已阅读5页,还剩23页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全专业毕业论文加强计算机网络安全应采取的应对措施摘要随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全威胁。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。本文就从“攻击”和“防范”这两个方面来对网络进行研究。阐述目前计算机网络中存在的安全问题及计算机网络安全的重要性。对现有网络安全的威胁以及表现形式做了分析与比较,对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。以期能最大限度地减少计算机病毒所带来的危害。关键词网络攻击网络防范计算机病毒绪论1、课题背景随着计算机网络技术的飞速发展,网络的开放性、共享性、互连程度随之扩大。信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全防范措施。无论是在局域网还是在广域网中,网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。2、计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。3、常见的计算机网络安全威胁1信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼等。2完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。3拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。4网络滥用合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。4、常见的计算机网络安全威胁的表现形式1自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境温度、湿度、振动、冲击、污染的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。2网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。3黑客的威胁和攻击这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。4垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。5计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。8计算机病毒20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。第一章网络攻击的原理和常见手法网络攻击有很多种方法,其原理也有很多,下面详细介绍几种网络攻击的原理以及攻击的手法。11口令入侵的原理所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。获得普通用户账号的方法很多,如利用目标主机的FINGER功能当用FINGER命令查询时,主机系统会将保存的用户资料如用户名、登录时间等显示在终端或计算机上利用目标主机的X500服务。有些主机没有关闭X500的目录查询服务,也给攻击者提供了获得信息的一条简易途径,从电子邮件地址中收集。有些用户电子邮件地址常会透露其在目标主机上的账号,查看主机是否有习惯性的账号。有经验的用户都知道,很多系统会使用一些习惯性的账号,造成账号的泄露。以下是三种方法1是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法也是获取用户账户和密码的一条有效途径。当下,很多协议根本就没有采用任何加密或身份认证技术,如在TELNET、FTP、HTTP、SMTP等传输协议中,用户账户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到你的账户和密码。还有一种中途截击攻击方法更为厉害,它可以在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码或者编制有缓冲区溢出错误的SUID程序来获得超级用户权限。2是在知道用户的账号后如电子邮件前面的部分利用一些专门软件强行破解用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。如采用字典穷举法或称暴力法来破解用户的密码。攻击者可以通过一些工具程序,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统若,口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。3是利用系统管理员的失误。在现代的UNIX操作系统中,用户的基本信息存放在PASSWD文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫SHADOW的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。同时,由于为数不少的操作系统都存在许多安全漏洞、BUG或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。例如,让WINDOWS95/98系统后门洞开的BO就是利用了WINDOWS的基本设计缺陷。12放置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古希腊人在特洛伊人城里留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在WINDOWS启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。13的欺骗技术在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在正在访问的网页已经被黑客篡改过,网页上的信息是虚假的例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。一般WEB欺骗使用两种技术手段,即URL地址重写技术和相关信关信息掩盖技术。利用URL地址,使这些地址都向攻击者的WEB服务器,即攻击者可以将自己的WEB地址加在所有URL地址的前面。这样,当用户与站点进行安全链接时,就会毫不防备地进入攻击者的服器,于是用记的所有信息便处于攻击者的监视之中。但由于浏览器材一般均设有地址栏和状态栏,当浏览器与某个站点边接时,可以在地址栏和状态样中获得连接中的WEB站点地址及其相关的传输信息,用户由此可以发现问题,所以攻击者往往在URL地址重写的同时,利用相关信息排盖技术,即一般用JAVASCRIPT程序来重写地址样,以达到其排盖欺骗的目的。14电子邮件攻击电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。电子邮件攻击主要表现为两种方式1是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪2是电子邮件欺骗,攻击者佯称自己为系统管理员邮件地址和系统管理员完全相同,给用户发送邮件要求用户修改口令口令可能为指定字符串或在貌似正常的附件中加载病毒或其他木马程序。15通过一个节点来攻击其他节点攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机以隐蔽其入侵路径,避免留下蛛丝马迹。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如TCP/IP欺骗攻击。攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据。TCP/IP欺骗可以发生TCP/IP系统的所有层次上,包括数据链路层、网络层、运输层及应用层均容易受到影响。如果底层受到损害,则应用层的所有协议都将处于危险之中。另外由于用户本身不直接与底层相互相交流,因而对底层的攻击更具有欺骗性。16网络监听网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户账号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户账号及口令。17利用黑客软件攻击利用黑客软件攻击是互联网上比较多的一种攻击手法。BACKORIFICE2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。特别是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一个附带黑客程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件。18安全漏洞攻击许多系统都有这样那样的安全漏洞BUGS。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。另一些是利用协议漏洞进行攻击。如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏的根目录,从而获得超级用户的权限。又如,ICMP协议也经常被用于发动拒绝服务攻击。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过MICROSOFT的OUTLOOK软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作。19端口扫描攻击所谓端口扫描,就是利用SOCKET编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而得知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有CONNECT扫描。FRAGMENTATION扫描。对入侵的攻击方法有了进一步的了解我们才可以进一步防御。第二章网络攻击的一般过程黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分信息收集,系统安全弱点的探测,建立模拟环境,进行模拟攻击,具体实施网络攻击几个过程。见下图20示图2021信息收集信息收集并不对目标本身造成危害,只是为进一步入侵提供有用的信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息1SNMP协议用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。2TRACEROUTE程序能够用该程序获得到达目标主机所要经过的网络数和路由器数。3WHOIS协议该协议的服务信息能提供所有有关的DNS域和相关的管理参数。4DNS服务器该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。5PING实用程序可以用来确定一个指定的主机的位置。22系统安全弱点的探测在收集到攻击目标的一批网络信息之后,黑客会探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,其主要使用下列方式进行探测1自编程序对某些产品或者系统,已经发现了一些安全漏洞,但是用户并不一定及时使用对这些漏洞的“补丁”程序。因此入侵者可以自己编写程序,通过这些漏洞进入目标系统。2利用公开的工具例如INTERNET的电子安全扫描程序IIS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞。3慢速扫描由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。4体系结构探测黑客利用一些特定的数据包传送给目标主机,使其作出相应的响应。由于每种操作系统都有其独特的响应方式,将此独特的响应报与数据库中的已知响应进行匹配,经常能够确定出目标主机所运行的操作系统及其版本等信息。23建立模拟环境,进行模拟攻击根据前两步所获得的信息,建立一个类似攻击对象的模拟环境,然后对模拟目标机进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应等,可以了解攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个系统的、周密的攻击策略。24实施网络攻击入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。网络攻击的方法和策略有很多种,下一章我们简单的介绍几种典型的网络攻击方法和防范策略。第三章常见网络攻击的具体过程及防范的方法网络攻击行为主要分系统层面和网络层面。网络层面主要的攻击有DOS类、欺骗、非法侦听、拦截并篡改通信数据、扫描、病毒引起的网络攻击行为,利用网络服务漏洞进行入侵等。攻击的目的一般有两种,一是破坏,二是入侵。31DOS攻击原理及主要形式拒绝服务DENIALOFSERVICE,简称DOS攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的,对网络服务器发送大量“请求”信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务。分布式拒绝服务DISTRIBUTEDDENIALOFSERVICE,简称DDOS攻击是在拒绝服务攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式。DOS攻击的方式主要是利用合理的服务请求,来占用过多的网络带宽和服务器资源,致使正常的连接请求无法得到响应。常见的DOS攻击方法有SYNFLOOD攻击、LAND攻击、SMURF攻击、UDP攻击等。下图311为DOS攻击的基本过程。图3111SYNFLOOD攻击SYNFLOOD攻击是一种最常见的DOS攻击手段,它利用TCP/IP连接的“三次握手”过程,通过虚假IP,源地址发送大量SYN数据包,请求连接到被攻击方的一个或多个端口。当被攻击方按照约定向这些虚假IP,地址发送确认数据包后,等待对方连接,虚假的IP源地址将不给予响应。这样,连接请求将一直保存在系统缓存中直到超时。如果系统资源被大量此类未完成的连接占用,系统性能自然会下降。后续正常的TCP连接请求也会因等待队列填满而被丢弃,造成服务器拒绝服务的现象。SYNFLOOD原理三次握手,SYNFLOOD利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是SYNFLOOD存在的基础。图312如图312,在第一步中,客户端向服务端提出连接请求。这时TCPSYN标志置位。客户端告诉服务端序列号区域合法,需要检查。客户端在TCP报头的序列号区中插入自己的ISN。服务端收到该TCP分段后,在第二步以自己的ISN回应SYN标志置位,同时确认收到客户端的第一个TCP分段ACK标志置位。在第三步中,客户端确认收到服务端的ISNACK标志置位。到此为止建立完整的TCP连接,开始全双工模式的数据传输过程,而SYNFLOOD攻击者不会完成三次握手。图313SYNFLOOD恶意地不完成三次握手假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYNACK应答报文后是无法收到客户端的ACK报文的第三次握手无法完成,这种情况下服务器端一般会重试再次发送SYNACK给客户端并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTIMEOUT,一般来说这个时间是分钟的数量级大约为30秒2分钟一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYNACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求毕竟客户端的正常请求比率非常之小,此时从正常客户的角度看来,服务器失去响应,这种情况我们将其称为服务器端受到了SYNFLOOD攻击SYN洪水攻击。2LAND攻击LAND攻击是利用向目标主机发送大量的源地址与目标地址相同的数据包,造成目标主机解析LAND包时占用大量系统资源,从而使网络功能完全瘫痪的攻击手段。其方法是将一个特别设计的SYN包中的源地址和目标地址都设置成某个被攻击服务器的地址,这样服务器接收到该数据包后会向自己发送一个SYNACK回应包,SYNACK又引起一个发送给自己的ACK包,并创建一个空连接。每个这样的空连接到将暂存在服务器中,当队列足够长时,正常的连接请求将被丢弃,造成服务器拒绝服务的现象。3SMURF攻击SMURF攻击是一种放大效果的ICMP攻击方式,其方法是攻击者伪装成被攻击者向某个网络上的广播设备发送请求,该广播设备会将这个请求转发到该网络的其他广播设备,导致这些设备都向被攻击者发出回应,从而达到以较小代价引发大量攻击的目的。例如,攻击者冒充被攻击者的IP使用PING来对一个C类网络的广播地址发送ICMP包,该网络上的254台主机就会对被攻击者的IP发送ICMP回应包,这样攻击者的攻击行为就被放大了254倍。4UDP攻击UDP攻击是指通过发送UDP数据包来发动攻击的方式。在UDPFLOOD攻击中,攻击者发送大量虚假源IP的UDP数据包或畸形UDP数据包,从而使被攻击者不能提供正常的服务,甚至造成系统资源耗尽、系统死机。由于UDP协议是一种无连接的服务,只要被攻击者开放有一个UDP服务端口,即可针对该服务发动攻击。UDP攻击通常可分为UDPFLOOD攻击、UDP攻击和DNSQUERYFLOOD攻击。DNSQUERYFLOOD攻击是一种针对DNS服务器的攻击行为。攻击者向DNS的UDP53端口发送大量域名查询请求,占用大量系统资源,使服务器无法提供正常的查询请求。从以上4种DOS攻击手段可以看出,DOS攻击的基本过程包括以下几个阶段攻击者向被攻击者发送众多的带有虚假地址的请求被攻击者发送响应信息后等待回传信息由于得不到回传信息,使系统待处理队列不断加长,直到资源耗尽,最终达到被攻击者出现拒绝服务的现象。32DDOS攻击原理及攻击形式DOS攻击主要是采用一对一的攻击方式。当目标计算机的配置较低或网络带宽较小时,其攻击的效果较为明显。随着计算机及网络技术的发展,计算机的处理能力迅速增长,网络带宽也从百兆发展到了千兆、万兆,DOS攻击很难奏效。DDOS攻击是DOS攻击的一种演变,它改变了传统的一对一的攻击方式,利用网络调动大量傀儡机,同时向目标主机发起攻击,攻击效果极为明显。被DDOS攻击时通常会出现以下几中情况被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。严重时会造成系统死机。1、DDOS攻击原理DDOS主要采用了比较特殊的3层客户机/服务器结构,即攻击端、主控端和代理端,这3者在攻击中各自扮演着不同的角色。攻击者攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。主控端主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。代理端代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。攻击者发起DDOS攻击的第一步,就是寻找在INTERNET上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。这种3层客户机/服务器结构,使DDOS具有更强的攻击能力,并且能较好地隐藏攻击者的真实地址。图421DDOS攻击一旦实施,攻击数据包就会像洪水般地从四面八方涌向被攻击主机,从而把合法用户的连接请求淹没掉,导致合法用户长时间无法使用网络资源。2、DDOS攻击的主要形式通过大量伪造的IP向某一固定目标发出高流量垃圾数据,造成网络拥塞,使被攻击主机无法与外界通信。利用被攻击主机提供的服务或传输协议上的缺陷,反复高速地发送对某特定服务的连接请求,使被攻击主机无法及时处理正常业务。利用被攻击主机所提供服务中数据处理上的缺陷,反复高速地发送畸形数据引发服务程序错误,大量占用系统资源,使被攻击主机处于假死状态,甚至导致系统崩溃。33DOS与DDOS攻击的检测与防范从DOS与DDOS攻击过程可以看出,其攻击的目的主要有1对网络带宽的流量攻击2对服务器某特定服务的攻击。攻击的手段主要是发送大量垃圾数据交由网络设备或服务器处理,导致资源占用超出允许上限,使网络中断或无法提供正常服务。由于DOS、DDOS是利用网络协议的缺陷进行的攻击,所以要完全消除攻击的危害是非常困难的。从理论上说,只要是带宽或服务器资源有限的系统都会受到DOS或DDOS攻击的威胁。对于暴力型DDOS攻击,即使是最先进的防火墙也无能为力。攻击者可能无法越过防火墙攻击内部网络中的服务器系统,但防火墙阻挡这些攻击数据包,必须付出高额的资源开支,这同样会造成网络性能下降,甚至网络中断。在实际应用中,我们可以通过一些方法检测到攻击现象的出现,并减缓攻击造成的危害。34ARP攻击原理及其防范1、ARP攻击原理ARP协议是“ADDRESSRESOLUTIONPROTOCOL”地址解析协议的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前,将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下所示主机IP地址MAC地址A192168161AAAAAAAAAAAAB192168162BBBBBBBBBBBBC192168163CCCCCCCCCCCCD192168164DDDDDDDDDDDD我们以主机A192168161向主机B192168162发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入数据帧里面发送就可以了如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“/0/”,这表示向同一网段内的所有主机发出这样的询问“192168162的MAC地址是什么”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应“192168162的MAC地址是BBBBBBBBBBBB”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。从上面可以看出,在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址即MAC地址的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。受到ARP攻击后的一些现象能PING通网内其它客户机,但PING不通路由,上不了网连接到INTERNET。能PING通网内其它客户机,同样PING不通路由,但能上网能连接到INTERNET。当中毒的机器向网关路由发出请求时,网关路由的ARP缓存还未到刷新时间,网关路由内的ARP缓存表中保存的是客户机还未中毒前的MAC地址。而这个MAC地址,与客户机当前请求的MAC被病毒修改过不一致,客户机的连接请求被网关拒绝。即发生与网关断流。当中毒的源头机器向局域网发出假MAC广播时,网关路由也接收到了此消息,并将这些假MAC地址与其IP相对应,并建立新的ARP缓存。导致客户机与服务器断开连接。2、ARP攻击的主要方式简单的欺骗攻击这是比较常见的攻击,通过发送伪造的ARP包来欺骗路由和目标主机,让目标主机认为这是一个合法的主机便完成了欺骗这种欺骗多发生在同一网段内,因为路由不会把本网段的包向外转发,当然实现不同网段的攻击也有方法,便要通过ICMP协议来告诉路由器重新选择路由交换环境的嗅探在最初的小型局域网中我们使用HUB来进行互连,这是一种广播的方式,每个包都会经过网内的每台主机,通过使用软件,就可以嗅谈到整个局域网的数据。现在的网络多是交换环境,网络内数据的传输被锁定的特定目标既已确定的目标通信主机。在ARP欺骗的基础之上,可以把自己的主机伪造成一个中间转发站来监听两台主机之间的通信。MACFLOODING这是一个比较危险的攻击,可以溢出交换机的ARP表,使整个网络不能正常通信基于ARP的DOS这是新出现的一种攻击方式,DOS又称拒绝服务攻击,当大量的连接请求被发送到一台主机时,由于主机的处理能力有限,不能为正常用户提供服务,便出现拒绝服务这个过程中如果使用ARP来隐藏自己,在被攻击主机的日志上就不会出现真实的IP攻击的同时,也不会影响到本机3、ARP攻击的防范措施1不要把你的网络安全信任关系建立在IP基础上或MAC基础上,RARP同样存在欺骗的问题,理想的关系应该建立在IPMAC基础上。2设置静态的MACIP对应表,不要让主机刷新你设定好的转换表。在网关路由上对客户机使用静态MAC绑定。用防火墙封堵常见病毒端口134139,445,500,6677,5800,5900,593,1025,1026,2745,3127,6129以及P2P下载。3除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表中。4使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。5使用“PROXY“代理IP的传输。6使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。静态配置路由ARP条目,注意,使用交换集线器和网桥无法阻止ARP欺骗。7管理员定期用响应的IP包中获得一个ARP请求,然后检查ARP响应的真实性。8管理员定期轮询,检查主机上的ARP缓存。9使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。10在客户机上进行网关IP及其MAC静态绑定,并修改导入如下注册禁止ICMP重定向报文。ICMP的重定向报文控制着WINDOWS是否会改变路由表从而响应网络设备发送给它的ICMP重定向消息,这样虽然方便了用户,但是有时也会被他人利用来进行网络攻击,这对于一个计算机网络管理员来说是一件非常麻烦的事情。通过修改注册表可禁止响应ICMP的重定向报文,从而使网络更为安全。禁止响应ICMP路由通告报文。“ICMP路由公告”功能可以使他人的计算机的网络连接异常、数据被窃听、计算机被用于流量攻击等,因此建议关闭响应ICMP路由通告报文。35端口防御概述1、端口攻击风险主要原因在我们平时上网或用其它软件时我们就必须打个相应对应的端口这样攻击者就会利用这些软件存在的漏洞而进行端口攻击,进而攻击我们的电脑。也许有人会对网络安全抱着无所谓的态度,认为最多不过是被攻击者盗用账号,造不成多大的危害。他们往往会认为“安全”只是针对那些大中型企事业单位和网站而言。其实,单从技术上说,黑客入侵的动机是成为目标主机的主人。只要他们获得了一台网络主机的超级用户权限后他们就有可能在该主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。我们谁又愿意别人在我们的机器上肆无忌惮地拥有这些特权呢更何况这些攻击者的动机也不都是那么单纯。因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。那么在攻击中端口攻击又是最常见的一种攻击方式,所以我们不得不了解一下了。2、端口防御的概念端口防御就是不让攻击者通过自己电脑已打开的端口进行入侵活动,从而达到他想要的目的。3、端口防御的步骤1通过SNIFFER进行检测可疑IP其中有的IP自己并没有访问但有链接。2寻找目标主机并分析目标主机我们可以通过IP跟踪器对可疑IP进行跟踪进一步查出是那里的电脑再攻击自己,当然这里我们可能找到是攻击者利用的肉机的地址位置当然也有可能是攻击者用了代理服务器,从而改了自己IP。如果我们真找到了攻击者地址那怕不是攻击者的真实IP那么我们至少也可以做到防范攻击,我们可以在安全设置里禁止与此IP地址建立连接。3这一步很关键那就是做到我们如何防御端口攻击了。4对入侵IP进行禁止连接,在本地安全策略里可以设置。36网络防范技术1988年11月3日这一天被成为“黑色星期四”,一个美国年轻人ROBERTMORRIS把一个“蠕虫”病毒程序放到了INTERNET上,导致了上千台网上计算机瘫痪。这个称为“MORRIS蠕虫”程序的出现改变了许多人对INTERNET安全性的看法,引起了人们对计算机网络安全防范问题的重视。而该事件之前,人们的网络安全防范概念主要是数据加密,重点是保护存储在各种介质上和传输过程中的数据。20世纪90年代以后,INTERNET走向商业化,上网计算机每年以成倍的速度增加,网络“黑客”与“入侵者”的非法活动呈猖獗趋势。人们发现网络安全防范问题无法仅用数据加密技术完全加以解决,还需要解决硬件系统、操作系统、网络、数据库系统和应用系统的整体安全问题。网络安全防范问题也就进入了网络安全阶段。网络安全阶段的主要特征是被动防御,采取各种措施如防火墙、入侵检测等来防范各种可能的入侵。1、局域网防范技术目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。事实上,INTERNET上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。当前,局域网安全的解决办法有以下几种1网络分段网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。目前,局域网大多采用以交
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年河池c1客运从业资格证怎么考
- 工程资料管理制度
- 商住两用房产转让合同
- 船只海参捕捞合作合同
- 森林公园管理办法
- 员工福利末尾淘汰制管理办法
- 保姆聘用合同范文实例
- 旅游景区参观规定
- 建筑照明委托协议
- 电影园食堂管理办法
- 绿化养护报价表
- 家校沟通案例七篇
- 大学生心理健康教育论文范文3000字(8篇)
- 新保险法试题
- 退行性腰椎间盘病诊疗和阶梯治疗
- 新材料概论课件ppt 第7章 信息功能材料
- 《悦纳至正让儿童生命幸福生长》莞城中心小学品牌培育工作汇报修改版
- 视听语言(山东联盟)知到章节答案智慧树2023年潍坊学院
- 2023年住宅室内装饰装修管理办法
- 眼科病历书写幻灯片
- 《简单教数学》读书-分享-
评论
0/150
提交评论