APP下载

黑客攻防技术探索

2019-03-19任利峰

产业与科技论坛 2019年1期
关键词:监听IP地址数据包

□于 涌 王 典 张 鑫 任利峰

一、黑客攻击的主要途径

黑客攻击主要依靠计算机网络和系统中的漏洞,攻击计算机硬件或软件、协议、系统安全策略等,使计算机容易受到损害。

二、黑客攻击手段的种类

(一)网络监听。在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。其实网络监听最开始是应用于网络管理,如同远程控制软件一样,后来其强大功能逐渐破黑客利用。

(二)拒绝服务攻击。拒绝服务攻击的攻击方式就是从一台或多台计算机向服务器发送大量的数据包,致使服务器过度使用而导致服务器系统的宕机或资源的巨大消耗,最后就会使用不了网络,拒绝服务攻击其目的就是利用拒绝服务来损坏服务器的硬件等。

(三)欺骗攻击。欺骗攻击主要包括:使用源IP地址欺骗和原路由欺骗攻击。

(四)源IP地址欺骗。通常认为,如果分组可以沿着路由达到目的地并且响应分组也可以回到源地,则源IP地址定是有效的,盗用或冒用他人的IP地址即可进行欺骗攻击。

(五)源路由欺骗攻击。数据包通常从起点到终点以及路由器之间的路径开始决定,数据包本身只知去处而不知其路径原始路由允许数据包的发送方写入数据中的数据包的路径,使得缓冲区溢出将长内容写入程序的缓冲区,会导致缓冲区溢出,从而破坏程序的堆栈,使程序执行其他命令。如果这些指令被储存在具有ROOT权限的内存中,当这些指令正常工作时,黑客可以获得这些程序的所有权来控制具有ROOOT权限的系统,从而达到入侵效果。

三、黑客攻击的方式

攻击主要通过各种不同的方法,包括暴力攻击、特洛伊木马程序IP欺骗和消息嗅探。暴力攻击来反复探测和验证用户帐户或密码。特别是常用木马病毒等进行攻击,获取资源的访问权,窃取账户用户的权力,为以后再次入侵创建后门。另外,应用层攻击可以用很多种不一样的方法来攻击,常见方法是用服务器上的应用软件(如SQLSever,FTP等)缺陷,获得计算机的访问权和应用程序所需账户的许可权。

四、黑客攻击的过程

(一)隐藏IP。隐藏IP就是隐藏黑客的IP地址,即隐藏黑客所使用计算机的真正地理位置,以免被发现。典型的隐藏真实IP地址的方法主要利用被控制的其他主机作为跳板,有两种方式。一是一般先入侵到连接互联网上的某一台计算机,俗称“肉鸡”或“傀儡机”,然后利用这台计算机当作攻击的实施者,就算是被发现了,也是“鸡肉”IP地址。二是做多级跳板“Sock代理”,可以隐蔽入侵者真实的IP地址,留下的是代理计算机的IP地址。打个比方,黑客们一般攻击国内的一家网站,他们就会选择离其比较远的国家的计算机作为“肉鸡”进行跨国攻击,像这样类似的案件就比较难攻破。

(二)踩点扫描。踩点扫描主要是通过各种方式和手段对被攻击的目标信息进行搜索和收集,以确保攻击的详细准确信息以及位置和时间。黑客攻击是从黑客那里收集信息,并概述整个网络的布局。扫描是利用各种扫描工具来寻找孔洞。扫描工具可以执行以下检查:TCP端口扫描;RPC服务列表;NPS输出列表;共享列表;默认账户检查;Sendmal IMAP、POP3、RPCstatis和RPC也可以挂载有缺陷的版本检测。当它们全部被扫描后,黑客就会知道他们对这些主机有信心。但是这种方法是否成功取决于网络内外主机之间的过滤策略。

(三)获得特权。获得特权即获得管理权限,最终要完成的是远程用网络来登陆目标计算机从而使获得权限对其实施控制并且达到攻击目标主机的目的。获得权限方式分为6种:由系统或软件漏洞获得系统权限;由管理漏洞获取管理员权限;利用远程监听来窃取主机的重要信息(账号和密码);通过穷举法得到远程管理员的用户密码,以黑掉目标主机信任的另一台计算机,从而使目标计算机被攻克;由欺骗获得权限以及其他方法。

(四)种植后门。后门制作其实就是指黑客们方便再次光临此计算机的一种做法,它是指黑客利用计算机系统中BUG来留下下次还可进入的软件,方便以后再次光临这台计算机所留的一种手段。这种手段会很常用,也不易被发现。大多数后门程序(特洛伊木马)都是预编译的,您只需要找到修改时间和权限的方法。

(五)隐身退出。通常黑客一旦确认自己是安全的,就开始发动攻击侵入网络。为了隐藏自己不被发现,黑客们一般侵入完他人计算机后会直接删除登录日志和其他的系统日志,及时隐身退出,这样会有效地解决别人找自己的麻烦。

五、网络监听

网络监控是监控计算机网络状态和数据上传行为的一种方式。在网络监控模式下,计算机在同一物理通道上传输的所有信息,无论是发送方还是接收方,只有在两台计算机之间没有加密通信时才使用网络监控。工具可以很容易地截获帐户中的所有信息。

六、网络监听检测

没有通过互联网传输的数据包已被修改,因此网络监控不容易被发现。Linx下的嗅探攻击的程序检测方法相对简单。

黑客攻击事件为网络系统的安全带来了严重的威胁与严峻的挑战。使用积极有效的防御措施将会减少损失,并提高网络系统的安全性。普及网络安全知识教育,激发对网络安全重要性的认识,增强防范意识,强化防范措施切实增强用户对网络的防范能力。

七、网络攻击的防范策略

防范黑客攻击需要主观关注,积极客观地采取措施制定规章制度和管理制度。推广网络安全教育,使用户需要了解网络安全知识和相关安全策略。管理层应该确定安全对象,建立强大的安全系统,并根据安全级别的保护规定保护网络。认真制定防御攻击方法,利用科技手段,有针对性地在网络层防御,使每个级别都成为一个道路层面,使攻击者没有时间去攻击。防范黑客攻击的技术主要有:数据加密、身份认证、数字签名、建立完整的访问控制策略、安全市场等。从技术上讲,我们必须注意研究和开发新方法。

八、网络攻击的防范措施

通常,具体的防范攻击措施与步骤主要包括以下几个方面:一是加强网络安全防范意识,提高对网络安全的防范,并且要向他人推广及宣传。二是要经常更新计算机里的系统补丁,以防出现漏洞让黑客有机可乘。三是尽量避免从互联网上下载未知的软件和游戏程序。四是不要随意打开来自未知来源的电子邮件和文件,并将不熟悉的人员运行到用户的程序中。五是不要随便运行黑客程序。六是在支持HTML的B上,如果发现提交警告并查看源代码,将有助于强制使用密码。七是设置安全密码。使用字母数字混排,常见的密码设置不同,重要的密码通常会被替换。八是使用防病毒,防黑客等防火墙软件。九是隐藏自己的IP地址。可采取的方法有:使用代理服务器进行中转,用户在线聊天BBS等不会留下自己的IP;使用工具软件,如Mate huent Seuin来隐藏自己的主机地址,避免在BBS和聊天室暴露个人信息。

猜你喜欢

监听IP地址数据包
二维隐蔽时间信道构建的研究*
英国风真无线监听耳机新贵 Cambridge Audio(剑桥)Melomania Touch
民用飞机飞行模拟机数据包试飞任务优化结合方法研究
千元监听风格Hi-Fi箱新选择 Summer audio A-401
铁路远动系统几种组网方式IP地址的申请和设置
SmartSniff
IP地址切换器(IPCFG)
基于SNMP的IP地址管理系统开发与应用
网络监听的防范措施
公安网络中IP地址智能管理的研究与思考