国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

企業IT安全管理 常見網絡入侵方法剖析
2011-12-05    it168網站原創

黑客在對我們的網絡進行攻擊時通常會采用多種辦法來規避網絡安全設備的防護,從而獲取對信息的訪問權限。因此,為了抵御黑客的攻擊,我們應該了解黑客的攻擊方法,清楚這些攻擊方法的工作原理以及對網絡造成的威脅。在本文中我們將分析七種常見的網絡入侵方法,這些方法可以單獨使用,也可以互相配合來破壞網絡。

  1、監聽

  大多數通過網絡發送的數據都是“文本”形式,也就是在加密成密碼文本之前的普通的可讀文本。這意味著,任何人使用網絡“嗅探器(例如Network Monitor 3.x或者第三方程序Wireshark等)”都可以輕松地讀取這些文本信息。

  一些保存自己用戶名和密碼列表的服務器應用程序允許這些登錄信息以文本格式在網絡傳輸。網絡攻擊者只要簡單地使用嗅探程序,接入到集線器或者交換器的可用端口就可以獲取這些信息。事實上,大部分通過網絡發送的數據都是文本格式的,這使得攻擊者很容易可以獲得這些信息。而這些信息可能包含敏感數據,例如信用卡號碼、社保號碼、個人電子郵件內容和企業機密信息等。很明顯,解決這個問題的解決方案就是使用Ipsec或者SSL等技術,對在網絡傳送的數據進行加密。

  2、欺詐

  源IP地址和目的IP地址是為TCP/IP網絡的計算機之間建立會話的前提條件。IP“欺詐”行為是指假冒網絡中合法主機計算機的身份,來獲取對內部網絡中計算機的訪問權限。欺詐的另一種說法是“模擬”,實際上,入侵者是使用合法IP地址來“模擬”合法主機計算機。

  為了防止IP欺詐攻擊,你可以使用Ipsec用于計算機間的通信,使用訪問控制列表(ACLs)來阻止下游端口的私有IP地址,過濾入站和出站流量,并將路由器和交換機配置為阻止源自外部局域網而聲稱自己源自內部網絡的流量。你還可以啟用路由器上的加密功能,這樣可以允許你信任的外部計算機與內部計算機進行通信。

  3、TCP/IP序列號攻擊

  另一種常見欺詐攻擊是“TCP/IP序列號攻擊”。傳輸控制協議(TCP)主要負責TCP/IP網絡的通信的可靠性,這包括確認信息發送到目的主機。為了追蹤通過網絡發送的字節,每個段都被分配了一個“序列號”。高級攻擊者可以建立兩臺計算機之間的序列模式,因為序列模式并不是隨機的。

  首先,攻擊者必須獲得對網絡的訪問權限。在獲得對網絡的訪問權限后,他會連接到服務器,并分析他與他正在連接的合法主機之間的序列模式。TCP/IP序列號攻擊者然后會通過假冒合法主機的IP地址來連接服務器。為了防止合法主機做出響應,攻擊者必須在合法主機發動“拒絕服務攻擊”。

  由于合法主機不能響應,攻擊者將等待服務器發來的正確序列號,現在服務器就開始相信欺詐計算機是合法主機,攻擊者就可以開始進行數據傳輸了。

  4、密碼盜用

  攻擊者只要成功盜用網絡密碼就能訪問不能訪問的資源,他們可以通過很多方法來獲取密碼。

  社會工程學攻擊:攻擊者使用一個假的身份聯系對目標信息擁有訪問權限的用戶,然后他要求用戶提供密碼。

  嗅探:很多網絡應用程序允許用戶名和密碼以未加密文本形式在網絡傳輸,這樣的話,攻擊者就可以使用網絡嗅探應用程序來攔截這個信息。

  破解:“破解者”使用很多不同的技術來“猜測”密碼,嘗試所有可能的數字字母組合,直到猜出正確的密碼。破解技術包括字典攻擊和暴力攻擊等。

  如果管理員密碼被盜用,攻擊者將能夠訪問所有受訪問控制保護的網絡資源,入侵者現在可以訪問整個用戶賬戶數據庫了。有了這些信息,現在他可以訪問所有文件和文件夾,更改路由信息,在用戶不知情的情況下,修改用戶需要的信息。

  抵御密碼盜用攻擊需要一個多方面的戰略,教導用戶關于社會工程學的知識,制定密碼保護制度,規定密碼復雜度和長度要求,要求用戶定期修改密碼。部署多因素身份驗證,這樣攻擊者不能僅憑一個密碼就獲得訪問權限。

  5、拒絕服務攻擊

  有許多不同類型的拒絕服務攻擊,這些技術的共同點就是擾亂正常計算機或者目標機器運行的操作系統的能力。這些攻擊可以將大量無用的數據包塞滿網絡,損壞或者耗盡內存資源,或者利用網絡應用程序的漏洞。分布式拒絕服務攻擊源自多臺機器(例如,由幾十、幾百甚至成千上萬臺分布在不同地理位置的“僵尸”電腦組成的僵尸網絡)。

  傳統拒絕服務攻擊的例子包括:

    TCP SYN攻擊
    SMURF攻擊
    Teardrop攻擊
    Ping of Death攻擊

  6、TCP SYN攻擊

  當TCP/IP網絡的計算機建立會話時,他們會通過“三次握手”過程,這三步握手包括:

  源主機客戶端發送一個SYN(同步/開始)數據包,這臺主機在數據包中包括一個序列號,服務器將在下一步驟中使用該序列號。

  服務器會向源主機返回一個SYN數據包,數據包的序列號為請求計算機發來的序列號+1

  客戶端接收到服務端的數據包后,將通過序列號加1來確認服務器的序列號

  每次主機請求與服務器建立會話時,將通過這個三次握手過程。攻擊者可以通過從偽造源IP地址發起多個會話請求來利用這個過程。服務器會將每個打開請求保留在隊列中等待第三步的進行,進入隊列的條目每隔60秒會被清空。

  如果攻擊者能夠保持隊列填滿狀態,那么合法連接請求將會被拒絕。因此,服務器會拒絕合法用戶的電子郵件、網頁、ftp和其他IP相關服務。

  7、Ping of Death攻擊

  Ping of death是一種拒絕服務攻擊,方法是由攻擊者故意發送大于65536比特的ip數據包給對方。Ping of death攻擊利用了Internet控制消息協議(ICMP)和最大傳輸單元(MTU)的特點,Ping命令發送ICMP回應請求(ICMP Echo-Request)并記錄收到ICMP回應回復(ICMP Echo-Reply)。MTU定義了具有不同媒體類型的網絡架構的單元最大傳輸量。

  如果數據包大小大于MTU,數據包將被拆分,并在目的主機重新組合。當數據包被分解時,數據包會涵蓋一個“偏移”值,這個偏移值用于在目的主機重組數據。攻擊者可以將最后的數據片段替換為合理的偏移值和較大的數據包,這樣將會超過ICMP回應請求數據部分的數量,如果進行重組,目的計算機將會重新啟動或者崩潰。

  8、SMURF攻擊

  SMURF攻擊試圖通過將ICMP回顯請求和回復塞滿網絡來禁用網絡。攻擊者將會欺詐一個源IP地址,然后向廣播地址發出一個ICMP回顯請求,這將會導致網絡段的所有計算機向假冒請求進行回復。如果攻擊者可以將這種攻擊保持一段時間,有效的信息將無法通過網絡,因為ICMP請求信息已經塞滿網絡。

  9、Teardrop攻擊

  Teardrop攻擊是使用一種程序(例如teardrop.c)來執行的,它將會造成與Ping of Death攻擊中類似的數據碎片,它利用了重組過程的一個漏洞,可能導致系統崩潰。

  10、抵御DoS和DDoS攻擊

  抵御DoS和DdoS攻擊應該采取多層次的方法。防火墻可以保護網絡抵御簡單的“洪水”攻擊,而用于流量調整、延遲綁定(TCP拼接)和深度數據包檢測的交換機和路由器可以抵御SYN flood(利用TCP三次握手協議的缺陷,向目標主機發送大量的偽造源地址的SYN連接請求,消耗目標主機資源)。入侵防御系統可以阻止某些形式的DoS/DdoS攻擊,市面上還有專門抵御DoS的產品,被稱為DoS抵御系統或者DDS。

  11、中間人攻擊

  中間人攻擊是這樣的情況,兩方認為他們只是在與對方進行通信,而實際上,還有一個中間方在監聽會話。中間人攻擊可以通過模擬發送者或者接受者的身份來偷偷切入會話。在攻擊者的介入期間,他可以修改或者刪除傳輸中的消息。

  攻擊者通過使用網絡嗅探器,可以記錄和保存信息供以后使用,這可以讓入侵者發起后續的重放攻擊,在記錄了會話信息后,中間人可以重放此信息以便在未來了解網絡身份驗證機制,這就是所謂的重放攻擊。

  中間人攻擊通常是基于web的,中間人對客戶端(瀏覽器)和web服務器之間的通信進行攔截。基于web的中間人攻擊可以通過使用最新版本的瀏覽器來抵御,最新版本瀏覽器擁有內置保護機制,并通過使用擴展驗證SSL證書的網站來通信。雙因素身份驗證可以用于秘密通信,但是,這并不能完全杜絕中間人攻擊,因為中間人通常是等待用戶使用智能卡或者令牌來進行身份驗證。帶外身份驗證是最好的保護方法,但是價格昂貴,開銷很大。

  12、應用程序級攻擊

  面向應用程序的攻擊試圖利用某些網絡應用程序固有的缺陷。通過利用這些網絡應用程序的缺陷,攻擊者可以:

  • 破壞或修改重要操作系統文件
  • 更改數據文件內容
  • 造成網絡應用程序或者整個操作系統不正常運行,甚至崩潰
  • 擾亂應用程序或操作系統的正常安全性和訪問控制
  • 植入程序將信息返回給攻擊者,臭名昭著的Back Orifice就是一個例子

  這些應用程序級攻擊為入侵者提供了一片“沃土”。很多網絡應用程序還沒有完成安全評估和測試以提高對攻擊的免疫力。

  抵御應用程序級攻擊很困難,因為每個應用程序的漏洞都不相同。最基本的抵御應該是采取“縱深防御”的安全措施,并加強對已知漏洞的認識。

  13、盜用密鑰攻擊

  密鑰是數字,或者“密碼”,可以用來驗證通信的完整性或者加密通信內容。有很多不同類型的密鑰。其中一種類型被稱為“共享的密碼”,發送計算機使用密鑰加密信息,接收計算機使用相同的密鑰解密信息。利用這個“共享的密碼”,兩臺計算機可以進行私人通信。

  另一種密鑰是“私鑰”,私鑰可以用于確認發送者的身份,也就是所謂的“簽名”信息,當接收者收到使用某人的私鑰簽名的信息時,他可以確認發送者的身份。

  如果攻擊者獲取了這些密鑰,他就可以使用“假身份”用別人的私鑰進行通信。如果他得到了“共享密鑰”,他就可以解密由該密鑰加密的信息。

  一旦密鑰被暴露,就無法保護信息的安全性。然而,發現密鑰被暴露往往很難,只有當發現重要信息丟失時,才會意識到密鑰丟失。緩解這種損害的方法包括進行多密鑰加密。

原文鏈接:http://safe.it168.com/a2011/1125/1279/000001279509.shtml

熱詞搜索:

上一篇:淺談等級保護以及政府終端安全的管理
下一篇:便攜3G視頻監控應急箱在電力安全生產上的應用

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
日韩精品一区二区三区swag | 亚洲国产综合91精品麻豆| 欧美剧在线免费观看网站| 久久99精品国产91久久来源| 亚洲免费观看在线视频| 精品欧美久久久| 91久久国产综合久久| 国产一二精品视频| 天堂精品中文字幕在线| 1024成人网| 欧美国产精品中文字幕| 日韩一级完整毛片| 欧美日韩一区二区三区视频| 成人综合在线网站| 精品一区二区三区视频在线观看| 亚洲国产日韩在线一区模特| 亚洲欧洲性图库| 日本一区二区高清| 日韩精品中文字幕一区二区三区| 欧美亚洲国产bt| 91同城在线观看| 波多野结衣的一区二区三区| 激情另类小说区图片区视频区| 亚洲成a天堂v人片| 亚洲制服欧美中文字幕中文字幕| 中文字幕在线一区免费| 国产喷白浆一区二区三区| 精品欧美一区二区三区精品久久| 色婷婷久久99综合精品jk白丝| 成人黄色大片在线观看| 国产精品一区免费视频| 国产一区激情在线| 精品一区二区三区av| 精品一区二区三区免费毛片爱| 日日摸夜夜添夜夜添亚洲女人| 一区二区三区在线观看欧美| 亚洲人一二三区| 亚洲乱码一区二区三区在线观看| 国产精品久久久久久久久动漫| 中文字幕免费在线观看视频一区| 国产日韩欧美精品电影三级在线| 久久先锋资源网| 日本一区二区三区免费乱视频| 国产午夜精品在线观看| 国产欧美一区二区精品久导航| 日本一区二区电影| 国产精品久久久久久久久久久免费看 | 韩国精品在线观看| 伦理电影国产精品| 久久国产欧美日韩精品| 激情综合亚洲精品| 国产一区二区在线看| 国产激情一区二区三区桃花岛亚洲| 国产精品亚洲一区二区三区在线| 国产美女主播视频一区| 久久精品国产成人一区二区三区| 狠狠久久亚洲欧美| 成人精品在线视频观看| 91一区二区在线观看| 欧美撒尿777hd撒尿| 欧美一区二区三区日韩视频| 久久只精品国产| 久久精品免费在线观看| 国产欧美精品日韩区二区麻豆天美| 精品国产乱码久久久久久久| 国产精品视频看| 伊人夜夜躁av伊人久久| 全部av―极品视觉盛宴亚洲| 激情图片小说一区| 成人99免费视频| 欧美日韩视频不卡| 久久久久国产精品人| 亚洲视频免费看| 日本亚洲电影天堂| 国产suv精品一区二区883| 91丝袜美女网| 欧美一级夜夜爽| 国产日本亚洲高清| 亚洲国产精品久久久男人的天堂| 麻豆国产精品一区二区三区| av欧美精品.com| 3751色影院一区二区三区| 久久精品一区二区三区不卡牛牛| 亚洲色图在线播放| 久久99精品国产麻豆婷婷洗澡| 本田岬高潮一区二区三区| 欧美久久免费观看| 日本一区二区三区国色天香| 天堂va蜜桃一区二区三区| 成人听书哪个软件好| 欧美日韩精品免费| 国产精品麻豆欧美日韩ww| 日日骚欧美日韩| 不卡免费追剧大全电视剧网站| 3atv一区二区三区| 亚洲丝袜另类动漫二区| 国产原创一区二区| 欧美日韩国产bt| 中文字幕欧美一区| 国产一区二区三区| 欧美日韩亚洲综合一区| 国产精品视频观看| 久99久精品视频免费观看| 欧美在线高清视频| 国产精品不卡一区| 国产成人综合自拍| 日韩三级视频中文字幕| 亚洲精品乱码久久久久久久久| 极品少妇xxxx精品少妇| 6080亚洲精品一区二区| 亚洲天堂免费看| 国产aⅴ精品一区二区三区色成熟| 欧美一级搡bbbb搡bbbb| 亚洲伊人伊色伊影伊综合网 | 国产成人av电影| 欧美一区二区三区免费视频| 亚洲婷婷综合久久一本伊一区| 国产精品影视网| 日韩欧美激情在线| 日本不卡视频一二三区| 秋霞av亚洲一区二区三| www.久久久久久久久| 久久久不卡影院| 日日夜夜免费精品| gogogo免费视频观看亚洲一| 日韩欧美国产午夜精品| 日韩激情中文字幕| 欧美性色欧美a在线播放| 亚洲欧美精品午睡沙发| 国产精品影视在线观看| 欧美精品一区二区三| 青娱乐精品视频| 欧美一卡二卡在线| 日韩精品欧美精品| 一本色道久久综合亚洲aⅴ蜜桃| 久久精品视频一区二区三区| 久久国产精品72免费观看| 日韩欧美一区中文| 看国产成人h片视频| 精品日韩在线观看| 国产美女一区二区| 日本一区二区三区视频视频| 盗摄精品av一区二区三区| 国产欧美一区二区精品久导航| 国产成人免费高清| 国产精品美女一区二区三区| 成人av影院在线| 亚洲欧美视频一区| 在线中文字幕一区| 婷婷中文字幕一区三区| 91精品国产色综合久久久蜜香臀| 日本91福利区| 久久综合九色综合欧美98| 国产成人精品1024| 亚洲欧洲日产国码二区| 欧美最猛性xxxxx直播| 日日摸夜夜添夜夜添精品视频| 日韩视频免费直播| 福利91精品一区二区三区| 国产精品乱码人人做人人爱| 91看片淫黄大片一级在线观看| 亚洲午夜电影在线| 日韩视频一区二区三区在线播放| 国产精品一区二区三区四区| 国产精品久久久久影院色老大 | 裸体一区二区三区| 久久久久国产精品厨房| 99精品视频一区二区三区| 亚洲制服丝袜在线| 日韩一级欧美一级| 国产一区在线精品| 亚洲欧美日韩国产综合在线| 欧美日本乱大交xxxxx| 韩国av一区二区三区| 亚洲欧美日韩国产手机在线| 欧美男人的天堂一二区| 国产麻豆精品久久一二三| 国产精品久久久久久久久晋中| 欧美日韩一级片网站| 国产乱子轮精品视频| 一区二区三区四区激情| 日韩欧美在线一区二区三区| 成人美女视频在线看| 日日夜夜免费精品| 国产精品久久精品日日| 制服丝袜国产精品| www.欧美日韩| 精品亚洲成av人在线观看| 一区二区三国产精华液| 久久亚洲私人国产精品va媚药| 在线亚洲精品福利网址导航| 国产乱码一区二区三区| 亚洲一二三四在线观看| 久久久www成人免费无遮挡大片| 欧美三级视频在线| 成人app网站| 黑人巨大精品欧美一区| 午夜不卡在线视频| 18涩涩午夜精品.www| 久久久久成人黄色影片|