版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第3章计算机网络入侵与攻击重点和难点典型攻击方法及原理入侵检测技术方法掌握防止入侵和攻击的主要技术措施典型的攻击方法及其原理入侵检测系统原理、功能特点及其存在的缺陷了解入侵和攻击的基本概念、关系及导致入侵和攻击的原因入侵检测的概念和基本方法3.1概述
“入侵”是一个广义上的概念,所谓入侵是指任何威胁和破坏系统资源的行为。实施入侵行为的“人”称为入侵者。攻击是入侵者为进行入侵所采取的技术手段和方法。3.1.1入侵和攻击的概念入侵者所采用的攻击手段主要有以下8种特定类型:1)冒充:将自己伪装成具有较高权限的用户,并以他的名义攻击系统;2)重演:利用复制合法用户所发出的数据(或部分数据)并重发,以欺骗接收者;3)篡改:通过秘密篡改合法用户所传送数据的内容;4)服务拒绝:中止或干扰服务器为合法用户提供服务或抑制所有流向某一特定目标的数据。5)内部攻击:利用其所拥有权力或越权对系统进行破坏活动。6)外部攻击:通过搭线窃听、截获辐射信号、冒充系统管理人员或授权用户或系统的组成部分、设置旁路躲避鉴别和访问控制机制等各种手段入侵系统;7)陷井门:首先通过某种方式侵入系统,然后,安装陷井门。并通过更改系统功能属性和相关参数,使入侵者在非授权情况下能对系统进行各种非法操作。8)特洛伊木马:这是一种具有双重功能的客户/服务体系结构。特洛伊木马系统不但拥有授权功能,而且还拥有非授权功能,一旦建立这样的体系,整个系统便被占领。3.1.2入侵与攻击的关系入侵与攻击是直接相关的,入侵是目的,攻击是手段,攻击存在于整个入侵过程之中。攻击是由入侵者发起并由攻击者实现的一种“非法”行为。无论是入侵,还是攻击,仅仅是在形式上和概念描述上有所区别而已。对计算机系统和网络而言,入侵与攻击没有什么本质区别,入侵伴随着攻击,攻击的结果就是入侵。当攻击得手而侵入目标网络之后,入侵者利用各种手段掠夺和破坏别人的资源。3.1.3导致入侵和攻击的原因导致入侵和攻击的原因十分复杂,其可能的原因归纳如下:1)窃取情报、获取文件和传输的数据信息;2)安装有害程序、病毒、或特殊进程等;3)获得更高的系统使用权限;4)搜索系统漏洞、安装后门等;5)非法访问、进行非法操作等;6)干扰网络系统工作、拒绝服务等;7)其他目的,例如,传播非法信息、篡改数据、欺骗、挑战、政治企图、危害国家经济利益、破坏等。8)电子信息战的需要。1.访问控制技术访问控制的主要目的是确保网络资源不被非法访问和非法利用,它所涉及的内容包括网络登录控制、网络使用权限控制、目录级控制以及属性控制等多种手段。(1)网络登录控制
通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。3.1.4防止入侵和攻击的主要技术措施网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户帐号的默认权限。在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。网络登录控制是由网络管理员依据网络安全策略实施的。(2)网络使用权限控制
当用户成功登录网络后,就可以使用其所拥有的权限对网络资源进行访问。网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。网络使用权限控制是通过访问控制表来实现的。访问控制表规定了用户可以访问的网络资源以及能够对这些资源进行的操作。根据网络使用权限,可以将网络用户分为系统管理员用户、审计用户和普通用户。(3)目录级安全控制用户获得网络使用权限后,即可对相应的目录、文件或设备进行规定的访问。一般情况下,对目录和文件的访问权限包括:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。(4)属性安全控制属性安全控制是通过给网络资源设置安全属性标记实现的。当系统管理员给文件、目录和网络设备等资源设置访问属性后,用户对这些资源的访问将会受到一定的限制。(5)服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。2.防火墙技术防火墙是用来保护内部网络免受外部网络的恶意攻击和入侵,将入侵者拒之门外的网络安全技术。防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效的监视内部网络对外部网络的访问。3.入侵检测技术入侵检测技术是网络安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应处理。4.安全扫描安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。安全扫描分主动式和被动式两种。主动式安全扫描是基于网络的,主要通过模拟攻击行为记录系统反应来发现网络中存在的漏洞,这种扫描称为网络安全扫描;而被动式安全扫描是基于主机的,主要通过检查系统中不合适的设置、脆弱性口令、以及其他同安全规则相抵触的对象来发现系统中存在的安全隐患,这种扫描称为系统安全扫描。安全扫描所涉及到的检测技术主要有以下四种:1)基于应用的检测技术。2)基于主机的检测技术。3)基于目标的漏洞检测技术。4)基于网络的检测技术。另外,安全扫描技术正逐渐向模块化和专家系统两个方向发展。5.安全审计安全审计是对网络系统的活动进行监视、记录并提出安全意见和建议的一种机制。利用安全审计可以有针对性的对网络运行状态和过程进行记录、跟踪和审查。通过安全审计不仅可以对网络风险进行有效评估,还可以为制订合理的安全策略和加强安全管理提供决策依据,使网络系统能够及时调整对策。计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计,以及加强安全教育,增强安全责任意识。网络安全审计系统包含的主要功能和所涉及的共性问题(1)网络安全审计系统主要功能:采集多种类型的日志数据
日志管理
日志查询入侵检测自动生成安全分析报告网络状态实时监视事件响应机制集中管理(2)网络安全审计系统所涉及的共性问题日志格式兼容问题
日志数据的管理问题
日志数据的集中分析问题分析报告及统计报表的自动生成问题6.安全管理(1)信息安全管理的内涵根据我国计算机信息系统安全等级保护管理要求(GA/T391—2002)中的描述,信息安全管理的内涵是对一个组织或机构中信息系统的生命周期全过程实施符合安全等级责任要求的科学管理,它包括:1)落实安全组织及安全管理人员,明确角色与职责,制定安全规划;2)开发安全策略;3)实施风险管理;4)制定业务持续性计划和灾难恢复计划;5)选择与实施安全措施;6)保证配置、变更的正确与安全;7)进行安全审计;8)保证维护支持;9)进行监控、检查,处理安全事件;10)安全意识与安全教育;11)人员安全管理等内容。一般意义上讲,安全管理就是指为实现信息安全目标而采取的一系列管理制度和技术手段,包括安全检测、监控、响应和调整的全部控制过程。而对整个系统进行风险分析和评估是明确信息安全目标要求的重要手段。(2)信息安全管理的基本原则不论多么先进的安全技术,都只是实现信息安全管理的手段。信息安全源于有效的管理,要使先进的安全技术发挥较好的效果,就必须建立良好的信息安全管理体系,这是一个根本问题。人们总是认为信息安全是一个技术上的问题,并将信息安全管理的责任限制在技术人员身上,这种观点和做法是十分错误的。在我国,加强对信息安全工作的领导,建立健全信息安全管理责任制,通常以谁主管谁负责、谁运营谁负责和谁使用谁负责为基本要求,坚持的总原则是:主要领导人负责原则;规范定级原则;依法行政原则;以人为本原则;适度安全原则;全面防范、突出重点原则;系统、动态原则;以及控制社会影响原则。而信息安全管理的主要策略是:分权制衡、最小特权、选用成熟技术和普遍参与的四条策略。(3)信息安全管理的基本过程安全管理是一个不断发展、不断修正的动态过程,贯穿于信息系统生命周期,涉及到信息系统管理层面、物理层面、网络层面、操作系统层面、应用系统层面和运行层面的安全风险管理。在这些层面上的安全管理是保证信息系统安全技术、安全工程、安全运行正确、安全、有效的基础。图3.1描述了一个信息系统安全管理过程的基本模型,在该模型中,每个阶段的管理工作重点不同,要求也不同。总的安全目标是防止国家秘密和单位敏感信息的失密、泄密和窃密,防止数据的非授权修改、丢失和破坏,防止系统能力的丧失、降低,防止欺骗,保证信息及系统的可信度和资产的安全。安全目标战略政策和策略组织、环境和法律等的影响风险分析
与评估确定安全保护等级,选择和实施保护措施监控、安全意识、配置管理、变更管理、业务持续性计划等图3.1信息系统安全管理过程的基本模型3.2典型攻击方法及其原理
1.扫描器法原理该方法是利用C/S结构中的请求-应答机制实现的。它通过使用不同的请求信息依次向远程主机或本地主机发送服务请求,然后根据远程主机或本地主机的响应情况来判别它们目前所处的工作状态,最后决定下一步的操作。如果远程主机或本地主机有响应,则表明与服务请求所对应的服务正在进行中,这时,再进一步分析和确定服务软件的版本信息,并试探该版本中的漏洞是否存在,从而实现扫描的目的。3.2.1扫描器法
一个完整的扫描器应具备的基本功能包括:(1)发现目标主机和网络;(2)发现目标主机后,能够扫描正在运行的各种服务;(3)能够测试这些服务中是否存在漏洞。2.利用网络命令大多数网络操作系统都会提供一些用于网络管理和维护的网络命令,利用这些网络命令可收集到许多有用的信息。但这些工具也常被入侵者用来扫描网络信息,当它们知道了目标主机上运行的操作系统、服务软件及其版本号后,就可利用已经发现的漏洞来攻击系统。3.端口扫描(1)端口扫描的工作原理通过使用一系列TCP或UDP端口号,不断向目标主机发出连接请求,试图连接到目标主机上,并记录目标主机的应答信息。然后,进一步分析主机的响应信息,从中判断是否可以匿名登录,是否有可写入的FTP目录,是否可以使用telnet登录等。(2)常用的端口扫描技术向目标主机提出连接请求的方式很多,这些连接请求并不是真的要与目标主机建立连接,只是想获取目标主机的响应信息,以便进一步分析目标主机上可利用的信息资源。1)TCPconnect请求使用标准的connect()函数向目标主机提出连接请求,如果目标主机在指定的端口上处于侦听状态并且准备接收连接请求,则connect()将操作成功,此时表明目标主机的端口处于开放状态,如果connect()操作失败,则表明目标主机的端口未开放。使用这种方法可以检测到目标主机上的各个端口的开放情况。2)TCPSYN请求这种请求是通过TCP三次握手的过程实现的。首先向目标主机发送一个SYN数据包,接着等待目标主机的应答;如果目标主机返回RST,则说明目标主机的端口不可用,中止连接。如果目标主机返回SYN|ACK,则说明目标主机的端口可用,此时,向目标主机发送RST数据包中止连接。3)TCPFIN请求当向目标主机的某个端口发送FIN数据包后,一般会出现两种情况:一是目标主机没有任何回应信息;二是目标主机返回RST。第一种情况说明目标主机的端口可用,第二种情况说明目标主机的端口不可用。4)IP分段请求事先将一个探测用的TCP数据包分成两个较小的IP数据包,然后向目标主机传送。目标主机收到这些IP分段后,会将它们重新组合成原来的TCP数据包。这样不直接发送TCP数据包而选择IP分段发送的目的是使它们能够穿过防火墙和包过滤器而到达目标。5)FTP反射请求在FTP中,当某台主机与目标主机在FTPserver-PI上建立一个控制连接后,可以通过对server-PI进行请求来激活一个有效的server-DTP,并使用这个server-DTP向网络上的其他主机发送数据。利用这种特性,可以借助一个代理FTP服务器来扫描TCP端口。其实现过程是:首先连接到FTP服务器上;然后向FTP服务器写入数据;最后激活数据传输过程由FTP服务器把数据发送到目标主机上的端口。对于端口扫描,可先利用FTP和PORT命令来设定主机和端口,然后执行其他FTP文件命令,根据命令的响应码可以判断出端口的状态。该方法的优点是能穿过防火墙和不被怀疑,缺点是速度慢和完全依赖于代理FTP服务器。6)UDP请求当向目标主机的某个端口发送UDP数据包时,会产生两种情况:一是无任何信息返回;二是返回一个ICMP_PORT_UNREACH错误。第一种情况说明目标主机的UDP端口已打开或UDP数据包已丢失;而第二种情况则说明目标主机的UDP端口不可用。在第一种情况下,如果可以确认所发送的UDP数据包没有丢失,则可确认目标端口的状态。如果估计所发送的UDP数据包已丢失,则需要重新发送数据包,直到探明目标主机端口的状态或终止扫描为止。4.漏洞扫描漏洞扫描是根据已发现的漏洞来判断正在运行的服务中是否还存在着相应的漏洞问题,如果存在,则应立即打上补丁,否则就可能被入侵者利用来攻击系统。目前存在的扫描器分为基于主机的和基于网络的两种类型。基于主机的扫描器是运行在被检测的主机上的,用于检测所在主机上存在的漏洞信息;而基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。3.2.2特洛伊木马法特洛伊木马是一种C/S结构的网络应用程序。其中,木马的服务器端程序可以驻留在目标主机上并以后台方式自动运行。攻击者使用木马的客户端程序与驻留在目标主机上的服务器木马程序进行通信,进而获取目标主机上的各种信息。木马的服务器端程序常以下列三种形式存在于目标主机上,极具隐蔽性和危害性。1)将它的程序代码作为单独的程序出现,这个程序可以在设定的时间自动运行。2)将它的程序代码集中隐藏在合法程序中,随合法程序运行而独立工作。3)更改合法程序,将其代码分布到合法程序中,随合法程序运行而独立工作。安装木马程序的主要目的是用于远程管理和控制主机系统。但也经常被攻击者用作对系统进行攻击的一种手段。根据木马程序的启动特点,在Windows系统中,可以通过检查windows系统启动时自动加载程序的几种方法来检查并清除木马程序。检查和清除windows系统中的木马程序的一般方法如下:1)在“开始/程序/启动”菜单组中,如果发现有异常程序,则可直接清除。2)在autoexec.bat文件中,如果发现有类似“win程序名”的命令行,则在命令中的程序很可能就是木马程序。3)在win.ini文件中,检查[windows]段上由“run=”和“load=”两个项目指定的程序是否有异常,如果有,很可能是木马,则应立即清除。4)在system.ini文件中,检查[boot]段上由“shell=”项指定的程序是否有异常。正常情况下,应该为:“shell=explorer.exe”,如果变成:“shell=explorer.exe
程序名”,则其中的程序名很可能是木马程序。5)在注册表中,与启动相关的注册表项是需要注意的。打开注册表编辑器后,依次检查相关的注册表项的值,如果发现异常,则需要及时修正。下列注册表项是需要重点检查的项目内容。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunonceHKEY_CLASSES_ROOT\exefile\shell\open\command一般采用对比的方法来检查注册表项,用正确的注册表与当前的注册表进行对比,从中找出可疑的内容。例如,在HKEY_CLASSES_ROOT\exefile\shell\open\command表项中包含的正确值为“”%1“%*”,如果被改为“程序名”%1“%*”,则可能是木马程序名。如果发现异常程序,除了在上述文件中删除它们之外,还要找到它们所在的目录,彻底清除,否则,它们有可能还会自动加到相应的启动位置。3.2.3缓冲区溢出法缓冲区溢出是利用系统中的堆栈实现的。下面以32位的CPU的堆栈操作为例来说明缓冲区溢出的攻击原理。当CPU执行入栈(PUSH)操作时,首先将堆栈寄存器ESP减4,然后将数据存入由ESP指向的存贮单元;而执行出栈操作时,则先取出由ESP指向的存贮单元中的数据,然后将ESP加4。在调用函数时,CPU先将下一条指令的地址值(返回地址)EIP入栈保存,然后再依次把函数的参数入栈。如果函数内部还有局部变量时,则在堆栈中再开辟空间以保存这些变量。正常情况下,函数调用结束时,由函数参数和局部变量所占用的堆栈空间全部被释放出栈,并恢复EIP寄存器的值开始执行下一条指令。同时,堆栈指针被恢复成函数调用前的状态。图3.2描述了正常调用C函数main(int
arg,char*arv)时,堆栈的变化情况。假设C函数定义为:int
main(int
arg,char*arv){charbuff[60];strcpy(buff,arv);}由于字符串处理函数没有对超长字符加以判断和限制,因此,对于那些超出缓冲区长度的字符内容必将覆盖缓冲区以外的数据。在函数main()中,如果使用strcpy()函数把多于60个字符的字符串拷贝到堆栈内的缓冲区中,则堆栈中的其他数据将会被覆盖。如果经心设计所覆盖的内容,如用特定的地址值覆盖堆栈中的EIP值(图3.2中的斜体字部分就是覆盖后的堆栈内容),那么,当函数调用结束时,就会将这个特定的地址值赋给指令寄存器EIP,进而导致指令执行的顺序发生改变。argarvEIP缓冲区EIP’argarvEIP缓冲区EIP’argarvEIPESP缓冲区EIP’argarvEIP缓冲区EIP’argarvEIPESPESPESPESPESP低高调用前EIP、参数入栈缓冲区入栈释放缓冲区正常返回异常返回图3.2正常调用C函数时堆栈指针的变化情况3.2.4拒绝服务攻击法拒绝服务攻击(DOS,DenyofService)是以停止目标主机的网络服务为目的。采用这种攻击方法时,攻击者不需获取目标主机的任何操作权限,就可以对目标主机进行攻击。其攻击原理是:利用各种手段不断向目标主机发送虚假请求、或垃圾信息等,使用目标主机一直处于忙于应付或一直处于等待回应的状态而无法为其他主机提供服务。1.广播风暴当某台主机使用广播地址发送一个ICMPecho请求包时,其他一些主机会向该主机回应ICMPecho应答包。如果不断的发送这样的数据包,则会有大量的数据包被回应到相应的主机上,导致该主机一直处于接收响应数据包的状态而无法做其他的事。2.SYN淹没正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行三次包交换。当服务器收到一个由客户发来的SYN包时,必须回应一个SYN/ACK包,然后再等待该客户回应一个ACK包来确认后,才建立连接。但是,如果客户机只发送SYN包,而不向服务器发送确认包,则导致服务器一直处于等待状态直到超时为止。SYN淹没攻击就是利用这样一个原理,定时向服务器发送SYN包而不去回应它,致使服务器无法响应其他客户的请求,服务被中断。3.IP分段攻击某些操作系统在处理分段的IP数据包时,存在一个致命的漏洞。当IP包被分段发送时,操作系统需要将分段的IP包组合成一个完整的IP包。在这个组合过程中,需要不断的调整和计算每一个IP分段在IP包中的数据偏移地址和有效长度,直到组合完成。如果计算出某个IP分段的有效长度为负数,那么,将会导致向内核缓冲区拷贝大量的数据,从而导致死机。通常,攻击者向目标主机发送两个特殊的IP分段包(正常情况下,不会有这样的分段),第1个IP分段包的数据偏移地址为0,有效长度为N,分段标志位置1,表示后面还有IP分段包。第2个IP分段包的数据偏移地址为K,并使K<N,有效数据长度为S,并使K+S<N,分段标志位置0,表示后面没有IP分段包了。目标主机收到第2个IP分段包后,发现该分段的偏移地址指向了第1个分段中的有效数据部分(如果K>=N,则不会出现这个问题),这时,操作系统需要调整第2个分段的数据偏移地址和有效长度的值。调整后,第2个分段的数据偏移地址为N,有效长度为((K+S)-N),因此得到第2个IP分段的有效长度为负数,导致系统瘫痪。4.OOB攻击在某些网络协议中,没有全面考虑如何处理带外数据OOB(outofband)的问题,一旦遇到带外数据将会导致异常发生。5.分布式攻击由于攻击者自身的带宽有很,所以很难通过大量的网络传输来威胁目标主机。为了克服自身带宽的限制,出现了分布式拒绝服务攻击(DDOS,DistributedDenyOfService)。攻击者把攻击用的工具软件驻留到多台主机上,利用这些主机的带宽一起向目标主机发送大量的具有欺骗性的请求信息,致使目标主机中断服务。这种攻击方法,既使目标主机没有漏洞,也能对目标主机构成严重威胁,导致目标主机的服务中断。攻击者客户机客户机客户机端口监控程序目标主机端口监控程序端口监控程序端口监控程序端口监控程序端口监控程序图3.3分布式s拒绝服务攻击示意图TFN(TribeFloodNetwork)攻击就采用了分布式攻击的方法。TFN由客户机和端口监控程序构成,可选择广播风暴、SYN淹没、UDP等多种攻击手段,同时提供了一个绑定在TCP端口上的即时响应的命令处理器。攻击者可控制一个或多个客户机,每个客户机能够控制多个端口监控程序,并通过指令来控制端口监控制程序向目标主机发起攻击。6.IIS上传攻击在Internet服务中,某些协议对上传到服务器上的数据长度一般没有限制,这使得拒绝服务攻击十分容易。例如,在HTTP协议中,利用POST方法上传数据时,所上传的数据长度是由字段ContentLenth指定的,但没有大小限制。如果用户指定一个非常大的数值,则导致IIS一直等待接收这些数据,直到传送完成,才会释放所占用的内存资源。攻击者就是利用这种缺陷,轻而易举的向IIS发送大量的垃圾数据,导致服务器的内存资源耗尽。当内存资源不足时,服务器将会频繁使用磁盘缓冲区进行数据交换,CPU的处理速度明显3.2.5网络监听法在网络上,任何一台主机所发送的数据包,都会通过网络线路传输到指定的目标主机上,所有在这个网络线路上的主机都可以侦听到这个传输的数据包。正常情况下,网卡对所经过的数据包只做简单的判断处理,如果数据包中的目标地址与网卡的相同,则接收该数据包,否则不做任何处理。如果将网卡设为杂凑模式,则该网卡就可接收任何流经它的数据包,不论数据包的目标地址是什么。攻击者利用这样一个原理,将网卡设置成杂凑模式,然后截获流经它的各种数据包进行分析,对一些具有敏感性的数据包做进一步的解析,如含有用户名(username)和密码(password)字样的数据包。防止网络被监听的一般方法有:①经常检查当前正在运行的程序列表,如发现有不明身份的程序在运行,则应提高警惕;②检查可疑的日志文件,如果有大小不断增加和时间不断更新的日志文件存在,则应立即检查其内容;③检测网卡的工作模式,如果处于杂凑模式,则应加强防范,查明原因;④使用安全通信协议,加强通信数据的保密性;⑤使用安全的网络拓朴结构,缩小数据包流经的范围。3.2.6电子欺骗法攻击者为了获取目标主机上的资源,可能会采用电子欺骗的手法来达到目的。电子欺骗法主要是通过伪造数据包,并使用目标主机可信任的IP地址作为源地址把伪造好的数据包发送到目标主机上,以此获取目标主机的信任,进而访问目标主机上的资源。由于TCP/IP协议本身存在很多缺陷,因此,不论目标主机上运行的是何种操作系统,电子欺骗都是容易实现的,它也常被用作获取目标主机信任的一种攻击方式。1.TCP序列号欺骗TCP序列号欺骗是通过TCP的三次握手过程,推测服务器的响应序列号而实现的。这种欺骗既使在没有得到服务器响应的情况下,也可以产生TCP数据包与服务器进行通信。为了确保端到端的可靠传输,TCP对所发送出的每个数据包都分配序列编号,当对方收到数据包后则向发送方进行确认,接收方利用序列号来确认数据包的先后顺序,并丢弃重复的数据包。TCP序列号在TCP数据包中占32位字节,有发送序列号SEQS和确认序列号SEQA两种,它们分别对应SYN和ACK两个标志。当SYN置1时,表示所发送的数据包的序列号为SEQS
;当ACK置1时,表示接收方准备接收的数据包的序列号为SEQA
。在客户机与服务器建立连接的三次握手过程中,序列号的变化如下:①ClientServer:SYN(SEQS=ISNC)②
Server
Client:SYN
(SEQS=ISNS),ACK(SEQA=ISNC+1)
③ServerClient:ACK(SEQA=ISNS+1)其中,客户机首先向服务器发送一个初始序列号ISNC
,并置SYN=1,表示需要与服务器建立连接;服务器确认这个传输后,向客户机返回它本身的序列号ISNS,并置ACK=1,同时通知客户机下一个期待获得的数据序列号是ISNC+1;最后,客户机再次确认,完成三次握手的过程。在这个三次握手的过程中,如果能够推测出由服务器返回的序列号ISNS的值,则可实现序列号欺骗攻击。假设User是服务器上的可信任主机,Xser是冒充User的入侵者,那么,如果Xser预测出了ISNS的值,则TCP序列号欺骗攻击的过程如下:①
XserServer:SYN(SEQS=ISNC);使用User的IP作为源地址②ServerUser
:SYN(SEQS=ISNS),ACK(SEQA=ISNC+1)③XserServer:ACK(SEQA=ISNS+1);使用User的IP作为源地址在这里,Xser以User的身份向服务器发送初始序列号,并置SYN=1,请求与服务器建立连接;当服务器收到该请求后,向User返回应答序列号,如果此时User能正常工作,则认为这是一个非法数据包,而终止连接,使攻击者的目的落空,否则,攻击者将继续以User的身份向服务器发送已推测出的确认序列号ISNS+1,并与服务器建立连接,进而可在服务器上行使User的权限,执行相应的操作。使用这种攻击需要具备两个基本条件:一是能推测出序列号ISNS的值;二是所冒充的可信任主机不能正常工作。其中,最关键的是要推测出由服务器返回的序列号ISNS的值。由服务器返回的这个值可能是个随机数,它通常与被信任主机和服务器间的RTT时间有关,必须经过多次采样和统计分析,才可能推测到这个值。通常,可重复多次与被攻击主机的某个端口(如SMTP)建立正常连接,然后断开,并记录每次连接所设定的ISN值。另外,还需要多次测试可信任主机与服务器间的RTT时间,并统计出平均值。根据这个RTT时间值,可以通过下式估算出ISN的值。一旦估计出ISN的值,就可进行攻击,这个攻击过程是利用IP欺骗法实现的。ISN=64000×RTT64000×(RTT+1)当目标主机刚刚建立过一个连接时2.IP欺骗IP欺骗是利用可信任主机的IP地址向服务器发起攻击的。3.2.7计算机病毒1.计算机病毒的概念与特征所谓计算机病毒(ComputerViruses)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并具有自我复制功能的一组计算机指令或者程序代码。2.病毒的传播途径病毒的传播途径大致分为两类,一类是通过主机上的移动介质;另一类是通过网络。3.病毒的种类根据病毒的破坏性质,可将病毒分为良性病毒和恶性病毒两类;根据病毒所攻击的操作系统情况,可将病毒分为DOS病毒、Windows病毒、Linux病毒和Unix病毒等类型;根据病毒所应用的技术情况,可将病毒分为引导型、文件型和混合型病毒三种类型;根据Internet应用情况,可将病毒分为变形病毒、宏病毒、电子邮件病毒、脚本病毒、网络蠕虫病毒、黑客、木马/后门、Java/ActiveX恶意代码等多种类型。4.感染病毒的症状当系统受到病毒感染时,可能会出现下列症状:1)程序装入时间比平时长,运行异常;2)有规律的发现异常信息;3)用户访问设备时发现异常情况;4)磁盘的空间突然变小了,或不识别磁盘设备;5)程序或数据神秘的丢失了,文件名不能辨认;6)显示器上经常出现一些莫名奇妙的信息或异常显示;7)机器经常出现死机现象或不能正常启动;8)发现可执行文件的大小发生变化或发现来历不明的隐藏文件等。5.清除病毒的基本方法清除病毒的基本方法包括人工处理和利用反病毒软件两种。人工处理方法通过准确的分析判断直接清除病毒,如果发现磁盘引导区的记录被破坏,可直接用正确的引导记录复盖磁盘引导区;如果发现某一文件被病毒感染,可直接使用正常的文件复盖被感染的文件或消除链接在该文件上的病毒,或者干脆清除该文件等就可清除病毒。通常反病毒软件具有对特定种类的病毒进行检测的功能,有的软件可查出几十种甚至几百种病毒,并且大部分反病毒软件可同时消除查出来的病毒。6.预防病毒的基本措施计算机病毒的危害极大。必须采取有效措施,防止计算机感染病毒。人工预防也称标志免疫法。因为任何一种病毒均有一定标志,将此标志固定在某一位置,然后把程序修改正确,达到免疫的目的。软件预防主要是使用计算机病毒的疫苗程序,这种程序能够监督系统运行,并防止某些病毒入侵。硬件预防主要采取两种方法:一是改变计算机系统结构;二是插入附加固件。管理预防是目前最有效和普遍采用一种预防措施,它通过以下两种途径实现:1)法律制度。规定制造计算机病毒是违法行为,对罪犯用法律制裁。2)计算机系统管理制度。建立系统使用权限体系、建立健全系统资料和文件的使用管理制度、建立定期清除病毒和更新磁盘的管理规定等。3.3入侵检测技术
入侵检测(ID,IntrusionDetection)是通过监视各种操作、分析、审计各种数据和现象来实时检测入侵行为的过程,它是一种积极的和动态的安全防御技术。用于入侵检测的所有软硬件统称为入侵检测系统(IDS,IntrusionDetectionSystem)。这个系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态,一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,立即启动有关安全机制进行应对。3.3.1入侵检测的概念
目前,根据获取原始数据的方法可以将入侵检测系统分为基于主机的和基于网络的两种类型。基于主机的入侵检测系统(IDS—HIDS)是通过监视与分析主机的审计记录实现的,它的关键问题是能否及时准确的采集到审计资料,如果这个采集过程被入侵者控制,那么入侵检测就没有意义了。而基于网络的入侵检测系统(IDS—NIDS)是通过在共享网段上对通信数据的侦听采集数据,并检测所有数据包的包头信息,分析可疑现象,从而达到入侵检测的目的。这种方法不需要主机提供严格的审计,故较少消耗主机资源。入侵检测的三个环节(1)采集信息。采集的主要内容包括:系统和网络日志、目录和文件中的敏感数据、程序执行期间的敏感行为、以及物理形式的入侵等;(2)信息分析。主要通过与安全策略中的模式匹配、与正常情况下的统计分析对比、与相关敏感信息属性要求的完整性分析对比等;(3)入侵检测响应,分主动响应和被动响应,主动响应可对入侵者和被入侵区域进行有效控制。被动响应只是监视和发出告警信息,其控制需要人介入。3.3.2入侵检测技术及发展入侵检测技术的发展已经历了四个主要阶段:第一阶段是以基于协议解码和模式匹配为主的技术,其优点是对于已知的攻击行为非常有效,各种已知的攻击行为可以对号入座,误报率低;缺点是高超的黑客采用变形手法或者新技术可以轻易躲避检测,漏报率高。第二阶段是以基于模式匹配+简单协议分析+异常统计为主的技术,其优点是能够分析处理一部分协议,可以进行重组,缺点是匹配效率较低,管理功能较弱。第三阶段是以基于完全协议分析+模式匹配+异常统计为主的技术,其优点是误报率、漏报率和滥报率较低,效率高,可管理性强,并在此基础上实现了多级分布式的检测管理,缺点是可视化程度不够,防范及管理功能较弱。第四阶段是以基于安全管理+协议分析+模式匹配+异常统计为主的技术,其优点是入侵管理和多项技术协同工作,建立全局的主动保障体系,具有良好的可视化、可控性和可管理性。以该技术为核心,可构造一个积极的动态防御体系,即IMS--入侵管理系统。1.入侵检测技术分类从技术上讲,入侵检测技术大致分为基于知识的模式识别、基于知识的异常识别和协议分析三类。(1)基于知识的模式识别这种技术是通过事先定义好的模式数据库实现的,其基本思想是:首先把各种可能的入侵活动均用某种模式表示出来,并建立模式数据库,然后监视主体的一举一动,当检测到主体活动违反了事先定义的模式规则时,根据模式匹配原则判别是否发生攻击行为。(2)基于知识的异常识别这种技术是通过事先建立正常行为档案库实现的,其基本思想是:首先把主体的各种正常活动用某种形式描述出来,并建立“正常活动档案”,当某种活动与所描述的正常活动存在差异时,就认为是“入侵”行为,进而被检测识别。利用行为进行识别时,存在四种可能:一是入侵且行为正常;二是入侵且行为异常;三是非入侵且行为正常;四是非入侵且行为异常。根据异常识别思想,把第二种和第四种情况判定为“入侵”行为。以下是几种基于知识的异常识别的检测方法:1)基于审计的攻击检测技术根据用户的历史行为、先前的证据或模型,使用统计分析方法对用户当前的行为进行检测和判别,当发现可疑行为时,保持跟踪并监视其行为,同时向系统安全员提交安全审计报告。2)基于神经网络的攻击检测技术而基于神经网络的攻击检测技术是一个对基于传统统计技术的攻击检测方法的改进方向,它能够解决传统的统计分析技术所面临的若干问题。3)基于专家系统的攻击检测技术所谓专家系统就是一个依据专家经验定义的推理系统。这种检测是建立在专家经验基础上的,它根据专家经验进行推理判断得出结论。4)基于模型推理的攻击检测技术攻击者在入侵一个系统时往往采用一定的行为程序,这种行为程序构成了某种具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图。用基于模型的推理方法,人们能够为某些行为建立特定的模型,从而能够监视具有特定行为特征的某些活动。根据假设的攻击脚本,这种系统就能检测出非法的用户行为。(3)协议分析这种检测方法是根据针对协议的攻击行为实现的,其基本思想是:首先把各种可能针对协议的攻击行为描述出来,其次建立用于分析的规则库,最后利用传感器检查协议中的有效荷载,并详细解析,从而实现入侵检测。2.入侵检测技术的发展趋势(1)入侵技术发展的特点(2)入侵检测存在的问题IDS的检测模型始终落后于攻击者的新知识和技术手段。主要表现在:1)利用加密技术欺骗IDS;2)躲避IDS的安全策略;3)快速发动进攻,使IDS无法反应;4)发动大规模攻击,使IDS判断出错;5)直接破坏IDS系统;6)智能攻击技术,边攻击边学习,变IDS为攻击者的工具。(3)入侵检测技术发展趋势。1)分布式入侵检测,扩大检测范围和类别;2)智能化入侵检测,自学习、自适应;3)应用层入侵检测;4)高速入侵检测;5)标准化和系统化入侵检测。目前,IDS发展的新趋势主要表现在两个方向上,一个是趋向构建入侵防御系统(IPS)。二是趋向构建入侵管理系统(IMS)。入侵检测是一门综合性技术,既包括实时检测技术,也有事后分析技术。由于攻击的不确定性,单一的IDS产品可能无法做到面面俱到。因此,IDS的未来发展必然是多元化的。只有通过不断改进和完善技术才能更好地协助网络进行安全防御。3.3.3入侵检测系统1.基于主机的入侵检测系统基于主机的入侵检测系统用于防止对单机节点的入侵,它驻留在单机节点内部,并以单机节点上OS的审计信息为依据来检测入侵行为,其检测目标主要是主机系统和本机用户,其检测过程如图3.4所示。这种检测系统完全依赖于审计数据或系统日志数据的准确性和完整性以及对安全事件的定义。如果攻击者设法逃避审计或里应外合,则该检测系统就暴露出其至命的弱点,特别是在网络环境下。事实上,仅仅依靠主机的审计信息来完成入侵检测功能很难适应网络安全的基本要求,这主要表现在以下几个方面:1)主机审计信息极易受到攻击,入侵者可以通过使用某些特权或调用比审计本身更低级的操作来逃避审计;2)利用主机审计信息无法检测到网络攻击,如域名欺骗、端口扫描等;3)由于在主机上运行入侵检测系统,所以或多或少影响主机的性能;攻击数据库配置系统库入侵检测器应急措施主机系统报警作操统系审计记录图3.4基于主机的入侵检测系统2.基于网络的入侵检测系统基于网络的入侵检测系统用于防止对某网络的入侵,它放置在防火墙附近,从防火墙内部或外部监视整个网络,并根据一些关键因素分析进出网络的网络包,判断是否与已知的攻击或可疑的活动相匹配,一经发现立即响应并做出处理。图3.5所示的系统是由检测器、分析引擎、网络安全数据库、以及安全策略构成。检测器的功能是按一定的规则从网络上获取与安全事件相关的数据包,然后将所捕获的数据包传递给分析引擎;分析引擎从检测器接收到数据包后立即结合网络安全数据库进行安全分析和判断,并将分析结果发送给安全策略;安全策略根据分析引擎传来的结果构造出满足检测器需要的配置规则,并将配置规则反馈给检测器。与防火墙相比,入侵检测系统并不具备阻止攻击的能力,但它可以及时发现攻击,并以报警方式向管理员发出警告。目前有些入侵检测产品增加了中断入侵会话和非法修改访问控制表的功能,但是,这也为攻击者制造了拒绝服务攻击的机会。网络中的数据分析引擎安全策略网络安全数据库检测器分析结果图3.5基于网络的入侵检测系统随着网络系统结构复杂化和大型化,网络系统的弱点或漏洞不断呈分布式结构。网络入侵行为也不在是单一化,而是呈多元化、分布式和大规模入侵等特点,在这种情况下,基于分布式的入侵检测系统应运而生。这种系统的控制结构是基于自治主体的,它采用相互独立并独立于系统而运行的进程组,进程组中的每个进程就是一个能完成特定检测任务的自治主体,如图3.6所示。训练模块网络层数据链路层自治主体操作员控制图3.6基于分布式的入侵检测系统在图3.6所示的系统中,入侵检测是由自治主体完成的,每个自治主体各负其责,严密监视网络系统中各种信息流的状态。在基于分布式的系统中,一个重要的应用思想就是主体协作。每个自治主体负责监控网络信息流的一个方面,多个自治主体相互协作,分布检测,共同完成一项检测任务。综上所述,不论是何种入侵检测系统都存在这样或那样的不足,因而需要不断改进和完善,一个较为理想的入侵检测系统应具备以下特征:1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象;
2)可靠性。
3)容错性。检测系统本身必须具备完整性,保证检测用的知识库系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度建筑用钢材料采购合同范本
- 二零二五年度房地产项目普法合同执行与消费者权益保护合同3篇
- 2025版编剧聘用合同范本(原创剧本创作)3篇
- 2025年酒类团购服务及产品经销一体化合同
- 二零二五年度毛巾品牌授权及销售合同
- 二零二五年度智慧社区土地租赁合同模板
- 2025年度个人交通事故损害赔偿法律援助合同
- 课题申报参考:明清尺牍选本书画文献研究
- 2025年度个人信用保证保险合同范本大全2篇
- 课题申报参考:宁海古戏台建造技艺与匠作谱系研究
- 内科学(医学高级):风湿性疾病试题及答案(强化练习)
- 音乐剧好看智慧树知到期末考试答案2024年
- 办公设备(电脑、一体机、投影机等)采购 投标方案(技术方案)
- 查干淖尔一号井环评
- 案卷评查培训课件模板
- 体检中心分析报告
- 2024年江苏省样卷五年级数学上册期末试卷及答案
- 波浪理论要点图解完美版
- 金融交易数据分析与风险评估项目环境敏感性分析
- 牛顿环与劈尖实验论文
- 移动商务内容运营(吴洪贵)任务四 其他平台载体的运营方式
评论
0/150
提交评论