网络攻击步骤与原理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络攻击步骤与原理
在网路这个不断更新的世界里,网络中的安全漏洞无处不在。

即使旧的安全漏洞补上了,新的安全漏洞又将不断的涌现。

网络攻击正是利用这些存在的漏洞和安全的隐患对系统和资源进行攻击。

也许有人对网络安全抱有无所谓的态度,认为最多不过是盗用别人的帐号,造成不了多大的危害。

他们只是认为“安全”只是对那些大公司的网站而言。

其实,但从技术说,黑客入侵的动机是成为目主机的主人。

只要他们获得了一台网络主机的超级用户的权限后,他们就有可能在主机上修改资源的配置、安置木马程序、隐藏跟踪、执行程序进程等等。

我们谁又愿意别人在我们的机器上肆无忌惮的拥有这些特权呢?更何况这些攻击者的动机又不是这样的简单。

因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。

下面我们就来看一下那些攻击者是如何找到你的计算机中的安全漏洞的。

第一步,隐藏自己的位置
普通的攻击者都会利用别人的电脑来隐藏他们真实的IP地址。

老练的攻击者还会利用800无线转接服务连接ISP,然后盗用他人的帐号上网。

第二步,寻找主机并进行分析主机
攻击者首先要寻找目标主机并分析主机。

在互联网上都真正的识别主机的IP 地址,域名是为了便于记忆主机的IP地址而另外其的名字,只要利用域名和IP地址就可以顺利的找到目标主机。

当然,知道了要攻击的位置还是远远不够的,还必须将主机的操作系统的类型及其所提供的服务资料做个全面的了解。

此时,攻击者会利用一些扫描工具,轻松的获取目标主机运行的是那种操作系统的那个版本,系统有那些帐户,WWW FTP TELNE SMTP等服务程序是何种版本等资料,为入侵做好准备。

第三步,获取帐号和密码,登录主机
攻击者向入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都是无法进行的。

这样常常迫使他们现设法盗窃帐号文件,首先破解,从中获取某帐号和口

看主机是否有惯用的帐号,有经验的用户知道,很多的系统会使用一些惯用的帐号,、造成帐号的泄露。

这又有三种方法:(1是通过网络监听非法的手段来获取用户的口令,这一类的方法有一定的局限性,但是危害却是很大的。

监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效的途径。

当下,很多的协议根本就没有采用任何的加密或身份认证的技术,如在TELNET FIP HTTP SMTP
等协议中,用户帐号和密码信息都是一明文的形式传输的。

此时若攻击者利用数据包截取工具便更可能收集到你的帐户和密码。

还有一种中途截击的方法更加的厉害,他可以在你同服务器端完成”三次握手”建立链接之后,在通信过程中扮演第三者的角色,假冒服务器身份来欺骗你,在假冒你向服务器发出恶意的请求,其造成的后果是不堪设想的。

另外,攻击者优势还会利用软件和硬件工具时刻检视系统主机的工作,等待记录用户登陆信息,从而获得用户的密码;或者就是编制缓冲区错误的程序来获得超级用户权限。

(2是在知道了用户帐户后(如电子邮件的@的前半部分利用一些专门的软件强行破解用户的口令,这种方法不受网段的限制,但是攻击者要有足够的耐心和时间,如采用字典穷列发来破解用户的密码。

攻击者可以通过一些工具程序,自动的从电脑的字典里取出一个单词,作为用户的口令,在输给远端的主机,申请进入系统;若是口令错误,就按顺序来取出下一个单词,进行下一个尝试,并且一直循环下去,知道找到了正确的口令或字典里的单词尝试完为止。

由于破解这个过程是计算机自动完成的,因而几个小时就可以把上十万条的记录的单词的字典里的单词尝试一遍。

(3是利用系统管理员的失误。

现代的unix操作系统中用户的基本的信息都是存放在passwd文件中的,而所有的口令则是经过des加密方法存放在一个叫shadow的文件中。

黑客们获取口令的文件后,就会利用专门的破解des加密法的程序来破解口令。

同时,由于为数少的操作系统存在许多的漏洞,这些缺陷一旦被找到,黑客就可以长驱直入了。

2放置特洛伊木马程序
特洛伊木马程序是直接侵入用户电脑并进行破坏,他常常被伪装成工具程序或者游戏等诱惑使用户打开带有特洛伊木马程序的邮件或者直接从网上下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后他们就向特洛伊人在敌人的城外留下满藏士兵的木马一样留在自己的电脑中,并且在自己的计算机系统中隐藏一个可以在window启动是悄悄的执行的程序。

当您链接在互联网上时候,这个程序就会通知攻击者,来报告你的ip地址,以及预先设定的端口。

攻击者在收到这些信息后,在利用这个潜伏在其中的程序,就可以任意的修改你的计算机的参数设定复制文件窥视你整个硬盘中的内容等等,从而达到控制你的计算机的目的。

3.www的欺骗技术
在网上用户可以利用IE浏览器进行各种各样的WEB站点的访问,例如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。

然而一般的用户恐怕不会想到这些问题的存在,正在访问的网页已经被黑客篡改过,网页上的信心都是虚假的。

例如黑客用户要浏览的网页的地址改写成黑客自己的服务器,当用户浏览网页的时候,实际上向黑客的服务器发出了请求,那么黑客可以达到欺骗的目的了。

一般的WEB欺骗实用的是两种技术手段,及URL地址重写技术和相关的信息的掩盖技术。

利用URL地址,是这些地址都向攻击者的WEB服务器,即攻击者可以将自己的Web地址加在所有URL地址的前面。

这样,当用户与站点进行安全链接时,就会毫无防备进入攻击者的服务器中来,于是用记的所有的信息便处在攻击者的检视之中了。

但由于浏览器材一般均设有地址栏和状态栏,当浏览器与某个站点边连接时,可以在地址栏和状态栏里获得连接
中的WEB站点及其相关的传输信息,用户由此可以发现问题,所以攻击者往往在URL地址重写的同时,利用相关的掩盖技术,即一般用的Javascript程序来重写地址样和状态样,以达到其掩盖的目的。

4.电子邮件攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。

攻击者可以使用一些电子邮件炸弹软件或这CGI程序向目的邮箱发送大量的内容重复和无用的垃圾邮件。

从而使目的邮箱被撑爆了而无法来使用。

当垃圾邮件的发送留恋特别大时,还有可能造成邮件系统对正常工作反映缓慢,甚至瘫痪。

相对于其他的攻击手段来说,这种攻击方法具有简单见效的优点。

电子邮件的攻击方法有两种:
(1是电子邮件轰炸和电子邮件滚雪球,也就是通常说的邮件炸弹,指的是用伪造I P地址和电子邮件地址向同一个信箱发送数以千计的甚至无穷的内容相同的垃圾邮件,致使受害人的邮箱被炸,严重的时候可能会给电子邮件的服务器操作系统带来危险,甚至瘫痪。

(2是电子邮件欺骗,攻击者佯称自己是系统管理员,给用户发送邮件要求用户修改口令或貌似正常的附件加载病毒或者其他的木马程序。

5.通过一个节点来攻击其他的节点
攻击者突破了一个主机后,往往依次主机作为根据地来攻击其他主机,他们可以使用网络监听的方法,尝试攻破同一网络内其他主机。

也可以通过IP期盼和主机信任关系攻击其他的主机。

这类方法是很狡猾的,但是由于某些网络技术很难掌握,例如TCP/IP欺骗攻击。

攻击者通过外部计算机伪装成另外的一台合法的计算机来实现。

它能破坏两台计算机之间的通信链路上的数据,其伪装的目的在于哄骗网络中其他的计算机误将攻击者的计算机作为合法的计算机加以接受,诱使其他的机器向他发送数据或允许他修改数据。

TCP/IP欺骗可以发生在TCP/IP系统中的所有层次上,包括数据链路层、网络层、及其应用层均容易受到影响。

如果底层受到了损害的话,则应用层的所有
协议都将处于危险之中。

另外由于用户本身不直接于底层互相交流。

因而对底层的攻击是更加有欺骗性的。

6.网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网络段在同一物理通道上传输的所有信息,而不管这些信息的发送的方和接收方是谁,而攻击者及可能在两端进行数据的监听了。

此时若两台主机进行数据通信的信息没有加密,只有使用网络监听工具就可以轻而易举的截取包括帐号在内的信息资料,虽然网络监听获得的用户帐户和口令有一定的局限性,但是监听者往往能够获得其所在网络的所有用户的帐户和口令。

7.利用黑客软件进行攻击
利用黑客软件工具是互联网上比较常用的一种攻击手法。

BACK
ORIFICE2000、冰河等都是比较著名的木马,他们可以非法的获取用户电脑里的超级用户级权利,可以对去进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面的抓图获取密码的操作。

这些黑客软件分为用户端可服务器端,当黑客进行攻击的时候,会使用用户端程序登录到已经安装好服务器端的程序的电脑,这些服务器程序往往比较小,一般会随附带在某些软件上,有可能用户下载一个小游戏并运行是,黑客软件的服务器端就安装完成了,而且大部分的黑客软件的重生能力是比较强的,给用户造成了一定的麻烦。

特别是最近出现的一种记事本文件欺骗手法,表面上看起来是一个记事本文件,但实际上是一个附带了黑客程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件。

8.安全漏洞攻击
许多系统都有这样那样的漏洞。

其中一些是操作系统或应用软件的本身具有的。

例如缓冲区溢出攻击。

由于许多系统不检查程序一缓冲之间的情况,就任意就收任意长度的数据输
入,把溢出的数据放在堆栈里,系统还照常执行命令。

这样攻击者只要发出超出缓冲区所有能处理的长度的指令,系统便进入不稳定的状态。

若攻击者特别配置一串准备攻击的字符的话,他甚至可以访问根目录,从而拥有对整个网络的控制权限。

另一些是利用协议漏洞进行攻击,如攻击者利用POP3一定要在根目录下运行的这个漏洞发出攻击,破坏根目录,从而获得了超级用户的权限。

9.端口扫描攻击
所谓的端口扫描就是利用soxket编程与目标主机的某些端口建立TCP连接、进行传输协议验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了那些服务提供的服务中是否含有某些缺陷等等。

相关文档
最新文档