网络攻击步骤与原理.

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

在网路这个不断更新的世界里,网络中的安全漏洞无处不在。即使旧的安全漏洞补上了,新的安全漏洞又将不断的涌现。网络攻击正是利用这些存在的漏洞和安全的隐患对系统和资源进行攻击。

也许有人对网络安全抱有无所谓的态度,认为最多不过是盗用别人的帐号,造成不了多大的危害。他们只是认为“安全”只是对那些大公司的网站而言。其实,但从技术说,黑客入侵的动机是成为目主机的主人。只要他们获得了一台网络主机的超级用户的权限后,他们就有可能在主机上修改资源的配置、安置木马程序、隐藏跟踪、执行程序进程等等。我们谁又愿意别人在我们的机器上肆无忌惮的拥有这些特权呢?更何况这些攻击者的动机又不是这样的简单。因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。

下面我们就来看一下那些攻击者是如何找到你的计算机中的安全漏洞的。

第一步,隐藏自己的位置

普通的攻击者都会利用别人的电脑来隐藏他们真实的IP地址。老练的攻击者还会利用800无线转接服务连接ISP,然后盗用他人的帐号上网。

第二步,寻找主机并进行分析主机

攻击者首先要寻找目标主机并分析主机。在互联网上都真正的识别主机的IP 地址,域名是为了便于记忆主机的IP地址而另外其的名字,只要利用域名和IP地址就可以顺利的找到目标主机。当然,知道了要攻击的位置还是远远不够的,还必须将主机的操作系统的类型及其所提供的服务资料做个全面的了解。此时,攻击者会利用一些扫描工具,轻松的获取目标主机运行的是那种操作系统的那个版本,系统有那些帐户,WWW FTP TELNE SMTP等服务程序是何种版本等资料,为入侵做好准备。

第三步,获取帐号和密码,登录主机

攻击者向入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都是无法进行的。这样常常迫使他们现设法盗窃帐号文件,首先破解,从中获取某帐号和口

令,另外寻找合适的时机以次身份进入主机,当然了,利用某些工具过系统漏洞登录主机是攻击者常用的一种技法。

第四步,获取控制权

攻击者们用FRP TELNET 等工具利用系统漏洞进入主机系统获得控制权后,就会做两件事情:清除记录和留下后门。他会更改某些系统设置、在系统置入木马程序或其他一些远程操纵程序,以便他日后可以不知不觉的再次进入系统。大多数的后门程序是预先编好的,只要需要想办法修改时间和权限就可以使用了,甚至新文件的大小都可源文件的一模一样。攻击者一般都会使用REP传递这些文件,以便留下FTP记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者的下一步动作就要开始了。

第五步,窃取网络资源和特权

攻击者找到目标后,会继续下一步的攻击了。如:下载敏感的信息,实施窃取帐号密码、信用卡号等经济的盗窃,视网络瘫痪。

攻击的原理和手法

1.口令入侵

所谓的口令的入侵就是指使用某些合法用户的帐号和口令登录到目的主机,然后实施攻击活动。这种方法的前提是必须的到该主机的某个合法用户的帐号,然后进行合法用户的口令的破解。获得普通用户的帐号的方法很多。例如

利用目标主机的FINGER功能:当用FINGE命令查询时,主机系统会将保存用户资料的显示在终端计算机上。利用目标主机的X.500服务有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易的路径。

从电子邮件地址中收集:有些用户的电子邮件暴露了自己主机的帐号

查看主机是否有惯用的帐号,有经验的用户知道,很多的系统会使用一些惯用的帐号,、造成帐号的泄露。

这又有三种方法:(1是通过网络监听非法的手段来获取用户的口令,这一类的方法有一定的局限性,但是危害却是很大的。监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效的途径。当下,很多的协议根本就没有采用任何的加密或身份认证的技术,如在TELNET FIP HTTP SMTP 等协议中,用户帐号和密码信息都是一明文的形式传输的。此时若攻击者利用数据包截取工具便更可能收集到你的帐户和密码。还有一种中途截击的方法更加的厉害,他可以在你同服务器端完成”三次握手”建立链接之后,在通信过程中扮演第三者的角色,假冒服务器身份来欺骗你,在假冒你向服务器发出恶意的请求,其造成的后果是不堪设想的。另外,攻击者优势还会利用软件和硬件工具时刻检视系统主机的工作,等待记录用户登陆信息,从而获得用户的密码;或者就是编制缓冲区错误的程序来获得超级用户权限。

(2是在知道了用户帐户后(如电子邮件的@的前半部分利用一些专门的软件强行破解用户的口令,这种方法不受网段的限制,但是攻击者要有足够的耐心和时间,如采用字典穷列发来破解用户的密码。攻击者可以通过一些工具程序,自动的从电脑的字典里取出一个单词,作为用户的口令,在输给远端的主机,申请进入系统;若是口

令错误,就按顺序来取出下一个单词,进行下一个尝试,并且一直循环下去,知道找到了正确的口令或字典里的单词尝试完为止。由于破解这个过程是计算机自动完成的,因而几个小时就可以把上十万条的记录的单词的字典里的单词尝试一遍。

(3是利用系统管理员的失误。现代的unix操作系统中用户的基本的信息都是存放在passwd文件中的,而所有的口令则是经过des加密方法存放在一个叫shadow 的文件中。黑客们获取口令的文件后,就会利用专门的破解des加密法的程序来破

解口令。同时,由于为数少的操作系统存在许多的漏洞,这些缺陷一旦被找到,黑客就可以长驱直入了。

2放置特洛伊木马程序

特洛伊木马程序是直接侵入用户电脑并进行破坏,他常常被伪装成工具程序或者游戏等诱惑使用户打开带有特洛伊木马程序的邮件或者直接从网上下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后他们就向特洛伊人在敌人的城外留下满藏士兵的木马一样留在自己的电脑中,并且在自己的计算机系统中隐藏一个可以在window启动是悄悄的执行的程序。当您链接在互联网上时候,这个程序就会通知攻击者,来报告你的ip地址,以及预先设定的端口。攻击者在收到这些信息后,在利用这个潜伏在其中的程序,就可以任意的修改你的计算机的参数设定复制文件窥视你整个硬盘中的内容等等,从而达到控制你的计算机的目的。

3.www的欺骗技术

在网上用户可以利用IE浏览器进行各种各样的WEB站点的访问,例如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到这些问题的存在,正在访问的网页已经被黑客篡改过,网页上的信心都是虚假的。例如黑客用户要浏览的网页的地址改写成黑客自己的服务器,当用户浏览网页的时候,实际上向黑客的服务器发出了请求,那么黑客可以达到欺骗的目的了。

一般的WEB欺骗实用的是两种技术手段,及URL地址重写技术和相关的信息的掩盖技术。利用URL地址,是这些地址都向攻击者的WEB服务器,即攻击者可以将自己的Web地址加在所有URL地址的前面。这样,当用户与站点进行安全链接时,就会毫无防备进入攻击者的服务器中来,于是用记的所有的信息便处在攻击者的检视之中了。但由于浏览器材一般均设有地址栏和状态栏,当浏览器与某个站点边连接时,可以在地址栏和状态栏里获得连接

中的WEB站点及其相关的传输信息,用户由此可以发现问题,所以攻击者往往在URL地址重写的同时,利用相关的掩盖技术,即一般用的Javascript程序来重写地址样和状态样,以达到其掩盖的目的。

4.电子邮件攻击

相关文档
最新文档