文章插图
1.网络攻击技术概述
常见网络攻击技术 , 网络嗅探技术、缓冲区溢出技术、拒绝服务攻击技术、IP欺骗技术、密码攻击技术等 。
常见的网络攻击工具 , 安全扫描工具、监听工具、口令破译工具等 。
网络攻击技术和攻击工具的迅速发展使得各个单位的网络信息安全面临越来越大的风险 。
要保证网络信息安全就必须想办法在一定程度上客服以上种种威胁 , 加深对网络攻击技术发展趋势的了解 , 尽早采取相应的防护措施 。
(1) 网络攻击阶段自动化
①扫描阶段
攻击者采用新出现的扫描技术(隐藏扫描、告诉扫描、智能扫描、指纹识别等)推动扫描工具的发展 , 使得攻击者利用更先进的扫描模式来改善扫描效果 , 提高扫描速度 。
一个新的发展趋势 , 漏洞数据同扫描代码分离出来 , 并标准化 , 使得攻击者能自行对扫描工具进行更新 。
②渗透控制阶段
传统的植入方式 , 邮件附件植入、文件捆绑植入 , 已经不再有效 , 因为普遍安装了杀毒软件和防火墙 。
隐藏远程植入方式 , 基于数字水印远程植入方式、基于动态链接库(DLL)和远程线程插入的植入技术 , 能够躲避防病毒软件的检测 , 将受控端程序植入到目的计算机中 。
③传播攻击阶段
以前需要依靠人工启动工具发起的攻击 , 现在发展到由攻击工具本身主动发起新的攻击 。
④攻击工具协调管理阶段
随着分布式攻击工具的出现 , 攻击者可以很容易地控制和协调分布在 Internet 上的大量已经部署的攻击工具 。
目前 , 分布式攻击工具能够更有效地发动拒绝服务攻击 , 扫描潜在的受害者 , 危害存在安全隐患的系统 。
(2) 网络攻击智能化
智能性的网络攻击工具普及 , 普通技术的攻击者能在较短的时间内向脆弱的计算机网络系统发起攻击 。安全人员若要在这场入侵的网络战争中获胜 , 做到“知彼知己” , 才能采用相应的对策组织这些攻击 。
攻击工具的开发者 , 利用更先进的思想和技术来武装攻击工具 , 攻击工具的特征比以前更难发现;工具已经具备了反侦破、智能动态行为、攻击工具变异等特点 。
反侦破 , 攻击者越来越多地采用具有隐蔽攻击工具特性的技术 , 使得网络安全专家需要耗费更多的时间分析新出现的攻击工具和了解新的攻击行为 。
智能动态行为 , 攻击工具能根据环境自适应地选择 , 或预先定义决定策略路径来变化对他们的模式和行为;早期的攻击工具 , 仅仅以单一确定的顺序执行攻击步骤 。
攻击工具变异 , 攻击工具可以通过升级或更换工具的一部分迅速变化自身 , 进而发动迅速变化的攻击 , 且在每一次攻击中会出现多种不同形态的攻击工具 。
(3) 安全漏洞被利用的速度越来越快
安全漏洞是危害网络安全的主要因素 , 安全漏洞没有厂商和操作系统平台的区别 , 在所有的操作系统和应用软件普遍存在 。
新发现的各种操作系统与网络安全漏洞每年都要增加一倍 , 网络安全管理员需要不断用最近的补丁修补相应的漏洞 。
攻击者经常抢在厂商发布漏洞补丁之前 , 发现这些未修补的漏洞同时发起攻击 。
(4) 防火墙的渗透率越来越高
防火墙目前是企业和个人防范网络入侵的主要防护措施 。一直以来 , 攻击者都在研究攻击和躲避防火墙的技术和手段 。
从攻击防火墙的过程 , 大概分为两类 。
第一类攻击防火墙的方法 , 探测在目标网络上安装的是何种防火墙系统 , 找出防火墙系统允许哪些服务开放 , 基于防火墙的探测攻击 。
第二类攻击防火墙的方法 , 采取地址欺骗 , TCP序列号攻击等手法绕过防火墙的认证机制 , 达到攻击防火墙和内部网络的目的 。
(5) 安全威胁的不对称性在增加
Internet上的安全是相互依赖的 , 每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的安全状态 。
推荐阅读
- 黑客必备神器,包括系统和网络安全、逆向等工具
- 体重指数怎么算
- 茶工荒茶农慌,德江平原乡召开茶叶生产与加工技术专题培训会
- 桃树修剪技术讲解
- 自带驱动的无线网卡插入台式机后,为什么没有无线网络
- 给神经网络加一个按钮,AI将适用于所有人
- Kbone原理详解与小程序技术选型
- 华为二面凉凉:Linux+Redis+MySQL+算法+网络+Java一个都讲不清
- 一次渗透测试引发的Json格式下CSRF攻击的探索
- 一个数据包在网络中的心路历程