网络中常见的网络攻击方式

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
lifeB.long 制作
网络常见的网络攻击
以下列出了网络中常见的攻击方式,我想只有先了解了攻击方式,才能更好的保护我们的系统。在下边的表格中使用了 Cisco 公司 VPN 和安全业务部门安全架构师 Sean Convery
先生的书中的分类和评价方式。
网络中常见的攻击方式可分为以下几大类:
读取攻击——在未授权的情况下查看信息;
Antisniff 加密系统 5 5 3 3 36
直接访问 读取攻击 登录到服务器中窃取/etc/passwd 文件 不定 无 在未授权的情况下使用信息资产;窃取数据 信息泄露 操纵 7 IDS 防火墙和应用程序安全技术 2 5 5 3 39
Βιβλιοθήκη BaiduifeB.long 制作
一、网络操纵攻击 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用
操纵攻击——修改信息;
欺骗攻击——提供虚假信息或虚假服务;
泛洪攻击——使计算机资源发生溢出;
重定向攻击——更改后续信息;
混合型攻击——采用不止一种所列的方法。
其中的每种攻击类别都包含有许多攻击元素伙子类。
检测难度——是指网络技术人员在检测攻击时的近似难度。(1=几乎不值得去检测;5=几乎不可能检测到)
2 4 2 3 28 DDoS 泛洪攻击/网络泛洪攻击 Tribe Flood Nerwork 2000(TFN2K)shaft 能够感染大量网络以形成傀儡网络 策略弱点 淹没受害者的 Internet 应用 拒绝服务 无 3~4 IDS,日志分析 CAR、特殊过滤技术、ISP 选项 2 2 3 4 31 TCP/SYN 泛洪攻击 泛洪攻击
探测与描述 3~7 几乎不可能 无 5 4 5 1 32 探测与扫描攻击 读取攻击/侦查攻击 Namp、Nessus 数据整理 无 获取受攻击网络上可用的 IP 和应用程序 信息泄露 几乎任何攻击 3~7 IDS 和防火墙 无 4 5 5 2 37
lifeB.long 制作
攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层
攻击难度——是指执行攻击难度。(1=需要精英的技巧;5=只需脚本小子的能力)
频度——是指攻击在其最为有效的网络领域中的普遍程度。(1=攻击几乎从未发生;大多数大型网络中每天都会发生这种攻击)
影响——是一种对于攻击的成功执行所造成损失的度量标准。(1=很小或没有效力;5=挂掉)
总体评价——是指这种攻击的总体情况与其他可能遇到的攻击比较。(10=共枕无忧;50=立即失眠)
lifeB.long 制作
先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度
先决条件

相关弱点

典型应用
获悉 IP 范围、DNS 服务器、电子邮件服务器、公用系统,联系点等
攻击结果
信息泄露
lifeB.long 制作
可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价
lifeB.long 制作
攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层
传输欺骗/TCP 欺骗 欺骗攻击/传输欺骗攻击 任何能够访问系统内的原始数据包驱动器的攻击 IP 欺骗攻击 无 在未授权的情况下将数据插入用 TCP 作为其传输方法的应用程序中 信息损坏和信息泄露 不定 4 无 阻止 IP 欺骗的能力 5 1 1 5 30 身份欺骗 欺骗攻击 LC4 不定 使用弱点 让网络资源相信攻击者是守信任的用户 访问权限增大 读取攻击/操纵攻击 7
lifeB.long 制作
实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施
Apsend Spastic 直接访问 软件弱点 利用连接请求淹没特定主机 访拒绝服务 欺骗攻击和无赖设备攻击 4 IDS、日志分析和软件安全技术 TCP SYN cookies、TCP 拦截 3 5 3 2 30 应用程序泛洪攻击 泛洪攻击 垃圾邮件、认证泛洪、CPU 进程滥用 直接访问 任何弱点 使应用程序和系统不可用 访拒绝服务 欺骗攻击和无赖设备攻击 7 IDS、日志分析和软件安全技术 软件安全技术
拨号式扫描/移位式扫描 读取攻击/侦查攻击 Tone Loc、Netstumbler 无 使用弱点或策略弱点 搜索与受害者网络相连的不安全调制解调器或无线 AP 访问权增大 嗅探 1~2 几乎不可能 无赖 AP:APTools 5 4 3 5 42 嗅探 读取攻击 Etheral 流量重定向或 MAC 泛红 无 从线缆上读取攻击者正常情况下无法看到的流量:获悉密码 信息泄露 直接访问 2~7
泛洪攻击 macof 进入本地 LAN 策略弱点 是交换机的 CSM 表满载,然后对因此泛洪的合法流量进行嗅探 信息泄露 读取攻击和操纵攻击 2 交换机监控(CAM 表大小) 端口安全技术 3 5 1 3 28 smurf 泛洪攻击/网络泛洪攻击 几乎所有 ping 程序 侵入可以“回弹”smurf 的网络,能够假冒受攻击的地址 策略弱点 利用 ICMP 回应回复流量对站点的 Internet 链路进行泛洪攻击 拒绝服务 无 3 IDS,日志分析
操纵攻击类:
网络操纵 操纵攻击 Fragroute 不定 软件弱点 绕过安全技术 访问权增大 读取攻击和混合性攻击 3~4 IDS、路由器 防火墙/应用程序安全技术/加密系统 2 3 2 3 26 缓冲区溢出 操纵攻击/应用程序操纵攻击 关键应用程序弱点 直接访问 软件弱点 提高在目标机器上的权限
lifeB.long 制作
lifeB.long 制作
评价
攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果
33 欺骗攻击:
MAC 欺骗 欺骗攻击 许多网络设备都支持修改售出时烧录在卡中的 MAC 地址 直接访问(本地 LAN 连通性) 无 窃取受信任系统的 MAC 地址以收取对该信息的信息 访问权增大和信息泄露 不定 2 无 在交换机上配置静态内容可寻址存储器表 3 5 1 3 28 IP 欺骗 欺骗攻击 任何攻击均可侵入系统中的原始数据包驱动器 无 无 银币较高层攻击的来源 访问权增大
lifeB.long 制作
保护措施
检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类
在全球范围内实现 no ip directed-broadcast 命令、对主机 IP 栈进行选择以免对广播 ping 作出响应、承诺访问速率
lifeB.long 制作
可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价
不定 3 IDS RFC 2827 和 RFC 1918 过滤,验证单播 RPF 3 4 5 1 30 传输欺骗/UDP 欺骗 欺骗攻击/传输欺骗攻击 任何攻击均可入侵系统中的原始数据包驱动器 IP 欺骗 无 在未授权的情况下将数据注入用 UDP 作为传输方法的应用中 信息损坏或信息泄露 不定 4 无 采用 TCP 或组织 IP 欺骗 5 4 3 3 34
lifeB.long 制作
检测措施 保护措施 检测难度 攻击难度 频度 影响 评价
二、直接访问攻击:直接访问涵盖攻击者试图直接访问网络资源的所有攻击。 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价
(检测难度*1)+(攻击难度*2)+(频度*3)+(影响*4)=总体评价
读取攻击类:
一、侦查攻击:侦查攻击主要是使攻击者可以获取有关更多有关受害者的信息而设计的。
攻击名称
数据整理
类别/子类
读取攻击/侦查攻击
实例实现方案
网络实用程序:Whois、Nslookup、Finger、Traceroute、Ping、Google
lifeB.long 制作
类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施
lifeB.long 制作
检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价
攻击名称
无 应用程序安全技术 4 3 4 5 42 无赖设备 欺骗攻击 任何合法联网设备:普遍的选择包括 WLAN AP、DHCP 服务器、路由器、主机 实际接触 使用弱点或实体安全控制弱点 为用户团体提供服务:在请求穿过设备到达合法网络的过程中窃取数据 信息泄露和信息损坏 读取攻击和操纵攻击 全部 随无赖设备而变化 随无赖设备而变化 3 2 2 5 33 泛洪攻击: MAC 泛洪
攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响
访问权增大 读取攻击和混合性攻击 7 IDS 和应用程序安全技术 应用程序安全技术 4 3 5 5 45 Web 应用程序攻击 操纵攻击/应用程序操纵攻击 跨站脚本执行/不安全的 CGI 应用程序 直接访问 软件弱点 不定 访问权增大和信息泄密 读取攻击和混合性攻击 7 IDS 和应用程序安全技术 应用程序安全技术 3 3 4 3
lifeB.long 制作
检测难度 攻击难度 频度 影响 评价
攻击名称 类别/子类 实例实现方案 先决条件 相关弱点 典型应用 攻击结果 可能发生的后续攻击 OSI 层 检测措施 保护措施 检测难度 攻击难度 频度 影响 评价 攻击名称 类别/子类 实例实现方案
3 5 5 2 36 重定向攻击: ARP 重定向/ARP 欺骗 重定向攻击/L2 重定向 Arpspoof(dsniff 套件的一部分) 直接访问(本地 LAN 连通性) 无 重定向出站网络流量通过攻击者的系统,而不是通过默认网关 信息泄露 操纵攻击和读取攻击 2 IDS、arpwatch ARP 检测和静态 ARP 3 5 1 4 30 STP 重定向 重定向/L2 重定向 任何能够生成 STP 消息的设备
相关文档
最新文档