點(diǎn)的原因都是由于代碼編寫者,也就是腳木程序員的安全意識(shí)不高,或者編碼疏忽造成的?沒冇設(shè)計(jì)好足夠完整的黑列表,從而導(dǎo)致過濾不嚴(yán),使得客戶端所輸入的惡意代碼,危險(xiǎn)數(shù)據(jù)得以在服務(wù)器端正常運(yùn)行,進(jìn)而操縱數(shù)據(jù)庫(kù),達(dá)到攻擊者的口的.2、系統(tǒng)中應(yīng)用軟件安全縱觀當(dāng)前軟件,無(wú)
3、論是系統(tǒng)軟件還是應(yīng)用軟件,存在安全缺陷的原因無(wú)非以卜?幾種情況:編程語(yǔ)言本身缺陷;設(shè)計(jì)階段部署失誤;編碼階段人為原因,如故意留后門;測(cè)試階段做的不夠?例如windows平臺(tái)下很有名的FTP服務(wù)端軟件server-u,總是爆出漏洞,為攻擊者獲得webshell后提權(quán)增加了可能性.另外值得一提的是編程語(yǔ)言本身缺陷的問題,例如對(duì)C語(yǔ)言中strcpy,strcat不合理的利用,將導(dǎo)致緩沖區(qū)溢出.3、網(wǎng)絡(luò)邊界安全網(wǎng)絡(luò)邊界包括路由器,防火墻,入侵檢測(cè)系統(tǒng)IDS,虛擬專用網(wǎng)VPN,DMZ和被屏蔽的子網(wǎng)等?路由器作為劃分網(wǎng)段的設(shè)備
4、,起著不可替代的作用?可是上面安裝的I0S與其他軟件一樣,也無(wú)法逃避存在安全缺陷的命運(yùn)?攻擊者則可利用其脆弱點(diǎn)得到路曲器的控制權(quán).防火墻分為包過濾和應(yīng)用代理兩大類,但把以上兩種技術(shù)結(jié)合的防火墻已經(jīng)出現(xiàn),且口趨成熟?可是由于防火墻門身局限性等特點(diǎn),繞過防火墻對(duì)于富冇經(jīng)驗(yàn)的攻擊者而言簡(jiǎn)直易如反掌?IDS在設(shè)計(jì)上本就不完美,它只能根據(jù)數(shù)據(jù)庫(kù)屮已存在的記錄去判定什么是入侵行為,應(yīng)該發(fā)出警報(bào),而什么不需要.4、協(xié)議缺陷的利用針對(duì)互聯(lián)網(wǎng)目前廣泛使用的TCP/TP協(xié)議族,各個(gè)層次不同的協(xié)議均存在一定程度的缺陷?從而導(dǎo)致了諸如AR
5、P欺嵋,DNS欺騙,DIICP欺嵋,以及拒絕服務(wù)攻擊,中間人攻擊等手段?拒絕服務(wù)攻擊根據(jù)利用方法不同又分為資源耗盡和帶寬耗盡?通常是由于攻擊者對(duì)于攻擊目標(biāo)無(wú)計(jì)可施時(shí)所實(shí)施的最卑劣的手段?往往會(huì)造成目標(biāo)機(jī)器或網(wǎng)絡(luò)崩潰,癱瘓?去年11月,安全焦點(diǎn)web服務(wù)器被D持續(xù)近一個(gè)星期,造成網(wǎng)站長(zhǎng)時(shí)間不能訪問就是典型的拒絕服務(wù)攻擊?中間人攻擊(maninmiddle),攻擊者通過嗅探,監(jiān)聽等手段冒充服務(wù)器信任機(jī)對(duì)服務(wù)器實(shí)施欺騙,實(shí)現(xiàn)攻擊者的目的.5、社會(huì)「程學(xué)與釣角社會(huì)工程學(xué)其實(shí)就是攻擊者利用人性的弱點(diǎn),使用諸如欺騙,偽造,冒充
6、等手段獲得想要的信息,從而進(jìn)一步攻擊的手段.如若使用恰當(dāng),往往能獲得令人意想不到的結(jié)果.6、腳本攻擊技術(shù)著重介紹下SQL注入攻擊的防御與突破目前比較常用的方法有以下四種:(1)在服務(wù)端正式處理之前對(duì)提交數(shù)據(jù)的合法性進(jìn)行檢查;(2)封裝客戶端提交信息;(3)替換或刪除墩感字符/字符吊;(4)屏蔽出錯(cuò)信息第一種應(yīng)該是最根本的辦法,在服務(wù)端處理數(shù)據(jù)之前就進(jìn)行嚴(yán)格的檢查,發(fā)現(xiàn)非法就不提交給服務(wù)器端處理,返回錯(cuò)誤信息。下面給出一個(gè)網(wǎng)絡(luò)上比較通用的防注腳本。一個(gè)通用SQL注入腳木:DimTc_Post,Tc_Get,Tc_ln
7、,Tc_lnf,Tc_Xh,定義需要過濾閔字串Tc_In二〃T;
8、and
9、(
10、)
11、exec
12、insert
13、select
14、delete
15、update
16、count
17、*
18、%
19、chr
20、mid
21、master
22、
23、or
24、char
25、declare"Tc_Inf=split(Tc_In,"
26、")'處理post數(shù)據(jù)IfRequest.FonnThenForEachTcPostInRequest.FormForTc_Xh=0ToUbound(Tc_Inf)IfInstr(LCasc(Request.Form(Tc_Post)),Tc_I
27、nf(Tc_Xh))<>0ThenResponse.Write"〈ScriptLanguage=JavaScript>alertC請(qǐng)不要在參數(shù)屮包含非法字符嘗試注入!');〈/Script〉"'處理get數(shù)據(jù)TfRequest.QueryString<>,,,,ThenForEachTc_GctInRequest?QucryStringForTcXh=0To