
網絡攻擊其主要工作流程:收集情報→遠程攻擊→遠程登錄→取得普通用戶的權限→取得超級用戶的權限→留下後門→清除日誌。主要內容包括目標分析、文檔獲取、密碼破解、日誌清除等技術。
信息攻擊方式分類
1.掃描、監聽、嗅探
端口掃描是一種獲取主機信息的方法。利用端口掃描程序掃描網絡上的一台主機,可以從掃描的端口數目和端口號來判斷出目標主機運行的操作系統,再結合其他掃描信息進而掌握一個局域網的構造。針對端口掃描,其防範措施一般是關閉那些不使用的端口網絡監聽和嗅探工具可以監聽網絡的狀態、數據流動情況以及網絡上傳輸的信息。
但此類工具也會被一些黑客利用,當網卡設置為混雜模式,此網段上的信息便被截獲。通常的檢測與防護方法是:對於有可能運行監聽程序的機器,用正確的MAC地址和錯誤的物理地址去ping,運行監聽程序的機器會有響應;使用安全的網絡拓樸結構隔斷網絡阻止監聽;對一些重要數據進行加密,即使被截獲,信息也不易泄露。
2.電子欺騙
電子欺騙是顺利获得偽造源於一個可信任地址的數據包以使一台機器認證另一台機器的電子攻擊手段。它可分為IP電子欺騙、ARP電子欺騙和DNS電子欺騙3種類型。IP電子欺騙技術就是顺利获得偽造某台主機的IP位址,使得某台主機能夠偽裝成另外一台主機;而這台主機往往具有某種特權或被另外的主機所信任。ARP電子欺騙是一種更改ARPCache的技術。 Cache中含有IP與物理地址的映射十信息,如果攻擊者更改了 Cache中的P物理地址對,來自目標的數據包就能發送到攻擊者的物理地址。當攻擊者危害DNS服務器並明確地更改主機名P地址映射表時,DNS欺騙就會發生。這些改變被寫入DNS服務器上的轉換表。因此,當一個客戶機請求查詢時,用戶只能得到這個偽造的地址,而該地址是一個完全處於攻擊者控制下的機器的IP位址
3.DoS拒絕服務
DoS拒絕服務就是利用合理的服務請求來佔用過多的服務資源,致使服務超載,無法響應其他的請求。這些服務資源包括網絡帶寬、文件系統空間容量、開放的進程或者向內的連接。分佈式拒絕服務攻擊(DDS)是利用攻擊者已經侵入並控制的主機(可能是數百台),對某一單機發起攻擊。在懸殊的帶寬力量對比下,被攻擊的主機會很快失去
反應。常見的攻擊有 Ping of death、 SYN food、緩衝區溢出攻擊等。
4.惡意程序
惡意程序就是指在未經授權的情況下,在信息系統中安裝、執行以達到不正當目的的程序。常見的有特洛伊木馬程序、蠕蟲、病毒等。
特洛伊木馬(簡稱木馬)是以盜取用戶個人信息、遠程控制用戶計算機為主要目的,通常由控制端和被控端組成。由於它像間諜一樣潛入用戶的計算機,與“特洛伊戰爭”中的“木馬”戰術十分相似,因而得名木馬。
蠕蟲是指能自我複製並廣泛傳播,以佔用系統和網絡資源為主要目的的惡意程序。按照傳播途徑,蠕蟲可進一步分為郵件蠕蟲、即時消息蠕蟲、U盤蠕蟲、漏洞利用蠕蟲和其他蠕蟲。
殭屍程序是用於構建大規模攻擊平台的惡意程序。按照使用的通信協議,殭屍程序可進一步分為IRC殭屍程序、HTTP殭屍程序、P2P殭屍程序和其他殭屍程序。
病毒是顺利获得感染計算機文件進行傳播,以破壞或篡改用戶數據、影響信息系統正常運行為主要目的的惡意程序。
勒索軟件是黑客用來劫持用戶資產或資源並以此為條件向用戶勒索錢財的一種惡意軟件。勒索軟件通常會將用戶數據或用戶設備進行加密操作或更改配置,使之不可用,然後向用戶發出勒索通知,要求用戶支付費用以取得解密密碼或者取得恢復系統正常運行的方法。
