信息对抗技术-绪论

信息对抗技术-绪论

ID:39221464

大小:319.81 KB

页数:34页

时间:2019-06-27

信息对抗技术-绪论_第1页
信息对抗技术-绪论_第2页
信息对抗技术-绪论_第3页
信息对抗技术-绪论_第4页
信息对抗技术-绪论_第5页
资源描述:

《信息对抗技术-绪论》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息对抗技术韩宏网络攻防绪论网络安全现状堪忧当今网络不断普及和信息化不断推广渗透的背景下,黑客入侵已经严重影响到各个领域的工作。(一)网络攻击呈现的趋势攻击自动化攻击人员组织化和非技术化攻击目标多样化攻击的协同化攻击的智能化普遍泛滥的拒绝服务攻击攻击的主动性(二)网络攻击的分类按攻击目标的分类主要包括以下几种(1)攻击信息保密性(2)攻击信息完整性(3〕攻击服务的可用性(1)攻击保密性网络监听:通过网络监听能够获得许多信息。因为我们一般局域网是以太网,具有广播的性质,所以,只要将网卡设定为混杂模式就可以接受网络上所有

2、的报文。一般我们会用一个库libpcap来抓包,这是unix上的一个库,其windows版本也可以获得叫winpcap.一个盗看email的例子因为email使用的smtp协议是不加密的,所以可以通过监听,获取其中的内容。我们只需要用sniffer去抓包,然后将包含口令的报文找出来,这时口令是明文方式存放的,那么我们就可以用别人的身份去checkmail了。社会工程这是最被一般人忽略,但实际很有效的一种方法,比如,从废纸中收集重要信息,假冒权威机构发送信息,骗取密码等等。保密的最大强度就是所涉及环节中最弱环节的保密强

3、度,而社会工程往往成为最薄弱的环节。甚至可能买了防火墙,却从来不配置,密码用非常简单的等等一次亲历的密码问题我曾经中过一次病毒,每次删除后又有,后来到网上查询,发现该病毒是猜测用户的口令,然后再网络上传递。当时我的口令已经是10个字符,但可能规律了一点,当我重新修改为16个字符后,该病毒就销声匿迹了。Ipspoof假冒某个IP或者网站诱惑被攻击者。比如可以假冒某银行的网站,或做的和真正的差不多,域名也有混淆性,比如,www.jianshebank.com和www.jiansebank.com。这样用户如果真的登陆并输

4、入密码,他可以报一个服务器错误麻痹你,但是却获得了重要信息电子信息拦截比如,可以在街上就能通过捕获显示器上微弱的辐射,重现上面的图像。手机可以监听,无线网可以监听等等(2)攻击信息的完整性信息完整性是防止未经授权修改信息,比如我们平常的口令保护就是维护完整性的手段。身份认证攻击密码猜测口令盗窃攻击协议实现/设计缺陷中继攻击会话劫持把别人的会话霸占,然后攻击者继续被劫持的会话。典型的例子是tcp劫持,可以参考hunt这个程序,他可以劫持telnet.程序异常输入这里包括缓冲区溢出攻击,sql攻击等,以最简单的SQL攻击

5、为例,可以比较容易的绕过口令的限制比如,我们写sql时,可能在验证身份时,初学者会写出如下代码:“select...Where_password=‘”+password+“‘and_userid=‘”+userid+“’”;这里的_password时字段名字,而password是从界面获得的用户输入的口令,本来是要比较用户的口令是否为设定值,但如果攻击者输入的是’or1=1--select…where_password=‘’or1=1--’…后门程序就是在系统上悄悄安放的程序,可以监测系统活动情况,可以避开被攻击者的

6、检查,对被控系统为所欲为。国内比较著名的是冰河。最强力攻击是溢出攻击因为它直接入侵到对方的主机和服务器。当攻击者以根权限入侵到你的主机,他就几乎可以为所欲为了。什么是溢出攻击呢?就是向有问题的服务程序发送一段特别构建的超长字符串,使得被攻击程序把它当作代码执行,最直接的作用就是获得一个远程shell,如同telnet(3)攻击网络可用性简单地讲,就是使正常可以使用的服务,无法使用消耗网络带宽主要的Dos攻击都是这种类型,比如ping洪水,smurf,tcp半开连接洪水攻击,分布式拒绝服务攻击DDos。一个email断

7、尾攻击的故事一个月使得信息中心多付出10多万的费用作为出国流量费。消耗磁盘空间故意制造出错信息,造成系统日志消耗大量空间垃圾邮件消耗cpu和内存资源比如早期的winNT上有一个泪滴攻击就是使cpu利用率达到100%。网络蠕虫这是一个综合体,主要是消耗带宽,也破坏主机系统。最大的特色就是能自己在网络中传播。它是多种技术的综合体,关键部分是溢出攻击。网络防御技术的分类针对攻击技术攻击的三个部分防御技术也是有的放矢。针对保密性:加密/认证技术社会工程,加强保密教育防电子信息泄漏防止网络侦听针对完整性完善的认证机制基于不同策

8、略的溢出攻击检查和防护文件完整性检查后门监测工具容错系统,灾难恢复系统针对普遍的攻击手段防火墙(防止了可用性攻击,也防止了一部分网络泄密)入侵检测系统,又针对特殊攻击,也有针对普遍攻击的入侵发现系统漏洞探测系统,一方面被应用于入侵,一方面也用于防护,提前发现漏洞加以改善。审计系统,用于事后分析,发现问题蜜罐系统,诱骗攻击者,并分析其攻击手段攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。