网络攻击技术( 二 )


攻击技术水平的进步 , 攻击者比较容易地利用那些不安全的系统 , 对受害者发动破坏性的攻击 。
部署自动化程度和攻击工具管理技巧的提高 , 威胁的不对称性增加 。
(6) 对网络基础设施的破坏越来越大
用户依赖网络提供服务来完成日常业务 , 攻击者攻击位于Internet关键部位的网络基础设施造成的破坏影响越来越大 。
对网络基础设施的攻击 , 主要手段有分布式拒绝服务攻击、蠕虫病毒攻击、Internet域名系统DNS攻击和路由器攻击 。
路由器保护技术已成型 , 用户未充分利用路由器的加密和认证特性进行相应的安全防护 。
2. 网络攻击的一般流程
①攻击身份和位置隐藏 。隐藏网络攻击者的身份及主机位置 , 利用入侵主机(肉鸡)作为跳板、利用电话转接技术、盗用他人账号上网、通过免费网关代理、伪造IP地址和假冒用户账号等技术实现 。
②目标系统信息收集 。确定攻击目标并收集目标系统的有关信息 , 包括:系统一般信息(硬件平台类型、系统的用户、系统的服务与应用等) , 系统及服务的管理、配置情况 , 系统口令的安全性 , 系统提供的服务的安全性等信息 。
③弱点信息挖掘分析 。从收集到的目标信息中提取可使用的漏洞信息 , 包括系统或应用服务软件漏洞 , 主机信任关系漏洞 , 目标网络的使用者漏洞 , 通信协议漏洞 , 网络业务系统漏洞等 。
④目标使用权限获取 。获取目标系统的普通或特权账户权限 , 获得系统管理员的口令 , 利用系统管理上的漏洞 , 令系统管理员运行特洛伊木马程序 , 窃听管理员口令 。
⑤攻击行为隐藏 。连接隐藏 , 冒充其它用户、修改LOGNAME环境变量、修改utmp日志文件、IP SPOOF;进程隐藏 , 使用重定向技术减少ps给出的信息量、用木马代替ps程序;文件隐藏 , 利用字符串的相似来麻痹系统管理员 , 或修改文件属性使普通显示方法无法看到;利用操作系统可加载模块特性 , 隐藏攻击时所产生的信息 。
⑥攻击实施 。实施攻击或以目标系统为跳板向其他系统发起 。攻击其他被信任的主机和网络;修改或删除重要数据;窃听敏感数据;停止网络服务;下载敏感数据;删除用户账号;修改数据记录 。
⑦开辟后门 。在目标系统中开辟后门 , 方便以后入侵 。放宽文件许可权;重新开放不安全的服务 , 如REXD、TFTP等;修改系统的配置 , 如系统启动文件、网络服务配置文件等;替换系统的共享库文件;修改系统的源代码 , 安装各种特洛伊木马;安装嗅探器;建立隐蔽通道 。
⑧攻击痕迹清除 。清除攻击痕迹 , 逃避攻击取证 。篡改日志文件中的审计信息;改变系统时间造成日志文件数据紊乱;删除或停止审计服务进程;干扰入侵检测系统的正常运行;修改完整性检测标签 。

网络攻击技术

文章插图
 
3. 黑客技术
黑客技术 , 是发现计算机系统和网络的缺陷和漏洞 , 以及针对这些缺陷实施的攻击技术 。缺陷包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为失误 。
开放系统都会有漏洞 。黑客攻击 , 是黑客自己开发或利用已有工具寻找计算机系统和网络的缺陷及漏洞 , 并对这些缺陷实施攻击 。常用手段是获得超级用户口令 , 先分析目标系统正在运行哪些应用程序 , 可以获得哪些权限 , 有哪些漏洞可以利用;并利用这些漏洞获得超级用户权限 , 再达到他们的目的 。
黑客技术是一把双刃剑,黑客技术的好坏取决于使用它的人 。有些人研究计算机系统和网络中存在的漏洞 , 提出解决和修补漏洞的方法完善系统;有些人研究系统和网络漏洞 , 以破坏为目的 , 非法进入主机破坏程序 , 修改网页 , 串入银行网络转移资金等 。
黑客攻击每年以10倍的速度增长 , 美国每年经济损失近百亿美元 。黑客技术的存在促进了网络的自我完善 , 推动整个互联网的发展 。网络战是第四大武器 。在未来的战争中 , 黑客技术成为主要手段 。
@木子雨辰 , 将一直带给大家信息安全知识 , 由浅至深、采用体系化结构逐步分享 , 大家有什么建议和问题 , 可以及留言 , 多谢大家点击关注、转发 , 谢谢大家 。


推荐阅读