网络攻击的种类分析

网络攻击的种类分析

ID:31181426

大小:71.00 KB

页数:4页

时间:2019-01-07

网络攻击的种类分析_第1页
网络攻击的种类分析_第2页
网络攻击的种类分析_第3页
网络攻击的种类分析_第4页
资源描述:

《网络攻击的种类分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、摘要:随着INTERNET的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题口益突出,各种各样的网络攻击层出不穷,如何防止网络攻击,保护个人、单位的网络环境变得尤为重要。关键词:网络攻击种类1网络攻击概述网络安全是一-个永恒的话题,因为计算机只要与网络连接就不可能彻底安全,网络小的安全漏洞无吋不在,随着各种程序的升级换代,往往是III的安全漏洞补上了,又存在新的安全隐患,网络攻击的木质实际上就是寻找一切可能存在的网络安全缺陷来达到对系统及资源的损害。网络攻击一般分为三个阶段:第一阶段:获取一个登录账号对UNLX系统进行攻击的百要口

2、标是设法获取登录账号及口令,攻击者一般先试图获取存在于/etc/passwd或NIS映射中的加密口令文件,得到该口令文件Z后,就对其运行Crack,借助于口令字典,Crack甚至可以在儿分钟内破译一个账号。第二阶段:获取根访问权进入系统后,入侵者就会收集各种信息,寻找系统屮的种种漏洞,利用网络本身存在的一些缺陷,设法获取根访问权,例如未加限制的NFS允许根对其读和写。利用NFS协议,客户给与服务器的安装守护程序先交换信息,信息交换后,生成对NFS守护程序的请求,客户通过这些请求对服务器上的文件进行读或写操作。因此,当客户机安装文件系统并打开某个文件时,如果入侵者

3、发出适当各式的UDP数据报,服务器就将处理NFS谙求,同时将结果回送客户,如果请求是写操作,入侵者IH「U以把信息写入服务器中的磁盘。如果是读操作,入侵者就可以利用其设置于服务器和客户机之间的窥探器了解服务器磁盘屮的信息,从而获得根访问权。笫三阶段:扩展访问权一旦入侵者拥有根访问权,则该系统即町被川來供给网络上的其他系统。例如:可以对登录守护程序作修改以便获収口令:增加包窥探仪可获取网络通信口令:或者利用一些独立软件工具动态地修改UNLX内核,以系统中任何用户的身份截击某个终端及某个连接,获得远程主机的访问权。2攻击的种类及其分析普通的攻击一般可分以卜-儿种:2

4、.1拒绝服务攻击拒绝服务攻击不损坏数据,而是拒绝为用八服务,它往往通过大量不相关的信息来阻断系统或通过向系统发出会,毁灭性的命令來实现。例如入侵者非法侵入某系统后,可向与之相关连的其他系统发出大量信息,最终导致接收系统过载,造成系统误操作甚至瘫痪。这种供给的主要冃的是降低冃标服务器的速度,填满可用的磁盘空间,用人量的无用信息消耗系统资源,是服务器不能及时响应,并同时试图登录到工作站上的授权账户。例如,工作站向北供给服务器请求NISpasswd信息时,攻击者服务器则利用被攻击服务器不能及吋响应这一特点,替代被攻击服务器做出响应并提供虚假信息,如没冇口令的纪录。由于

5、被攻击服务器不能接收或及时接收软件包,它就无法及时响应,工作站将把虚假的响应当成正确的来处理,从而使带有假的passwd条日的攻击者登录成功。2.2同步(SYN)攻击同步供给与拒绝服务攻击相似,它摧毁正常通信握手关系。在SYN供给发生时,攻击者的计算机不冋应其它计算机的ACK,而是向他发送大量的SYNACK信息。通常计算机有一缺省值,允许它持特定树木的SYNACK信息,一旦达到这个数口后,其他人将不能初始化握手,这就意味着英他人将不能进入系统,因此最终有可能导致网络的崩溃。2.3Web欺骗攻击Web欺骗的关键是要将攻击者伪造的Web服务器在逻辑上置于用户与目的W

6、eb服务器Z间,使用户的所冇信息都在攻击者的监视Z下。一般Web欺骗使川两种技术:URL地址重写技术和相关信息掩盖技术。利用URL地址重写技术,攻击者重写某些重要的Web站点上的所有URL地址,使这些地质均指向攻击者的Web服务器。当用户与站点进行安全链接时,则会毫无防备地进入攻击者服务器。此时川户浏览器首先向攻击者服务器请求访问,然示由攻击者服务器向真正的目标服务器请求访问,目标服务器向攻击服务器传回相关信息,攻击者服务器重写传回页面后再传给用户。此时浏览器呈现给用户的的确是一个安金链接,但连接的对彖却是攻击者服务器。用户向真止Web服务器所提交的信息和真正W

7、eb服务器传给用户的所有信息均要经过攻击者服务器,并受制于它,攻击者可以对所有信息进行记录和修改。由于浏览器一般均设有地址栏和状态栏,当浏览器•某个站点连接吋,可以在地址栏中和状态栏中获取连接中的Web站点地址及相关的传输信息,川户可由此发现问题,所以一般攻击者往往在URL地址重写的同时,利卅相关信息掩盖技术即-•般川的JavaScript程序來地址栏和状态栏信息,以达到其掩盖欺骗的目的。2.4TCP/IP欺骗攻击IP欺骗可发生在IP系统的所冇层次上,包括硬件数据链路层、IP层、传输层及应用层均容易受到影响。如果底层受到损害,则应用层的所有协议都将处丁危险Z中。

8、另外,山于用八本身不直接

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。