电子信息对抗

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2000年2月,美国著名的几大网站雅虎、 亚马逊、 C N N等相继遭到不明身份的“黑 客”分布式拒绝服务攻击,导致网站瘫痪、 服务中断,引起了各国政府和企业界的极大 关注。 “黑客”早在攻击前就通过一些常用的手 段侵入并控制了一些网站的计算机,并在这 些计算机中安装了攻击程序,待发出攻击指 令时,这些机器就共同袭击同一目标。
6.1 网络侦察
1、踩点(存活性探测) 踩点(存活性探测) 获取有关目标计算机网络和主机系统安全态势的信 息。 2、扫描(查找漏洞) 扫描(查找漏洞) 检测目标系统是否同互联网连接、 检测目标系统是否同互联网连接、所提供的网络 服务类型等。 服务类型等。 3、查点(获取权限) 查点(获取权限) 提取系统的有效账号或者输出资源名的过程。 提取系统的有效账号或者输出资源名的过程。
6.2.3 病毒攻击
侵入敌方计算机系统后,除了直接进行 破坏系统、删除文件等操作外,攻击者一般 会在系统中施放病毒、木马,埋设后门,以 便长期控制计算机系统或对整个网络系统造 成更大的破坏。因此,可以说计算机病毒和 有害代码是网络攻击的利器。正如希腊神话 中的特洛伊木马一样,被称作木马的程序也 是一种掩藏在美丽外表下打入敌方主机内部 的特工。
事实上, 事实上,网络世界从它开始形成之日就不太 或明或暗、 平,或明或暗、或隐或现的网络对抗一直伴随着网 络发展的整个过程。和平时期发生的网络攻击事件, 络发展的整个过程。和平时期发生的网络攻击事件, 损失的是商业利益和对人们私人空间的侵害, 损失的是商业利益和对人们私人空间的侵害,可如 果网络攻击行为的主体是一个国家对另一个国家、 果网络攻击行为的主体是一个国家对另一个国家、 一个作战集团对另一个作战集团的行动, 一个作战集团对另一个作战集团的行动,那么所造 成的后果将不堪设想。 成的后果将不堪设想。网络战争已经成为一种特殊 形式的战争。 形式的战争。 因此, 因此,为了在日益尖锐的网络对抗中掌握主动 各国政府、军队都在加紧网络安全建设, 权,各国政府、军队都在加紧网络安全建设,特别 在网络对抗中的关键技术研究方面更是投入了重要 力量。 力量。
黑客事件发展趋势
• 自动化的高速扫描和攻击工具 •日趋增长的复合式攻击工具 •黑客技术和病毒技术的统一 •快速的漏洞发现 •日趋发展的防火墙渗透技术 •日趋增长的攻击威胁 分布式拒绝服务攻击 (DDoS) 网络蠕虫 针对DNS的攻击 针对路由的攻击 安全事件 从个人目的到政治目的、社会目的,影响国家 稳定
2004年国内安全事件统计
2004年,CNCERT/CC在处理一起拒绝服务 攻击事件中第一次在我国发现了一个大型 僵尸网络,涉及到我国境内近十万台计算 机。 2004年,CNCERT/CC处理了200多起针对 银行等机构的跨国互联网仿冒欺诈 (Phishing)事件。
2007年国内安全事件统计
公安部统计,在7072家重要信息网络、信 息系统中,发生网络安全事件的比例为68%。 54%的被调查单位网络安全事件造成的损失 比较轻微,损失严重和非常严重的占发生安全 事件单位总数的10% 。网络安全事件中 • 计算机病毒、蠕虫和木马程序造成的安 全事件占发生安全事件单位总数的79%, 拒绝服务、端口扫描和篡改网页等网络攻 击事件占43%, • 大规模垃圾邮件传播造成的安全事件占 36%。
6.2.1 拒绝服务攻击
2000年2月,美国著名的几大网站雅虎、 亚马逊、 C N N等相继遭到不明身份的“黑 客”分布式拒绝服务攻击,导致网站瘫痪、 服务中断,引起了各国政府和企业界的极大 关注。 “黑客”早在攻击前就通过一些常用的手 段侵入并控制了一些网站的计算机,并在这 些计算机中安装了攻击程序,待发出攻击指 令时,这些机器就共同袭击同一目标。
电子信息对抗技术导论
第六章 网络对抗
在当今世界, 在当今世界,计算机网络的触角已伸向了地 球的各个角落,渗入每个领域, 球的各个角落,渗入每个领域,它正在对人们的生 活方式和工作方式产生着前所未有的影响, 活方式和工作方式产生着前所未有的影响,如同交 通工具和水、 通工具和水、电一样日渐成为人们生活中须臾不可 缺少的组成部分。同时, 缺少的组成部分。同时,目光敏锐的人们也已意识 到,计算机网络信息安全已成为影响国家和人民利 益的一大命脉。 益的一大命脉。 美国未来学家认为: 美国未来学家认为:人们的工作方式就是他们 发动战争的方式。 发动战争的方式。全球的这种网络化趋势决定了人 们为了政治、军事、 们为了政治、军事、经济和文化的利益必然会在计 算机网络领域展开异常激烈的“战争” 算机网络领域展开异常激烈的“战争”。
6.1 网络侦察
• 主动式网络侦察技术 包括各种踩点、扫描技术。 包括各种踩点、扫描技术。 踩点 • 被动式网络侦察技术 包括无线电窃听、网络数据嗅探等 包括无线电窃听、网络数据嗅探等。 无线电窃听 在实施网络侦察过程当中, 在实施网络侦察过程当中,应尽量隐蔽自己的身 重点截流信息网络的指令信息、 份,重点截流信息网络的指令信息、协调信息和反 馈信息,借助军事专家、 馈信息,借助军事专家、情报专家和计算机专家的 力量,综合利用各种信息处理技术,最大化地提高 力量,综合利用各种信息处理技术, 信息侦察的效益。 信息侦察的效益。
6.1 网络侦察
外部网络: 外部网络:目标站点的一些社会信息:包括企业的 内部专用网,一般以vpn.objectsite.com或 objectsite.com/vpn,办公网oa.objectsite.com 或 objectsite.com/oa。这些都是可以获得目标站点信 息的主要途径。企业的合作伙伴,分支机构,等等 其他公开资料:通过搜索引擎(google ,baidu, sohu ,yahoo等)来获得目标站点里面的用户邮件 列表、即时消息,新闻消息,员工的个人资料。
6.2.2 入侵攻击
在计算机系统中,用户的身份是由用户 名(账号)及其口令来标识的,身份窃取攻 击就是通过窃取系统的有效用户名,并猜测 其口令,进而可以用合法的身份进入系统, 获得对系统的控制权。缓冲区溢出是安全漏 洞中最为常见的一种,是远程攻击的主要手 段。
6.2.2 入侵攻击
早在1988年,美国康奈尔大学的计算机科 学系研究生,23岁的莫里斯(Morris)利用 了UNIX fingered程序不限制输入长度的漏洞 使缓冲器溢出。Morris又写了一段程序使他的 恶意程序能以root(根)身份执行,并传播到 其他机器上,结果造成6000台Internet上的服 务器瘫痪,占当时总数的10%。
6.2.3 病毒攻击
蠕虫则是一种在网络上传播的程序,与 一般病毒的区别是不需要载体,不修改其他 程序,而是利用系统中的漏洞直接发起进攻。 还有逻辑炸弹,是一种蓄意埋设在计算机内 部的程序代码,其中设置了一些条件(如时 间等),当这些条件满足时,程序将会“爆 炸”,以达到破坏数据、瘫痪机器等目的。
6.2.4 邮件攻击
网络存在的安全威胁
特洛伊木马 黑客攻击 后门、 后门、隐蔽通道 计算机病毒
网络
信息丢失、 信息丢失、 篡改、 篡改、销毁 拒绝服务攻击
逻辑炸弹
蠕虫
内部、 内部、外部泄密
2004年国内外安全事件统计
国家计算机网络应急技术处理协调中心 (CNCERT/CC)近日于“2005中国计算机网 络安全应急年会”上公布了“2004年网络安 全工作报告”。 • CNCERT/CC在2004年共收到国内外通过 应急热线、网站、电子邮件等报告的网络 安全事件64686件(2003年1万3千多件 ), 2004年最主要的蠕虫事件是利用微软视窗 系统LSASS漏洞传播的“震荡波”系列蠕虫 (共计40多种,包括“大选杀手”、“考 格”等),我国有超过138万个IP地址的主 机被感染。
黑客技术所带来的破坏作用是双面的。 和一切科学技术一样,黑客技术的好坏取决 于使用它的人。计算机系统和网络漏洞的不 断发现促使产品开发商可及时修补产品的安 全缺陷,同时也使他们在设计时更加注意安 全。研究过黑客技术的管理员会把他的系统 和网络配置得更安全。如果没有那些公布重 大漏洞发现并提出修补建议的黑客, Internet不可能像今天这样让人们受益,也 不会有今天这么强壮(相对于以前而言)。

6.2 网络攻击
6.2.1 6.2.2 6.2.3 6.2.4 拒绝服务攻击 入侵攻击 病毒攻击 邮件攻击
• 网络攻击的定义:
网络攻击是指利用敌方计算机网络系 统的安全缺陷,为窃取、修改、伪造或破 坏信息,以及降低、破坏网络使用效能而 采取的各种措施和行动。 由于计算机硬件和软件、网络协议和结 构以及网络管理等方面不可避免地存在安 全漏洞,使得网络攻击成为可能。
• 黑客技术:
黑客 源于英文Hacker,原指热心于计算机 技术,水平高超的电脑专家,尤其是程序 设计人员。 骇客 今天“黑客”一词已被用于泛指那些 专门利用电脑搞破坏或恶作剧的家伙。对 这些人的正确英文叫法是Cracker,有人翻 译成“骇客”。
黑客技术,简单地说,是对计算机系统和 网络系统的缺陷和漏洞的发现,以及围绕 这些缺陷实施攻击的技术。这里说的缺陷, 包括软件缺陷、硬件缺陷、网络协议缺陷、 管理缺陷和人为的失误。很显然,黑客技 术对网络具有破坏能力。
传统的邮件炸弹只是简单地向被攻击者 的电子邮箱内扔去大量的垃圾邮件,从而大 量地占用系统可用空间和资源,使机器暂时 无法正常工作。由于邮件在网络上的传输是 透明的,并且可能会经过不同的网络路由, 因此对基于这种运行机制的邮件系统还可实 施多种攻击,如:对 E- m a i l服务器攻击、 Em a i l诈骗、修改或丢失 E- m a i l邮件、 E- m a i l拒绝服务、否认 E - m a i l来源等。
网络安全问题日益突出
2000
2001
2002
ห้องสมุดไป่ตู้
2003
2004
2005
2006
2007
网络自身安全缺陷
1、网络自身安全缺陷 2、攻击技术挑战网络安全
为什么网络存在这些 为什么网络存在这些 安全威胁? 安全威胁?
1、网络自身安全缺陷 2、攻击技术挑战网络安全
6 网络对抗
6.1 网络侦察 6.2 网络攻击 6.3 网络防护
6.1 网络侦察
通过踩点主要收集以下可用信息: 网络域名: 网络域名:就是(DNS-Domain Name System)域 名系统、网络地址范围、关键系统(如名字服务器 、电子邮件服务器、网关等)的具体位置。 内部网络: 内部网络:基本上跟外网比较相似,但是进入内 网以后主要是靠工具和扫描来完成踩点
6.2.1 拒绝服务攻击
仅就雅虎网站被袭击的情况来看,攻击者 共调用了约 3500台计算机同时向雅虎发送信 息,发送量达每秒10亿兆位,远远超出了其 信息处理能力,完全堵塞了网络系统,致使 雅虎被迫中断服务达数小时。
6.2.2 入侵攻击
拒绝服务攻击较容易实施,但只会干扰计算 机系统的正常运行,使其停止对外提供的服务, 对计算机系统本身不会构成损坏,受攻击后只要 重新启动机器即可正常工作。 为了破坏敌方的计算机系统、窃取信息,就 必须入侵到计算机系统中,并获得该计算机的最 高控制权限,这时对该计算机就可像对自己的计 算机一样进行操作。因此进入敌方计算机网络系 统,获取其中计算机的最高控制权限,这是网络 攻击技术的核心。
6.2.1 拒绝服务攻击
为了增加攻击的成功率,实际攻击中大 多采用分布式拒绝服务攻击,也就是协调 多台计算机同时对目标计算机网络实施拒 绝服务攻击。即:假设某城市有10 0条接入 急救中心的电话线,这时如果有数百数千 人串通一气,同时拨打这些电话,将如洪 水涌入,使真正紧急的接入电话无法接通。
6.2.1 拒绝服务攻击
6.2.1 拒绝服务攻击
拒绝服务攻击是至今“黑客”实施攻击的主 要手段,也是网络战的基本战法。其基本原理是 向敌方网络服务器发送大量无用的、要求回复的 信息,以消耗其网络带宽或系统资源,导致敌方 网络或系统不胜负荷以至于瘫痪,进而停止提供 正常的网络服务。类似的情形在现实生活中很多, 例如,假设某城市的急救中心只有一条电话线路, 有人恶作剧不停地拨打,一直占线,这样真正的 紧急事件就会遭到“拒绝服务”。
相关文档
最新文档