信息安全技术5-网络入侵与攻击(三)
网络安全基础 第六章——网络入侵与攻击技术

实例
主要内容:
1. 网络入侵与攻击概述
2.网络攻击的基本步骤
3.典型的网络攻击技术
4. 操作系统中常用的网络工具
6.3.1 服务拒绝技术
一种通过耗尽CPU、内存、带宽以及磁盘空间等 系统资源,来阻止或削弱对网络、系统或应用程序的授 权使用的行为。 攻击原理是:利用各种手段不断向目标主机发送虚 假请求或垃圾信息等,使目标主机一直处于忙于应付或 一直处于等待回应的状态而无法为其他主机提供服务。
正常的三段握手图例
SYN FLOOD 攻击的三段握手攻击图例
链接
3.入侵者的攻击手段
陷阱门(Trapdoor)陷阱门 (6)外部攻击; 通常是指编程员在设计系统 时有意建立的进入手段。当 (7)内部攻击; 程序运行时,在正确的时间 (8)特洛伊木马。 按下正确的键,或提供正确 的参数,你就能绕过程序提 特洛伊木马程序是指任何提供了隐藏的与用户不希望 供的正常安全检查和错误跟 踪检查 的功能的程序。
是手段,在整个入侵过程中都存在攻击。入侵的目 的就是抢占资源,但它不一定有攻击能力,可能雇 佣攻击者来达到入侵目的。因此,攻击是由入侵者 发起并由攻击者实现的一种‚非法‛行为。
入侵:成功的攻击。 提示:在某种程度上,攻击和入侵很难区别。
3.入侵者的攻击手段
在网上用户能利用IE等浏览器进 (1)冒充 行各种各样的WEB站点的访问,如 阅读新闻组、咨询产品价格、订阅 (2)篡改 报纸、电子商务等。然而一般的用 (3)重放 户恐怕不会想到有这些问题存在: 正在访问的网页已被黑客篡改过, (4)服务拒绝 网页上的信息是虚假的!例如黑客 重放攻击与cookie 将用户要浏览的网页的URL改写为 指向黑客自己的服务器,当用户浏 我们监听http数据传输的截获的敏感数据 览目标网页的时候,实际上是向黑 大多数就是存放在cookie中的数据。其实在 客服务器发出请求,那么黑客就能 web安全中的通过其他方式(非网络监听)盗 达到欺骗的目的了。 取cookie与提交cookie也是一种重放攻击。我 们有时候可以轻松的复制别人的cookie直接获 得相应的权限。
网络安全技术考点难点

1.防火墙的分类:分组过滤防火墙,应用代理防火墙,状态检测防火墙2.网络安全分层:物理安全,逻辑安全,操作系统安全,联网安全3.中国安全保护级别:第一级是用户自主保护级,第二级是系统审计保护级,第三级是安全标记保护级,第四级是结构化保护级,第五级是访问验证保护级4.国际安全级别:A:验证设计B:B1标识的安全保护B2结构化保护B3安全区域 C:C1自主安全保护 C2受控存储控制 D:低级保护5.TCP/IP中常见的命令:ping ipconfig netstat net at6.防御网络监听方法:建设交换网络、使用加密技术和使用一次性口令技术7.缓冲区溢出:目前最流行的一种攻击技术就是缓冲区溢出攻击。
当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。
这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。
8.黑客预留后门:建立服务端口和克隆管理员帐号9.黑客隐藏自己痕迹的方法:设置代理跳板和清除系统日志10.木马的构成:服务器端和客户端。
驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。
11.入侵检测系统的类型:基于主机的入侵检测系统和基于网络的入侵检测系统12.入侵检测系统的功能:对系统资源的非授权使用做出及时的判断记录和报警13.包过滤防火墙访问策略:根据数据包的源地址,目的地址,协议,端口,协议内部数据,时间,物理接口来判断是否允许数据包通过14.身份鉴别造成的威胁包括:口令圈套,口令破解,算法考虑不周,编辑口令15.信息保障是对系统和数据的哪几方面保障:可用性,完整性,保密性16.蠕虫病毒的特点:(1)较强的独立性(2)利用漏洞主动攻击(3)传播更快更广(4)更好的伪装和隐藏方式(5)技术更加先进17.常见的密码攻击:暴力攻击,特洛伊木马程序,ip欺骗和报文嗅探18.网络钓鱼:攻击者利用欺骗性的电子邮件和伪造的Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。
大纲及教案-信息安全与技术(第2版)-朱海波-清华大学出版社

《信息安全与技术》课程教学大纲课程中文名称:信息安全技术课程英文名称:Technology of Information Security适用专业:总学时数:39学时其中理论学时:30学时实验学时:9学时总学分:1开课学期:参考教材:《信息安全与技术》(第2版),朱海波,清华大学出版社,2019。
参考资料:《密码学与网络安全:原理与实现》,杨明等译.清华大学出版社,2002《计算机密码学》,卢开澄.清华大学出版社,2003《网络安全——技术与实践》(第2版),刘建伟、王育民,清华大学出版社,2011《网络与信息安全》,蔡皖东,西北工业大学出版社,2004《网络安全基础实验指导》,Paul Cretaro,高等教育出版社,2005一、课程说明1.本课程的性质《信息安全与技术》是信息管理与信息系统专业的学科选修课。
《信息安全与技术》要求学生在已完成《计算机网络》、《操作系统》、《C++程序设计》等课程的学习基础上开设。
2.课程教学目标知识目标:本课程主要讲授信息安全的基本概念、基本理论、基本攻防技术。
通过本课程的学习,掌握威胁信息安全相关的攻击者及攻击技术、计算机恶意代码及防治、安全操作系统、密码学、防火墙、入侵检测系统、安全协议、VPN、系统容灾。
能力目标:通过本课程的学习,学生应掌握信息安全的基本概念,对信息安全面临的威胁,应对的安全手段有一个总体上的认知和把握。
素质目标:熟悉信息安全涉及的各领域知识,在将来工作中对信息系统需要的安全措施、安全方案能够有系统性的认知和恰当的设置或者使用。
3.本课程的教学环节与教学方法⑴讲授:采用多媒体课件的形式进行理论讲授。
⑵自学:一般了解的章节和延伸知识采用自学方式。
⑶习题及作业:每章均要留一定数量的作业。
⑷辅导、答疑:采取不定期辅导和答疑的方式弥补课堂教学未能解决和消化的问题。
⑸实践环节:通过对扫描监听和攻击技术的两次共6学时实验,让学生加深对攻击技术的认知与体验,同时增强学生的动手能力。
《网络安全技术》试题 A卷(含答案 )

2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。
A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。
A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。
A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。
A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。
信息安全技术(第二版)一到七章课后习题答案 俞承杭

信息安全技术复习资料第一章1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____信息________。
7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
1.DoS破坏了信息的(C)。
A.保密性B.完整性C.可用性D.可控性2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
信息安全考试题库(附答案)

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
网络信息安全技术复习参考[发布]
![网络信息安全技术复习参考[发布]](https://img.taocdn.com/s3/m/0dba87efb8f67c1cfad6b85c.png)
《网络信息安全技术》复习参考一、网络中单机系统安全加固1.掌握windows server操作系统的使用2.掌握windows server系统的安全管理(组策略、注册表、账户管理、访问权限)3.理解计算机病毒的概念及危害、工作机制4.掌握常见的病毒防治工具(含专杀工具)的安装、配置、应用二、防范网络入侵攻击1.了解防火墙的概念、功能、作用及其局限性2.了解Sniffer的功能和作用3.掌握网络扫描的流程及实现方法4.掌握黑客实施网络攻击的一般步骤5.了解拒绝服务攻击的概念、表现形式6.理解入侵检测系统的概念及分类三、信息加密技术1.了解密码的分类、加密技术的发展情况2.理解数字证书的概念、作用、特点、类型及作用3.理解数字签名的概念、要求、原理、作用和类型4.SSL协议及组成5.理解硬盘数据的存储原理6.掌握硬盘接口分类及技术标准7.掌握RAID0、RAID1、RAID5技术特点四、设计安全的网络结构1.了解安全技术评估标准2.了解网络安全的定义3.了解网络安全的关键技术4.理解网络安全的特征5.了解计算机网络安全审计的概念6.理解主动攻击与被动攻击的概念及特点选择题1.安全结构的三个层次指的是 ( C )。
①物理安全②信息安全③安全控制④安全服务(A)①②③(B)②③④(C)①③④(D)②③④2.计算机网络安全的四个基本特征是 ( C )。
(A)保密性、可靠性、可控性、可用性(B)保密性、稳定性、可控性、可用性(C)保密性、完整性、可控性、可用性(D)保密性、完整性、隐蔽性、可用性3.关于防火防火墙技术原理,下列说法中正确的是( A )。
(A)包过滤型防火墙工作在网络层和传输层(B)应用代理型防火墙工作在会话层和表示层(C)状态检测型防火墙工作在网络层和传输层(D)复合型的防火墙工作在应用层4.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( B )。
(A)IDS (B)防火墙(C)杀毒软件(D)路由器5.防火墙对于一个内部网络来说非常重要,它的功能包括( C )。
信息安全(填空)

第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第五章网络入侵与攻击(三)内容提要1.缓冲区溢出攻击2.拒绝服务攻击33.信息战与信息武器WEB WEB攻击WEB 安全威胁安威胁客户端与服务器间信息传输的安全服务器端的安全问题9软件漏洞Web攻击类型 缓冲区溢出攻击9服务器端的错误配置客户端安全问题9Web 站点提供的免费应用程序 拒绝服务攻击 Web欺骗9利用浏览器的漏洞欺骗 Cookie欺骗:Cookie保存信息(用户身份,时间戳等),通常没有加密,黑客可以对它们进行修改电子行窃 已知漏洞、后门和debug等入侵第节第一节缓冲区溢出攻击1 概述1988年,第一个缓冲区溢出攻击的例子: 1988 年,第个缓冲区溢出攻击的例子:Morris 蠕虫,利用系统OpenSSL 包的缓冲区溢出漏洞攻击网络服务器。
感染了6000 多台计算机损失九千多万美元机,损失九千多万美元。
1998年,CERT 的13份建议中,有9份是与缓冲区溢出有关的。
年 2003年,Slammer 蠕虫利用微软SQL 漏洞产生缓冲区溢出对全球互联网产生冲击。
年缓冲区溢出占 2006年,缓冲区溢出占CERT/CC 建议的重大安全性错误的百分之五十以上。
1 概述缓冲区溢出是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,达到攻击的目的。
据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。
利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,获得目标控制权的攻击手段;目的在于扰乱具有某些特权运行的程序的功能,使得攻击者取得程序的控制权,如果该程序具有足够权限,那么整个主机就被控制。
1 概述传递到函数的参数函数的返回地址堆栈基址栈底内存高端局部变量缓冲区栈顶内存底端完成以下任务:攻击代码植入目标程序地址空间;改写返回地址为攻击代码地址,让程序跳转到安排的地址空间执行以获得程序控制权;获得序制权常见缓冲区溢出攻击都是一次完成攻击代码植入和程序转向攻击代码两种功能。
1 概述两种在被攻击程序地址空间里安排攻击代码的方法两种在被攻击程序地址空间里安排攻击代码的方法:(1) 植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓攻击者向被攻击的程序输入个字符串,程序会把这个字符串放到缓冲区里。
这个字符串包含的资料是可以在这个被攻击的硬件平台上运行的指令序列而攻击者用被攻击程序的缓冲区来存放攻击代码如堆栈指令序列,而攻击者用被攻击程序的缓冲区来存放攻击代码。
如:堆栈(stack ,自动变量)、堆(heap ,动态分配的内存区)和静态资料区。
1 概述两种在被攻击程序地址空间里安排攻击代码的方法两种在被攻击程序地址空间里安排攻击代码的方法:利存在的代(2)利用已经存在的代码:有时攻击者要的代码已在被攻击的程序中,攻击者只是对代码传递一些参数。
比如,攻击代码要求执行“exec (“/bin/sh”)”,而在libc 库中的代码执行“exec (arg)”,其中arg 为指向一个字符串的指针参数,那么攻击者只要把传入的参数指针改向指向”/bin/sh”。
2缓冲区溢出保护方法软件开发阶段写正确的代码。
C语言(C++)本身的不安全性。
安全编程技术包括避免使用非安全的C函数、执行边界检查、采用非执行堆栈技术等手段。
9避免使用非安全的C函数。
如gets()、strcpy();9采用非可执行堆栈技术,数据段和堆栈数据段地址空间不可执行;9数组边界检查,对所有数组的读写操作进行范围检查。
如:字符串的零结尾;9程序指针完整性检查。
程序指针完整性检查在程序指针被引用之前检测改变;9改进C语言函数库;9使堆栈向高地址方向增长;9函数地址指针和其它数据地址的分离;2缓冲区溢出保护方法编译检查阶段静态测试工具,静态测试工具检查代码但不运行之。
用来搜索源代码检查是否存在对危险函数的调用如t 和t 等¾用grep来搜索源代码,检查是否存在对危险函数的调用,如gets和strcpy等;¾Compaq C编译器在编译时对程序中数组边界的检查来保证有限的安全性;gcc补丁可以用来实现对C程序进行完全数组边界检查¾gcc补丁可以用来实现对C程序进行完全数组边界检查;¾Purify工具。
Purify是一种C程序调试时查看存储器使用的工具;Stackguard工具在已分配数据堆栈的末尾设置标志位并在缓冲区可能溢出前查¾Stackguard工具在已分配数据堆栈的末尾设置标志位,并在缓冲区可能溢出前查看标志位是否已被改变。
动态测试工具如错误注入技术(Fault Injection)及FIST等故障注入工具。
通过人为随机地产生一些缓冲区溢出来寻找代码的安全漏洞,有效查找缓冲区溢出漏洞。
地产生些缓冲区溢出来寻找代码的安全漏洞,有效查找缓冲区溢出漏洞。
2缓冲区溢出保护方法安全配置使用阶段隐藏系统信息攻击者需要系统信息才能确定缓冲区溢出漏洞所在并发动相¾隐藏系统信息。
攻击者需要系统信息才能确定缓冲区溢出漏洞所在,并发动相应的攻击如不显示系统登录提示信息,使系统对ping没有反应等;关闭不需要的服务¾关闭不需要的服务;¾最小权限原则。
取消普通用户的控制台访问权限;减少特权程序的使用;¾及时下载操作系统补丁;¾及时给程序漏洞打补丁,如果还没有补丁,可以停掉该应用程序或者使用其它的替代品;¾对于UNIX/Linux系统,去掉特权程序的SUID或SGID;¾迁移到托管代码。
3缓冲区溢出攻击攻击例程char name[]="1111111";char name[]="111111111111111111111";int main()[]int main(){char output[8];strcpy(output,name);(){ char output[8];strcpy(output,name);for(int i=0;i<8&&output[i];i++)for(int i=0;i<8&&output[i];i++)printf("\\0x%x",output[i]);return 0;}printf("\\0x%x",output[i]);return 0; }第二节拒绝服务攻击1D S 1 DoS概述 它是一种简单的破坏性攻击行为,广义上可以指任何导致服务器不能正常提供服务的攻击。
确切地说,DoS 攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应甚至崩溃。
服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接等。
200029日,美国著名的搜索引擎Yahoo 、新闻网站CNN 、电子商务网站年月日美国著名的搜索引擎新闻网站电子商务网站AMAZON 、EBAY 、 等几个大网站遭到强烈的分布式拒绝服务攻击,服务器连续几十个小时无法正常工作,造成高达12亿美元的经济损失。
1拒绝服务攻击概述特点:隐蔽性更好,如采用IP欺骗技术或者利用木马程序,难以追查的目的;多采用分布式技术由单攻击源进攻转变为多个攻击源对单目标 多采用分布式技术,由单一攻击源进攻转变为多个攻击源对单一目标进攻;具将更易操作功能将更完善破坏性更大有意的非黑客也能 工具将更易操作,功能将更完善,破坏性更大,有恶意的非黑客也能使用;将会更多的针对路由器和网关的弱点进行,如利用路由器的多点传送功能将攻击破坏程度扩大若干倍;将会更多的针对TCP/IP协议的先天缺陷而进行,如半连接SYN攻击和ACK攻击;要对服务器实施拒绝服务攻击方式有两个2拒绝服务攻击的原理要对服务器实施拒绝服务攻击,方式有两个:迫使服务器的缓冲区满,不接收新的请求。
使用IP欺骗迫使服务器把合法用户的连接复位影响合法用户的连接 使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,这也是DoS攻击实施的基本思想。
攻击者受害者带虚假地址的请求信息回复虚假地址受害者等待回传信息3拒绝服务攻击的分类(1)利用协议缺陷DoS攻击以多个随机源主机地址向目的主机发送SYN包在收到目的主机的SYN 以多个随机源主机地址向目的主机发送SYN包,在收到目的主机的SYN ACK后并不回应,这样目的主机为这些源主机建立了大量的连接队列并持续,造成资源大量消耗而不能向正常请求提供服务造成资源大量消耗而不能向正常请求提供服务。
(2)利用软件实现的缺陷进行的DoS 攻击对某种特定类型报文或请求没有处理(如特大数据包),导致软件运行异常,甚至系统崩溃。
Teardrop ,Land 等。
3拒绝服务攻击的分类(3)发送大量无用突发数据攻击耗尽资源凭借着手中丰富的资源,发送大量的垃圾数据侵占资源。
(4)欺骗型攻击以伪造自身的方式来取得对方的信任从而达到迷惑对方瘫痪其服务的目的常见的是伪造自己的或目的(通常是个不可到达的目标或受害者的。
常见的是伪造自己的或目的IP (通常是一个不可到达的目标或受害者的地址),或者伪造路由项目,或者伪造DNS 解析地址等,受攻击的服务器因为无法辨别这些请求或无法正常响应这些请求。
4分布式拒绝服务攻击DDos利用一批受控制的机器向一台机器发起攻击,攻击来势迅猛、难以防备,具有较大的破坏性。
常用的工具9Trin00, 00,9TFN/TFN2K,9Stacheldraht很难防范伪造源地址,流量加密,很难跟踪4分布式拒绝服务攻击DDos一次完整的DDos攻击过程(1)攻击者使用扫描工具探测大量主机寻找潜在入侵目标:被攻击目标主机数目、地址情况;目标主机的配置和性能目标主机的配置和性能; 目标的带宽。
攻击者设法入侵有安全漏洞的主机并获得控制权这些主机被(2)攻击者设法入侵有安全漏洞的主机,并获得控制权。
这些主机被用于放置后门、sniffer、守护程序或者客户程序。
链路状态好;性能好; 安全管理水平差。
4分布式拒绝服务攻击DDos一次完整的DDos攻击过程(3)黑客在得到入侵计算机清单后从中选择建立网络需要的主机(3)黑客在得到入侵计算机清单后,从中选择建立网络需要的主机,并放置编译好的守护程序,并对被控制的计算机发送命令。
FTP传送FTP传送。
(4)黑客发送控制命令给主机,准备启动对目标系统的攻击。
(5)主机发送攻击信号给控制计算机,开始攻击。
(6)目标系统被无数的伪造的请求淹没,无法对合法用户响应。
监控攻击效果:如Ping 目标主机,伺机调整攻击强度。