首页 理论教育 网络攻击手段分析-计算机网络—原理、技术与应用

网络攻击手段分析-计算机网络—原理、技术与应用

时间:2026-01-26 理论教育 小龙哥 版权反馈
【摘要】:攻击者与攻击的目的。按攻击的行为是否主动,网络攻击可分为主动攻击和被动攻击;按攻击的位置,网络攻击可分为远程攻击、本地攻击和伪远程攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击较难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。在本机上进行非法越权访问,也是本地攻击。

攻击者与攻击的目的。黑客:主要是出于挑战、自负、反叛等心理,目的是获取访问权限。间谍:主要是为了获取政治、军事、经济等情报信息。恐怖主义者:主要是为了勒索、破坏、复仇、宣传等政治与经济目的,制造恐怖。雇佣者:主要是为了竞争经济利益。

攻击目的包括进程执行、获取文件和传输中的数据、非法获得超级用户权限、对系统非法访问、进行不许可的操作、拒绝服务、涂改信息、暴露信息、挑战等。

按攻击的行为是否主动,网络攻击可分为主动攻击和被动攻击;按攻击的位置,网络攻击可分为远程攻击、本地攻击和伪远程攻击。

1.主动攻击与被动攻击

主动攻击包括窃取、篡改、假冒及破坏。如字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。有效的身份认证系统,包括数据加密、数据完整性校验、数字签名和访问控制等安全机制可用于防范主动攻击,但要杜绝主动攻击很困难,因此,对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,很多实用的攻击检测工具能做到这一点。

被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击较难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。

2.远程攻击与伪远程攻击

远程攻击指外部攻击者通过各种手段,从该子网以外的地方向该子网或该子网内的系统发动攻击。远程攻击一般发生在目标系统当地时间的晚上或凌晨时分,攻击发起者一般不会用自己的计算机直接发动攻击,而是通过“跳板”(利用所谓的肉鸡)方式,对目标进行迂回攻击,以迷惑系统管理者,避免暴露真实身份。

伪远程攻击指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者来自外单位。(https://www.xing528.com)

3.本地攻击

指本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击。在本机上进行非法越权访问,也是本地攻击。本地攻击也可能使用跳板攻击本地系统。

4.常见攻击工具

(1)DOS攻击工具

如WinNuke通过发送漏洞导致系统蓝屏;Book通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发送特殊数据包在对方计算机上产生大量窗口;Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启;FluShot通过发送特定IP数据包导致系统凝固;Bloo通过发送大量的ICMP数据包导致系统变慢甚至死机;PIMP通过IGMP漏洞导致系统蓝屏或重启;Jolt通过大量伪造的ICMP和UDP导致系统变得很慢甚至重启。

(2)木马程序

如B02000(BackOrifice),破坏力很强。可搜集信息,执行系统命令,重新设置计算机,重定向网络客户端/服务器应用程序。感染B02000后计算机就完全处于被控之下,攻击者成超级用户,用户所有操作都可由B02000自带“秘密摄像机”录制。如“冰河”,可自动跟踪目标计算机的屏幕变化,可完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕上。木马程序可记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息,还可进行注册表操作,包括对主键浏览、增删、复制、重命名和对键值读写;Windows操作系统的核心区保留一定的字节作为键盘输入的缓冲区,其数据结构形式为队列。如键盘幽灵(Keyboard Ghost)正是通过直接访问这一队列,使键盘上输入用户电子邮箱、账号、密码(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都被记录,并在系统根目录下生成文件名为KG.DAT的隐含文件。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈