网络攻防技术报告_第1页
网络攻防技术报告_第2页
网络攻防技术报告_第3页
网络攻防技术报告_第4页
网络攻防技术报告_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、目录一、网络攻击技术 1.1背景介绍仁2. 常见的网络攻击技术 1.1. 网络监听2.2. 拒绝服务攻击2.3. 缓冲区溢出3.4. 源IP地址欺骗4.5. 密码攻击4.6. 应用层攻击5.二、网络防御技术6.1背景介绍6.2. 常见的网络防御技术6.1. 防火墙技术6.2. 访问控制技术 7.3. 入侵检测技术(IDS)8.4. 网络防病毒技术8.三、 总结10网络攻击技术1.背景介绍随着互联网的高速发展,计算机网络已经成为人们日常生活中不可或缺的一 部分。计算机网络在给我们提供了大量生活便利的同时也带来了越来越严重的网 络安全问题。在对我们网络的安全威胁中一个很主要的威胁来自于黑客。网络黑

2、客利用通信软件,非法进行网络操作,盗取别人的私人信息,篡改计 算机数据,危害信息安全,甚至造成十分严重的经济后果。然而许多上网的用户 对网络安全却抱着无所谓的态度,认为最多不过是被“黑客”盗用账号, 他们往 往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无 仇,干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中, 现实生活中所有的阴险和卑 鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都 有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意 安全的人,往往在受到安全方面的攻击,付出惨重的代价时才会后悔不已。为了 把损失降低到最

3、低限度,我们一定要有安全观念,并掌握一定的安全防范措施, 坚决让黑客无任何机会可趁。黑客攻击网络的手段十分丰富,令人防不胜防。只 有分析和研究黑客活动的手段和采用的技术, 才有可能从根本上防止甚至杜绝黑 客对我们进行网络入侵。2.常见的网络攻击技术黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。 目前总结出黑客网络攻击的类型 主要有以下几种:i1.网络监听网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但后来 这些强大的功能逐渐被黑客们利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。对

4、于安全防护一般的网络,使用 网络嗅探这种方法操作简单,而且同时威胁巨大。很多黑客也使用嗅探器进行网 络入侵的渗透。嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一 种技术。不同传输介质的网络的可监听性是不同的。虽然嗅探器的最初设计目的是供网管员用来进行网络管理,可以帮助网络管理员查找网络漏洞和检测网络性能、分析网络的流量,以便找出所关心的网络中潜在的问题,但目前在黑客攻击中的应用似乎更加广泛,使人们开始对这类工具敬而远之。 普通情况下,网卡只接收和自己的地址有关的信息包,即传输到本 地主机的信息包。一旦网卡设置为混杂(promiscuous )模式,它就能接收传输 在网络上的每一个信息

5、包。将网卡设置为混杂模式(需要用编程方式来解决,或 者使用Sniffer之类工具来监听),对以太网上流通的所有数据包进行监听,并 将符合一定条件的数据包(如包含了字“ username”或“ password”的数据包) 记录到日志文件中去,以获取敏感信息。常见的网络监听工具有:NetRay、Sniffit 、Sniffer 、Etherfind 、Snoop Tcpdump Packetman Interman、Etherman、 Loadman和 Gobbler 等。2拒绝服务攻击拒绝服务(Denial of Service,DoS攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产

6、生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网 络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关 服务崩溃、系统资源耗尽。DoS的攻击方式有很多种,常见的DoS攻击方式有:同步洪流(SYNFlood、 死亡之 Pi ng ( Ping of Death )、Finger 炸弹、La nd 攻击、Pi ng 洪流、Rwhoc和 Smurf 等。DoS攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的 请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而

7、服务器中分配给这次请求的资源就始终没有被释放。 当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一 批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。被DDoS攻击时出现的现象主要有如下几种。被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信。利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及 时处理所有正常请求。严重时会造成系统死机。 要避免系统遭受DoS攻击,网 络管理员要积极谨慎地维护整个系统, 确保无安全隐患和漏洞,而针对

8、更加恶意 的攻击方式则需要安装防火墙等安全设备过滤 DoS攻击,同时建议网络管理员定 期查看安全设备的日志,及时发现对系统构成安全威胁的行为。3. 缓冲区溢出通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令得到了运行,黑客就以 Root权限控制了系统,达到入 侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码一一通 过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执

9、行。缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到 以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系, 及时对系统 升级以堵塞缓冲区溢出漏洞。程序指针完整性检查:在程序指针被引用之前检测 它是否改变。即便一个攻击者成功地改变了程序的指针, 由于系统事先检测到了 指针的改变,因此这个指针将不会被使用。数组边界检查:所有的对数组的读写 操作都应当被检查以确保对数组的操作在正确的范围内。最直接的方法是检查所有的数组操作,通常可以采用一些优化的技术来减少检查的次数。目前主要有以下的几种检查方法:Comp

10、aq C编译器、Purify存储器存取检查等。4. 源IP地址欺骗许多应用程序认为如果数据包能够使其自身沿着路由到达目的地, 而且应答 包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻 击成为可能的前提。 假设同一网段内有两台主机 A和B,另一网段内有主机C, B授予A某些特权。C为获得与A相同的特权,所做欺骗攻击如下:首先, C冒 充A,向主机B发送一个带有随机序列号的 SYN包。主机B响应,回送一个应答 包给A,该应答号等于原序列号加1。然而,此时主机A已被主机C利用拒绝服 务攻击“淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为 了完成3次握手,C还

11、需要向B回送一个应答包,其应答包等于 B向A发送数据 包的序列号加1。此时主机C并不能检测到主机B的数据包(因为不在同一网段), 只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机 B。如果 猜测正确,B则认为收到的ACK是来自内部主机A。此时,C即获得了主机A在 主机B上所享有的特权,并开始对这些服务实施攻击。要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这 类攻击。抛弃基于地址的信任策略:阻止这类攻击的一种非常容易的办法就是放 弃以地址为基础的验证。不允许r类远程调用命令删除.rhosts文件,清空/ etc /hosts下的.equiv文件。这将迫使所有用

12、户使用其他远程通信手段,如telnet、 ssh和skey等。使用加密方法:在包发送到网络上之前,可以对它进行加密。 虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性和真实 性。进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把09网主 机的包发送出去。5. 密码攻击密码攻击通过多种不同方法实现,包括蛮力攻击(brute force attack )、特洛伊木马程序、IP欺骗和报文嗅探。尽管报文嗅探和IP欺骗可以捕获用户账 号和密码,但密码攻击通常指的是反复地试探、验证用户账号或密码。这种反复 试探被

13、称为蛮力攻击。通常蛮力攻击使用运行于网络上的程序来执行并企图注册到共享资源中,例如服务器。一旦攻击者成功地获得了资源的访问权,他就拥有了与那些账户的用 户相同的权利。如果这些账户有足够的特权,攻击者可以为将来的访问创建一个 后门,这样就不用担心被危及用户账号的任何身份和密码的改变。6应用层攻击应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上 通常可找到的应用软件(如 SQLServer、Sendmail、PostScript和FTP缺陷, 通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相 应应用程序所需账户的许可权。应用层攻击的一种最新形式是使用许多公开

14、化的新技术,如HTM规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Javaapplet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、 攻击的目的。5二、网络防御技术1. 背景介绍计算机技术快速发展,在给我们的生活带来便利的时候,我们面对的网络威 胁越来越多。在网络黑客活跃频繁的情况下,如何使我们的隐私得到保护。怎么 才能更安全的上网,使我们免遭黑客的攻击,使我们免遭经济损失。因此,我们 需要一些网络防御技术来保护我们安全上网,来保护我们免遭黑客攻击。那么当 下的网络防御技术都有哪些呢!下面将为大家介绍一下。2. 常见的网络防御技术1防火

15、墙技术网络安全中使用最广泛的技术就是防火墙技术, 对于其网络用户来说,如果 决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的 安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过 防火墙。防火墙的职责就是根据本馆的安全策略, 对外部网络与内部网络之间交 流的数据进行检查,符合的予以放行,不符合的拒之门外。该技术主要完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无 关的外部网络主机越权访问;防火墙可以只保留有用的服务,将其他不需要的服 务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;同 样,防火墙可以

16、制定访问策略,只有被授权的外部主机才可以访问内部网络上的 有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆 信息服务无关的操作将被拒绝;由于外部网络对内部网络的所有访问都要经过防 火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构, 使黑客失去攻击目标。虽然防火墙技术是在内部网与外部网之间

17、实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意的人为攻击;不能防范内部用户攻击; 不能防止内部用户因误操作而造成口令失密受到的攻击; 很难防止病毒或者受病 毒感染的文件的传输。2访问控制技术访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资 源不被非法使用和非法访问。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登 录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作 站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口 令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过, 该用户便不能进入该网络

18、。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户 注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果 验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络外。用户的 口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示 屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的 混合。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和 用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、 文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。 我们可以根据访问权限将用户分为以下几类

19、:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的 权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件 的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor )、读权限(Read)、写权限(Write )、创建权限(Create )、删除权限(Erase )、 修改权限(Modify )、文件查找权限(FileScan )、存取控制权限

20、(AccessControl )。 一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用 户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同 时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全 性。3入侵检测技术(IDS)如果说防火墙技术是静态安全防御技术,那么 IDS就是一种动态安全技术。 IDS包括基于主机的入侵检测技术和基于网络的入侵检测技术两种。该技术用于保护应用网络连接的主要服务器,实时监视可疑的连接和非法访问的闯入, 并对 各种入侵行为立即作出反应,如断开网络连接等。4网络防病毒技术当今世界上每天有13种到50种新病毒出现,而60

21、%勺病毒均通过In ternet 传播,病毒发展有日益跨越疆界的趋势, 存在着不可估量的威胁性和破坏力。 冲 击波病毒及震荡波病毒就足以证明如果不重视计算机网络防病毒工作,那就有可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的 一环。网络防病毒技术包括预防病毒、检测病毒和消除病毒等3种技术:预防病毒技术,它是通过自身常驻系统内存,优先获得系统的控制权,监视 和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进 行破坏。技术手段包括:加密可执行程序、引导区保护、系统监控与读写控制等。检测病毒技术,它是通过对计算机病毒的特征来进行判断的侦测技术,如自 身校验、关键字、文件长度的变化等。病毒检测一直是病毒防护的支柱,然而随 着病毒的数目和可能切入点的大量增加,识别古怪代码串的进程变得越来越复 杂,而且容易产生错误和疏忽。因此,最新的防病毒技术应将病毒检测、多层数 据保护和集中式管理等多种功能集成起

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论