APP下载

浅谈网络攻击常用方法

2009-06-18吴士君李媛媛

新媒体研究 2009年16期
关键词:缓冲区攻击者口令

吴士君 李媛媛

[摘要]随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,从网络攻击原理、方法入手,来加强对网络攻击防范。

[关键词]网络攻击攻击技术网络安全

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0820061-02

一、前言

随着网络技术的普及与应用的发展,信息化已成为人类社会发展的大趋势,越来越多的人能使用和接触网络,网

民可从因特网上学习攻击方法和下载黑客工具。网络环境正受到不同类型的攻击者,如黑客、罪犯、恐怖组织等的攻击,威胁网络信息的安全。要保证网络信息的安全,有效防范网络攻击,就必须熟悉网络攻击的原理和常用方法,来建立行之有效地防范策略,确保网络安全。

二、网络攻击概述

网络攻击是指对网络系统的机密性、完整性、可用性、可控性、抗抵赖性产生危害的行为。这些危害行为可抽象地分为四个基本情形:信息泄露攻击、完整性破坏攻击、拒绝服务攻击和非法使用攻击。

随着攻击者的攻击从以前的以单机系统为主转变到以网络及信息运行环境为主。攻击者为了实现其目的,制定攻击策略,使用各种各样的工具组合,甚至由软件程序自动完成目标攻击。同时攻击方法也多种多样,如通过网络侦听获取网上用户的帐号和密码、利用操作系统漏洞攻击、强力破解口令、创建网络隐蔽信道、安装特洛伊木马程序、分布式攻击等。归纳起来,网络攻击具有以下的变化趋势:(1)智能化、自动化。(2)网络攻击者的技术要求变低。(3)多目标网络攻击。(4)协同网络攻击。

三、网络攻击一般过程

我们可将网络攻击的全过程可归纳为若干阶段,目的在于知己知彼,更好地做好网络安全防范工作。通过分析若干攻击事件以及攻击者的入侵资料,我们将攻击归纳为下面几个步骤:1.攻击身份和位置隐藏。2.目标系统信息收集。3.漏洞信息挖掘分析。4.目标使用权限获取。5.攻击活动隐蔽。6.攻击活动实施。7.开辟后门。8.攻击痕迹清除。

四、网络攻击常见技术方法

(一)端口扫描

端口扫描的目的是找出目标系统上提供的服务列表。端口扫描程序逐个尝试与TCP/UDP端口连接,然后根据著名端口与服务的对应关系,结合服务器端的反应推断目标系统上是否运行了某项服务。通过这些服务,攻击者可能获得关于目标系统的进一步的知识或通往目标系统的途径。根据端口扫描利用的技术,可将扫描分成以下类型:完全连接扫描;半连接扫描;SYN扫描;ID头信息扫描;隐蔽扫描;SYN︱ACK扫描;FIN扫描等。

网络端口扫描是攻击者必备的技术,通过扫描可以掌握攻击目标的开放服务,根据扫描所获得的信息,为下一步攻击作准备。nmap是一个经典的端口扫描器,它可实现上述多种技术方法,可以从http://www.insecure.

org网址下载。

(二)口令破解

口令机制是资源访问控制的第一道屏障。网络攻击者常常以破解用户的弱口令为突破口,获取系统的访问权限。随着计算机硬件和软件技术的发展,口令破解更为有效。专用的口令攻击软件,能够针对不同的系统进行攻击,例如John the Ripper软件用于破解UNIX口令,L0phTCrack软件用于破解WindowsNT口令。此外,一些远程网络服务口令破解软件也开始出现,攻击者利用这些软件工具,可远程猜测网络服务口令。其主要工作流程如下:第一步,建立与目标网络服务的网络连接;第二步,选取一个用户列表文件及字典文件;第三步,在用户列表文件及字典文件中选取一组用户和口令,按网络服务协议规定,将用户名及口令发送给目标网络服务端口;第四步,检测远程服务返回信息,确定口令尝试是否成功;第五步,取另一组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕。

(三)缓冲区溢出

在网络攻击技术的发展历程中,缓冲区溢出攻击逐渐成为最有效的一种攻击技术。缓冲区溢出攻击可以使攻击者有机会获得一台主机的部分或全部的控制权。据统计,缓冲区溢出攻击占远程网络攻击的绝大多数。在Bugtraq的调查中,有2/3的被调查者认为缓冲区溢出漏洞是一个很严重的安全问题。缓冲区溢出成为远程攻击主要方式的原因是,缓冲区溢出漏洞给予攻击者控制程序执行流程的机会。攻击者将特意构造的攻击代码植入到有缓冲区溢出漏洞的程序之中,改变漏洞程序的执行过程,就可以得到被攻击主机的控制权。

(四)网络蠕虫

网络蠕虫最早的例子是1988年莫里斯编制的蠕虫程序,该程序具有复制传播功能,感染了UNIX系统主机,使网上6000多台主机无法运行。“红色代码”蠕虫病毒利用微软的Web服务器IIS 4.0或5.0中index服务的安全缺陷,通过自动扫描感染方式传播蠕虫。由于很多Windows NT系统和Windows 2000系统都缺省提供Web服务,因此该蠕虫的传播速度极快,大大地加重了网络的通信负担,常常造成网络瘫痪。

(五)网站假冒

网络攻击者设法将信息发送端重定向到攻击者所在的计算机,然后再转发给接收者。例如攻击者伪造某个网上银行域名,用户不知真假,却按银行要求输入帐号和密码,攻击者从而获取银行帐号信息。

(六)拒绝服务

拒绝服务攻击是指攻击者利用系统的缺陷,通过执行一些恶意的操作使得合法的系统用户不能及时得到应得的服务或系统资源,如CPU处理时间、存储器、网络带宽等。拒绝服务攻击往往造成计算机或网络无法正常工作,进而会使一个依赖于计算机或网络服务的企业不能正常运转。拒绝服务攻击最本质的特征是延长服务等待时间。常见的拒绝服务攻击有以下几种:同步风暴(SYN FIood);UDP洪水(UDP Flood);Smurf攻击;垃圾邮件;消耗CPU和内存资源的拒绝服务攻击;死亡之ping(Ping of death);泪滴攻击(teardrop attack)等。

(七)网络嗅探

网络嗅探器(network sniffer)是一种黑客工具,用于窃听流经网络接口的信息,从而获取用户会话信息,如商业秘密、认证信息(用户名、口令等)。一般的计算机系统通常只接收目的地址指向自己的网络包,其他的包被忽略。但在很多情况下,一台计算机的网络接口可能收到目的地址并非指向自身的网络包,如在完全的广播子网中,所有涉及局域网中任何一台主机的网络通信内容均可被局域网中所有的主机接收到,这就使得网络窃听变得十分容易。目前的网络嗅探器大部分是基于以太网的,其原因在于现在广泛使用的以太网采用的是共享信道的方法,即发给指定主机的信息将广播直到整个网络上。尽管在普通方式下,某台主机只能收到发给它的信息,然而只要这台主机将网络接口的方式设成“杂乱”模式,就可以接收整个网络上的信息包。利用以太网的特点,网络攻击者可以接收整个网络上的信息包,获取敏感的口令,甚至将其重组,还原为用户传递的文件。通常,网络嗅探器的工作如下:(1)打开文件描述字。(2)设置杂乱模式。(3)设置缓冲区、采集时间、抓取长度等。(4)设置过滤器。(5)读取包。从文件描述字中读取数据,一般来说,就是数据链路层的帧,亦即以太网帧。(6)过滤、分析、解释、输出。

(八)SQL注入攻击

在Web服务中,一般采用三层架构模式:浏览器+Web服务器+数据库。其中,Web脚本程序负责处理来自浏览器端提交的信息,如用户登录名和密码、查询请求等。但是,由于Web脚本程序的编程漏洞,对来自浏览器端信息缺少输入安全合法性检查,因此网络攻击者利用这种类型漏洞,把SQL命令插入到Web表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令。此时,会输出有关用户的信息。而在网络攻击情况下,攻击者可以构造特殊网页口令输入参数,从而获取users的敏感信息。

(九)社交工程方法(Social Engineering)

网络攻击者通过一系列的社交活动,获取需要的信息。例如伪造系统管理员的身份,给特定的用户发电子邮件骗取他的密码口令。有的攻击者给用户送上免费试用程序,不过该程序除了可完成用户所需的功能外,还隐蔽了一个将用户的计算机信息发送给攻击者的功能。很多时候,没有经验的网络用户容易被攻击者欺骗,泄露相关信息。例如,攻击者打电话给公司职员,自称是网络安全管理员,要求获得用户口令。攻击者得到用户口令后,就能够滥用合法用户的权利。

(十)电子监听技术

网络攻击者采用电子设备远距离地监视电磁波的传送过程。灵敏的无线电接收装置能够在远处看到计算机操作者输入的字符或屏幕显示的内容。

(十一)会话劫持

会话劫持是指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。例如,一个合法用户拨通一台主机,当工作完成后,没有切断主机,然后攻击者乘机接管。因为主机并不知道合法用户的连接已经断开,于是攻击者能够使用合法用户的所有权限。典型的实例是“TCP会话劫持”。

(十二)漏洞扫描

漏洞扫描是一种自动检测远程或本地主机安全漏洞的软件,通过漏洞扫描器,可以自动发现系统的安全漏洞。网络攻击者利用漏洞扫描来搜集目标系统的漏洞信息,为下一步攻击做准备。常见漏洞扫描技术有CGI漏洞扫描、弱口令扫描、操作系统漏洞扫描、数据库漏洞扫描等。一些黑客或安全人员为了更快地查找网络系统中的漏洞,会针对某个漏洞开发专用的漏洞扫描工具,例如RPC漏洞扫描器。

(十三)代理技术

网络攻击者通过免费代理服务器进行攻击,其特点是以代理服务器为“攻击跳板”,即使攻击目标的网络管理员发现,也难以追踪到网络攻击者的真实身份或坤地址,为了增加追踪的难度,网络攻击者还会用多级代理服务器或者“跳板主机”来攻击目标。在黑客中,代理服务器被叫做“肉鸡”,黑客常利用所控制的机器进行攻击活动,例如DDoS攻击。

(十四)数据加密技术

网络攻击者为了逃避网络安全管理人员的追踪,常常采用数据加密技术。加密使网络攻击者的数据得到了有效的保护,即使网络安全管理人员得到了这些加密的数据,由于没有密钥,也无法读懂,这样就实现了攻击者的自身保护。攻击者的安全原则是,任何与攻击有关的内容都必须加密或者立刻销毁。

总之,计算机网络信息安全是一项复杂的系统工程,防御网络入侵与攻击只是保障网络信息安全的一部分。随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。

参考文献:

[1]卿斯汉,网络攻防技术原理与实战,科学出版社.

[2]蒋建春,计算机网络信息安全理论与实践教程,西安电子科技大学出版社.

[3]袁德月,计算机网络安全,电子工业出版社.

作者简介:

吴士君(1980-),男,计算机科学与技术专业,学士学位,计算机技术领域工程硕士在读,邯郸工程高级技工学校,助理讲师,主要从事计算机应用、网络、CAD、CAM等方面的教学工作;李媛媛(1982-),女,邯郸工程高级技工学校,助理讲师。

猜你喜欢

缓冲区攻击者口令
高矮胖瘦
口 令
好玩的“反口令”游戏
缓冲区溢出漏洞攻击及其对策探析
初涉缓冲区
健身气功·八段锦教学口令
本期导读
Linux系统下缓冲区溢出漏洞攻击的防范