网络嗅探的原理和防范措施

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

9.1.1 网络攻击的一般目标
从黑客的攻击目标上分类,攻击类型主要有两类:系统型攻击和数 据型攻击,其所对应的安全性也涉及系统安全和数据安全两个方面。 从比例上分析,前者占据了攻击总数的30%,造成损失的比例也占 到了30%;后者占到攻击总数的70%,造成的损失也占到了70%。 系统型攻击的特点是:攻击发生在网络层,破坏系统的可用性,使 系统不能正常工作。可能留下明显的攻击痕迹,用户会发现系统不 能工作。数据型攻击主要来源于内部,该类攻击的特点是:发生在 网络的应用层,面向信息,主要目的是篡改和偷取信息(这一点很 好理解,数据放在什么地方,有什么样的价值,被篡改和窃用之后 能够起到什么作用,通常情况下只有内部人知道),不会留下明显 的痕迹(原因是攻击者需要多次地修改和窃取数据)。
3.WWW的欺骗
正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如黑客 把用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览 目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达 到欺骗的目的了。
一般Web欺骗使用两种技术手段,即URL地址重写技术和相关信息掩盖 技术。利用URL地址,使这些地址都向攻击者的Web服务器,即攻击者 可以将自己的Web地址加在所有URL地址的前面。这样,当用户与站点 进行链接时,就会毫不防备地进入攻击者的服务器,于是所有信息便处 于攻击者的监视之中。
对于非法入侵者而言,端口扫描是一种获得主机信息的 好方法。在UNIX操作系统中,使用端口扫描程序不需要超 级用户权限,任何用户都可以使用,而且简单的端口扫描程 序非常易于编写。掌握了初步的socket编程知识就可以轻而 易举地编写出能在UNIX和Windows NT/2000下运行的端口 扫描程序。 端口扫描程序使系统管理员能够及时发现网络的弱点,有助 于进一步加强系统的安全性。
攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他 主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网 络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺 骗和主机信任关系,攻击其他主机。
5.通过傀儡机攻击其他节点
攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他 主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网 络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺 骗和主机信任关系,攻击其他主机。
7.安全漏洞攻击
许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件 本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲 之间变化的情况下,就接受任意长度的数据输入,把溢出的数据放在 堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能 处理的长度的指令,系统便进入不稳定状态。
4.电子邮件攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用 一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾 邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别 大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。
5.通过傀儡机攻击其他节点
9.1.3 网络攻击的步骤及过程分析
1.隐藏自己的位置 2.寻找目标主机并分析目标主机 3.获取账号和密码,登录主机 4.获得控制权 5.窃取网络资源和特权
9.1.4 网络攻击的防范策略
1.提高安全意识 2.使用防病毒和防火墙软件 3.安装网络防火墙或代理服务器,隐藏自己的IP地址
9.2.1 端口扫描的原理
最简单的端口扫描程序仅仅是检查目标主机在哪些端口可以建立TCP 连接,如果可以建立连接,则说明主机在那个端口被监听。当然,这 种端口扫描程序不能进一步确定端口提供什么样的服务,也不能确定 该服务是否有众所周知的缺陷。
9.1.2 网络攻击的原理及手法
1.密码入侵 所谓密码入侵是指使用某些合法用户的账号和密码登录到目的主机,然
后再实施攻击活动。来自百度文库
2.特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常伪装成工具
程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上 直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序,它们 就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电 脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执 行的程序。当用户连接到因特网上时,这个程序就会通知攻击者,来报 告用户的IP地址及预先设定的端口。攻击者在收到这些信息后,再利用 这个潜伏在其中的程序,任意修改用户计算机的参数设定、复制文件、 窥视整个硬盘中的内容,控制用户的计算机。
9.1 网络攻防概述
网络攻击可以分为以下两类。 (1) 被动攻击(Passive Attacks):在被动攻击中,攻击者简单 地监听所有信息流以获得某些秘密。这种攻击可以是基于网 络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马) 的,被动攻击是最难被检测到的。 (2) 主动攻击(Active Attacks):攻击者试图突破读者的安全防 线。这种攻击涉及到数据流的修改或创建错误流,主要攻击 形式有假冒、重放、欺骗、消息篡改、拒绝服务等。例如, 系统访问尝试是指,攻击者利用系统的安全漏洞获得用户或 服务器系统的访问权。
9.2 端 口 扫 描
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过扫描 TCP端口,并记录反馈信息,可以不留痕迹地发现远程服务器中各种 TCP端口的分配、提供的服务和它们的软件版本。这就能直观地或间 接地了解到远程主机存在的安全问题。
9.2 端 口 扫 描
扫描器是一种自动检测远程或本地主机安全性弱点的程 序,通过扫描TCP端口,并记录反馈信息,不留痕迹地发现 远程服务器中各种TCP端口的分配、提供的服务和它们的软 件版本。这就能直观地或间接地了解到远程主机存在的安全 问题。
相关文档
最新文档