版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
对网络攻防技术的应用探析2谢菲尔德大学3武警甘肃总队摘要:本文介绍了网络对抗的概念,概括了网络边界难以界定、攻防对抗隐蔽性强、攻防结果难以预测、攻防武器的非传统性、攻防力量的非对称性等特点,从网络攻击和防御两个方面介绍了网络对抗的关键技术,就如何提高网络安全整体防御能力进行了理性思考。关键词:网络攻击网络防御网络安全信息网络的“神经中枢”作用,使网络安全防御体系建设成为信息化建设的重要内容,通过网络对抗夺取“制网权”优势成为信息化发展的关键。现有条件下,如何加强网络攻防对抗演练,快速提高网络攻防对抗能力成为网络安全领域面临的重要问题。1.网络对抗的概念和特点网络对抗是指在信息系统中,以信息网络系统为载体,以计算机或计算机网络为目标,应用网络技术进行的一系列网络侦察、网络进攻、网络防御和网络支援行动。其攻击对象是敌方的计算机网络和信息,攻击区域是广阔的计算机网络空间,攻击手段是根据计算机技术研制的各种病毒、逻辑炸弹和芯片武器,其目的是争取制网络权。网络对抗是以比特流对抗为着眼点的比知识、比算法、比技能的智力战,具备以下特点:(一)网络边界难以界定。网络对抗的范围可根据需求实时改变,网络攻击点设置无需固定,只需点击鼠标即可完成攻击地域、攻击方向、攻击目标的改变。网络对抗中,距离的概念逐步消失,网络边界无法确定,网络所能覆盖的区域可能都是攻击地域,所有网络设备可能都是攻击目标。(二) 攻防对抗隐蔽性强。网络对抗行动以信息流和数据流的形式呈现,具有行动快、时间短、欺骗性强的特点。网络对抗通过施放病毒、窃取数据、引爆网络炸弹等行动可在瞬间完成,所有攻击行动难以监测和监视,对抗双方很难提前做出有针对性的应对措施。(三) 攻防结果难以预测。通过网络对抗可以修改窃取对方数据,阻断其网络通道,甚至瘫痪其整个网络系统。网络对抗具有虚拟性、瞬时性和异地性特征,从而以较低的成本换取较高的效益。(四) 攻击武器的非传统性。网络对抗的双方只需通过点击鼠标的就可以实现激烈的网络对抗,知识、技能和智慧汇集在一起形成强大的攻击力量,意味着是一场知识密集型的行动。(五) 攻防力量的非对称性。网络对抗是常态化的,没有清晰的时间界限,网络攻击成本和门槛很低,即使非专业人员利用一些公开代码和病毒程序也可发起攻击。越是发达国家和地区,其经济、文化、军事发展对计算机网络的依赖程度越高,网络攻击对其危害越大。二、网络对抗的关键技术从网络安全发展过程看,网络安全的本质是对抗。网络对抗是高烈度无底线的较量,要建立有效的网络安全防护体系,必须打破“物理隔离+好人假定+规定推演”所构成的自我麻痹式的安全观,以真实有效的敌情想定作为基础和前提,不断加强主动防御和对抗演练,在实战中检验网络防御能力,才能真正做到攻防兼备。(一)网络攻击技术。网络攻击包括信息侦察、网络隐身、实施攻击、系统控制等过程。信息侦察。信息收集是渗透攻击的前提,确定攻击目标后,通过扫描系统的开放端口和服务获得可能的攻击入口。信息收集的方法包括pingsweep、DNSSweep、DNSzone、transfer、操作系统指纹判断、应用判别、账号扫描、配置判别等。操作系统内置的许多功能,如TELNET、NSLOOKUP、IE等,也可作为收集信息的有效工具。Sniffer、NetCat、nmap、zenmap、sparta是较为常见的扫描和嗅探工具漏洞扫描是对远程或本地计算机进行安全检测,利用发现的漏洞进行渗透攻击的行为。较为有效的漏洞扫描工具有Nessus、Openvas、X-scan等。Nikto、Golismer。是专门针对Web应用程序的漏洞扫描工具,NGS、Squirrel是专门针对数据库DBMS的漏洞扫描工具。网络隐身。网络隐身通常指在网络中隐藏自己真实的IP地址,使受害者无法反向追踪到攻击者。载荷投递与攻击实施。攻击者利用检测到的漏洞,发起入侵或破坏性攻击,入侵方式有阻塞类、漏洞类、欺骗类和控制类攻击,具体使用账户口令入侵、种植木马病毒、WWW的欺骗攻击、安全漏洞攻击、端口扫描攻击、防火墙攻击、DOS攻击等方法实施。账户口令入侵:攻击者可利用漏洞进行远程入侵,通过暴力破解等办法获取用户口令和访问权限,甚至是超级管理员权限,从而实施网络监听、信息发送、数据删改等操作,还可设置钓鱼木马等操作。NetXRayforWindows95/98/NT、SniffitforLinux等工具都可轻而易举的获取用户账号和口令。端口扫描攻击:利用Socket编程与目标主机的某些端口建立TCP连接进行传输协议的验证,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等,利用网络端口攻击软件NetCat等进行攻击。防火墙攻击:用Firewalking、Hping技术绕过防火墙认证,采用地址欺骗和TCP序号协同攻击、IP分片攻击、Tcp/ip会话劫持、协议隧道攻击等进行。DOS攻击:载荷投递攻击时,DOS攻击产生的危害相对较大,可以使计算机系统蓝屏、重启、凝固等。DDos攻击又被称为拒绝服务攻击,比如利用firefox
漏洞耗尽内存、IE浏览器漏洞引起空循环耗尽资源、windows组件漏洞引起系统中断或无限重启、Apache配置不当引起系统拒绝服务等。WinNuke、Bonk、TearDrop、WinArp、Land、FluShot、Bloo、PIMP、Jolt等都是常用的攻击工具。ARP攻击、脚本攻击、TCP/IP和DNS劫持、路由访问攻击也是常见的攻击方法。模拟攻击的操作过程过程如下图所示。ping攻击准岑常觇信点获取信息收集卜traceroute模拟攻击操作思路
>攻击阶段端【【扫「漏洞扫描 心攻击准岑常觇信点获取信息收集卜traceroute模拟攻击操作思路
>攻击阶段端【【扫「漏洞扫描 心U$-缓冲区溢3~可天缭服:弱性不描[[令猜测PangolinAppScan应.用渗透wvsNikto用户提供NMAPSuperscan密码破解攻苗结束 权限提升 ►- 获取敏感定息模拟攻击技术流程图系统控制。攻击者为了再次进入目标系统并保持访问权限,通常会在系统中设置后门。设置后门可以通过开放不安全的服务端口、修改系统配置、安装网络嗅探器、建立隐藏通道、创建具有root权限的虚假用户账号、安装批处理文件、安装远程控制木马、使用木马程序替换系统程序等实现。PassCopy、SolariesBO2000(BackOrifice)、冰河、NetSpy、Glacier、KeyboardGhost、ExeBind等都是常见的木马工具。5、 窃取和毁坏数据。攻击者会通过窃取数据来破坏数据的机密性,通过删改操作来破坏数据的完整性,通过攻击驻留数据的系统来破坏计算机系统功能。清除痕迹。攻击者在获得访问权后往往要清除登录日志和其他有关记录,从而清除所有攻击痕迹和隐藏自己的踪迹,防止被管理员发现。常用方法包括隐藏上传的文件、修改日志文件中的审计信息、修改系统时间造成日志文件数据紊乱、删除或停止审计服务进程、干扰入侵检测系统正常运行、修改完整性检测数据等。Rootkits是较为常见的工具。(二)网络防御技术。随着网络攻击手段的不断更新,防御技术也从被动防御向主动防御转变。常用的网络防御技术有信息加密、访问控制、防火墙、入侵防御、恶意代码防范、安全审计与查证等。1.防火墙技术。防火墙可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网或其他网络之间进行信息存取,阻挡对网络的非法访问和不安全数据的传递,避免本地系统和网络遭受安全威胁。防火墙可以记录所有通过它的访问,并提供统计数据、风险预警和审计功能。2.安全审计和跟踪技术。通过对网络数据的记录、检查和监控等操作,建立审计和跟踪机制,从而完成以数据完整性要求为主的安全功能。典型技术包括:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统等。IDS作为防火墙的合理补充,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性,能够帮助系统管理员分析网络攻击。入侵防御系统(IPS)是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略或遭到攻击的行为,并采取适当的响应措施来阻挡攻击。漏洞扫描系统采用查找网络安全漏洞和打补丁等方式,修正系统BUG和消除安全隐患,从而优化系统配置,解决网络层安全问题。数据加密技术。数据加密技术是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段。数据加密技术可以有效提高信息系统及数据的安全性和保密性,防止秘密数据被非法用户获取所采用的主要手段之一。防病毒技术。防病毒系统主要由扫描器、特征信息库、消毒器三部分组成,用于主动防范计算机网络系统不受病毒入侵,从而避免数据资料泄露、设备程序被破坏等情况出现。网络蜜罐技术。蜜罐(Honeypot)技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱。蜜罐系统是包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标,使攻击者在蜜罐上浪费大量时间,从而延缓对真正目标的攻击。三、对网络安全防御工作的几点思考网络对抗归根结底是人与人之间的对抗,只有将目标聚焦到攻击者、聚焦到对“人”的对抗上,才能在网络攻防实战中获得“制网权”。(一) 提高网络安全基线水平。建立红蓝团队进行对抗演练,通过对抗中发现的问题,开展全方位、多层次的漏洞修复、安全策略调整、防病毒系统配置等工作,不断提高网络安全基线水平,实现信息资源安全可控。(二) 树立网络安全底线思维。对于关键基础设施和重要信息系统,树立敌情想定的极限思维是做好网络安全防御工作的前提。安全防御要与物理、网络、系统、应用、数据与用户等各个层级深度结合,所有防御措施要部署到信息化基础设施和信息系统的“每一个角落”,最大化覆盖构成网络的各个组成部分。(三) 推动主动防御体系建设。通过精确预警,有针对性地集中资源重点开展防御部署,建立包括保护、检测、响应和恢复的防御体系。采用嗅探、定位、隔离、封堵等手段进行攻击行为溯源,是主动防御的重点内容。尽可能多地采用自动化工具和外采人工服务,使用领先技术和新产品、高素质网络安全人才为网络防御提供有力支撑。(四)加强网安人才队伍建设。网络空间的竞争,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 双方自愿离婚协议书七篇
- 二人合伙协议书2025
- 自发性多汗症病因介绍
- 广东省佛山市南海区、三水区2023-2024学年九年级上学期期末数学试题
- 《电机技术应用》课件 3.3.3 直流电机的制动
- (立项备案方案)压制封头项目立项申请报告
- (2024)欢乐世界旅游开发项目可行性研究报告申请备案编制(一)
- 2023年天津市高考语文模拟试卷
- 江苏省盐城市建湖县汉开书院学校2023-2024学年七年级上学期第二次月考道德与法治试题(原卷版)-A4
- 2023年乙烯冷箱产品项目融资计划书
- 2024沪粤版八年级上册物理期末复习全册知识点考点提纲
- 人教版2024-2025学年第一学期八年级物理期末综合复习练习卷(含答案)
- 基础模块2 Unit8 Green Earth单元测试-2025年中职高考英语一轮复习讲练测(高教版2023修订版·全国用)
- 科学认识天气智慧树知到期末考试答案2024年
- (高清版)DZT 0261-2014 滑坡崩塌泥石流灾害调查规范(1:50000)
- 考试疯云(校园小品)
- 宜家家居 客户关系管理分析示例ppt课件
- 国际象棋启蒙教育PPT课件
- 基坑工程专项施工方案
- 财务评价辅助报表和基本报表
- 广州状元坊历史文化街区更新改造前期调研图文.ppt
评论
0/150
提交评论