黑客网络攻击常见方式及思考

来源 :硅谷 | 被引量 : 0次 | 上传用户:newAya
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要: 黑客在对我们的网络进行攻击时通常会采用多种办法来规避网络安全设备的防护,从而获取对信息的访问权限,信息网络安全技术到底要有多强多新才可以完全保证网络正常运行?这似乎是永远也解不开的迷,为抵御黑客的攻击,应该了解黑客的攻击方法,清楚这些攻击方法的工作原理以及对网络造成的威胁,将分析七种常见的网络入侵方法,这些方法可以单独使用,也可以互相配合来破坏网络。
  关键词: 黑客;网络攻击;防护
  中图分类号:TP393文献标识码:A文章编号:1671-7597(2012)0110175-01
  1 TCP SYN攻击
  当TCP/IP网络的计算机建立会话时,他们会通过“三次握手”过程,这三步握手包括:
  源主机客户端发送一个SYN(同步/开始)数据包,这台主机在数据包中包括一个序列号,服务器将在下一步骤中使用该序列号。服务器会向源主机返回一个SYN数据包,数据包的序列号为请求计算机发来的序列号+1。客户端接收到服务端的数据包后,将通过序列号加1来确认服务器的序列号。
  每次主机请求与服务器建立会话时,将通过这个三次握手过程。攻击者可以通过从伪造源IP地址发起多个会话请求来利用这个过程。服务器会将每个打开请求保留在队列中等待第三步的进行,进入队列的条目每隔60秒会被清空。如果攻击者能够保持队列填满状态,那么合法连接请求将会被拒绝。因此,服务器会拒绝合法用户的电子邮件、网页、ftp和其他IP相关服务。
  2 Ping of Death攻击
  Ping of death是一种拒绝服务攻击,方法是由攻击者故意发送大于65536比特的ip数据包给对方。Ping of death攻击利用了Internet控制消息协议(ICMP)和最大传输单元(MTU)的特点,Ping命令发送ICMP回应请求(ICMP Echo-Request)并记录收到ICMP回应回复(ICMP Echo-Reply)。MTU定义了具有不同媒体类型的网络架构的单元最大传输量。
  如果数据包大小大于MTU,数据包将被拆分,并在目的主机重新组合。当数据包被分解时,数据包会涵盖一个“偏移”值,这个偏移值用于在目的主机重组数据。攻击者可以将最后的数据片段替换为合理的偏移值和较大的数据包,这样将会超过ICMP回应请求数据部分的数量,如果进行重组,目的计算机将会重新启动或者崩溃。
  3 SMURF攻击
  SMURF攻击试图通过将ICMP回显请求和回复塞满网络来禁用网络。攻击者将会欺诈一个源IP地址,然后向广播地址发出一个ICMP回显请求,这将会导致网络段的所有计算机向假冒请求进行回复。如果攻击者可以将这种攻击保持一段时间,有效的信息将无法通过网络,因为ICMP请求信息已经塞满网络。
  4 Teardrop攻击
  Teardrop攻击是使用一种程序(例如teardrop.c)来执行的,它将会造成与Ping of Death攻击中类似的数据碎片,它利用了重组过程的一个漏洞,可能导致系统崩溃。
  5 抵御DoS和DDoS攻击
  抵御DoS和DdoS攻击应该采取多层次的方法。防火墙可以保护网络抵御简单的“洪水”攻击,而用于流量调整、延迟绑定(TCP拼接)和深度数据包检测的交换机和路由器可以抵御SYN flood(利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机资源)。入侵防御系统可以阻止某些形式的DoS/DdoS攻击,市面上还有专门抵御DoS的产品,被称为DoS抵御系统或者DDS。
  6 中间人攻击
  中间人攻击是这样的情况,两方认为他们只是在与对方进行通信,而实际上,还有一个中间方在监听会话。中间人攻击可以通过模拟发送者或者接受者的身份来偷偷切入会话。在攻击者的介入期间,他可以修改或者删除传输中的消息。
  攻击者通过使用网络嗅探器,可以记录和保存信息供以后使用,这可以让入侵者发起后续的重放攻击,在记录了会话信息后,中间人可以重放此信息以便在未来了解网络身份验证机制,这就是所谓的重放攻击。
  中间人攻击通常是基于web的,中间人对客户端(浏览器)和web服务器之间的通信进行拦截。基于web的中间人攻击可以通过使用最新版本的浏览器来抵御,最新版本浏览器拥有内置保护机制,并通过使用扩展验证SSL证书的网站来通信。双因素身份验证可以用于秘密通信,但是,这并不能完全杜绝中间人攻击,因为中间人通常是等待用户使用智能卡或者令牌来进行身份验证。带外身份验证是最好的保护方法,但是价格昂贵,开销很大。
  7 应用程序级攻击
  面向应用程序的攻击试图利用某些网络应用程序固有的缺陷。通过利用这些网络应用程序的缺陷,攻击者可以:
  1)破坏或修改重要操作系统文件;2)更改数据文件内容;3)造成网络应用程序或者整个操作系统不正常运行,甚至崩溃;4)扰乱应用程序或操作系统的正常安全性和访问控制;5)植入程序将信息返回给攻击者,臭名昭著的Back Orifice就是一个例子。
  这些应用程序级攻击为入侵者提供了一片“沃土”。很多网络应用程序还没有完成安全评估和测试以提高对攻击的免疫力。
  抵御应用程序级攻击很困难,因为每个应用程序的漏洞都不相同。最基本的抵御应该是采取“纵深防御”的安全措施,并加强对已知漏洞的认识。
  8 盗用密钥攻击
  密钥是数字,或者“密码”,可以用来验证通信的完整性或者加密通信内容。有很多不同类型的密钥。其中一种类型被称为“共享的密码”,发送计算机使用密钥加密信息,接收计算机使用相同的密钥解密信息。利用这个“共享的密码”,两台计算机可以进行私人通信。
  另一种密钥是“私钥”,私钥可以用于确认发送者的身份,也就是所谓的“签名”信息,当接收者收到使用某人的私钥签名的信息时,他可以确认发送者的身份。
  如果攻击者获取了这些密钥,他就可以使用“假身份”用别人的私钥进行通信。如果他得到了“共享密钥”,他就可以解密由该密钥加密的信息。一旦密钥被暴露,就无法保护信息的安全性。然而,发现密钥被暴露往往很难,只有当发现重要信息丢失时,才会意识到密钥丢失。缓解这种损害的方法包括进行多密钥加密。
  
  参考文献:
  [1]沈晖,《无线通信中的定位技术及其业务》,《电力系统通信》,2011.04.
其他文献
摘 要: CCD摄像系统实际成像过程中存在着各种误差因素,如透镜像差和成像平面与透镜光轴不垂直等。为获得较高的测量精度,必须采用非线性模型来对摄像系统进行标定。主要介绍CCD摄像系统的标定及误差修正方法。  关键词: 数字图像;标定;像素;分辨率;灰度值;像差  中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)0610121-02
期刊
摘 要: AP1000新一代核电站的建设对电缆桥架一类的核电辅助设备提出更高的抗震性能要求,与此相对应,对相关的抗震性能鉴定试验提出更严格的要求,目前国内能满足此类要求的试验室不多。以某核电站采用的核级电缆桥架为原型,采用通用有限元软件ANSYS进行建模计算,考虑由要求反应谱生成的人工时程波在滤去低频成份对电缆桥架抗震鉴定试验的影响,以期指导以后用于AP1000相关设备抗震鉴定试验。  关键词:
期刊
摘 要: 综述WebGIS的特点与实现技术,并细致阐述基于WebGIS的湖北省自动站气象信息实时发布与报警系统的框架结构设计、具体的功能实现及运用技术模式。  关键词: WebGIS;自动站;气象
期刊
摘要: 主要介绍由AT89C2051单片机组成的多点变压器油温巡回检测仪的组成和AT89C2051单片机的性能特点,描述抗强电磁干扰采取的措施;并且设计相应的控制软件。  关键词: AT89C2051;变压器油温检测仪;电磁干扰  中图分类号:TM407文献标识码:A文章编号:1671-7597(2012)0110060-01  0 前言  变压器温度控制是日常供电维护中比较重要的部分,需要经常对
期刊
摘要: 为减少在已经竣工的建筑内部署中央空调控制系统所需的管线施工量,同时客服传统遥控系统用于无线控制时的距离短,无法多跳等问题,设计一套基于zigbee技术的中央空调控制系统,提供一种上述控制领域内的新解决方案。  关键词: 空调控制系统;无线传输;zigbee  中图分类号:TP273文献标识码:A文章编号:1671-7597(2012)0110061-01
期刊
1. 集中式缓存系统 memcached  memcached是一套分布式的快取系统,当初是Danga Interactive为了LiveJournal所发展的,但目前被许多软件(如MediaWiki)所使用。这是一套开放源代码软件,以BSD license授权释出。  memcached缺乏认证以及安全管制,这代表应该将memcached服务器放置在防火墙后。  Memcached的API使用三
期刊
摘 要: 随着信息智能技术的发展,物联网与云计算已经提升到各国的战略高度;与之相对应的网络技术的发展是其基础,目前各国都竞相在下一代网络的研发中占得先机,庆幸的是我国早在几年前就开始探索运行IPV6网络,并在CERNET网络中建立起大型试验平台;同时我国也先于其他国家制定下一代网络的相关规则。以三亚理工职业学院为例介绍IPV6的相关部署与配置。  关键词: IPV6;实验;校园网络;规划
期刊
摘要: 在工厂运营管理过程中,有很多降低成本的方法,而将节能技术应用于电气系统中可以有效降低工厂生产时的用电量,直接降低生产成本,从而提升企业的综合竞争力,就针对工厂电气系统中的主要节能技术展开讨论。  关键词: 电气系统;节能技术;运营管理  中图分类号:TM92文献标识码:A文章编号:1671-7597(2012)0110032-01  1 电气节能的主要内容  一般而言电气系统节能的主要内容
期刊
摘要: 散斑效应是信息光学的重要组成部分,现在,散斑效应的应用已经渗透到很多领域,主要通过对散斑效应的应用作初步的探讨,着重介绍散斑摄影术和散斑干涉计量术。  关键词: 散斑;散斑效应;干涉  中图分类号:TH742文献标识码:A文章编号:1671-7597(2012)0110091-02
期刊
摘要: 替代定理、戴维南定理、线性定理,在电路中是常见的定理,综合应用三种定理可以使复杂电路简单化,在现代大规模集成电路里面,可以运用此方法对大型电路进行简化分析。  关键词: 替代定理;戴维南定理;线性定理;大规模集成电路  中图分类号:TM132文献标识码:A文章编号:1671-7597(2012)0110117-01
期刊