⑴ 網路攻擊的過程通常是怎樣的
攻擊者在一次攻擊過程中通常採用如圖
下面我們對攻擊者的攻擊過程中的各個步驟做一詳細的介紹。
隱藏位置就是有效地保護自己,在網際網路上的網路主機均有自己的網路地址,根據TCP/IP協議的規定,若沒有採取保護措施,很容易反查到某台網路主機的位置,如IP地址和域名。因此,有經驗的 黑 客 在實施攻擊活動時的首要步驟是設法隱藏自己所在的網路位置,包括自己的網路域及IP地址,這樣使調查者難以發現真正的攻擊者來源。攻擊者經常使用如 下 技 術 隱 藏 他 們 真實 的IP 地 址或者域名:
在發動一場攻擊之前,攻擊者一般要先確定攻擊目標並收集目標系統的相關信息。他可能在一開始就確定了攻擊目標,然後專門收集該目標的信息;也可能先大量地收集網上主機的信息,然後根據各系統的安全性強弱來確定最後的目標。
對於攻擊者來說,信息是最好的工具。它可能就是攻擊者發動攻擊的最終目的(如絕密文件、經濟情報);也可能是攻擊者獲得系統訪問權的通行證,如用戶口令、認證票據(ticket);也可能是攻擊者獲取系統訪問權的前奏,如目標系統的軟硬體平台類型、提供的服務與應用及其安全性的強弱等。攻擊者感興趣的信息主要包括:
攻擊者為了全面地掌握使目標系統的信息,常常藉助軟體工具,例如nmap、NESSUS、SATAN等。另外,攻擊者進行搜集目標信息時,還要注意隱藏自己,以免引起目標系統管理員的注意。
系統中脆弱性的存在是系統受到各種安全威脅的根源。外部攻擊者的攻擊主要利用了系統提供的網路服務中的脆弱性;內部人員作案則利用了系統內部服務及其配置上的脆弱性;而拒絕服務攻擊主要是利用資源分配上的脆弱性,長期佔用有限資源不釋放,使其他用戶得不到應得的服務,或者是利用服務處理中的弱點,使該服務崩潰。攻擊者攻擊的重要步驟就是盡量挖掘出系統的弱點,並針對具體的脆弱性研究相應的攻擊方法。常用到的弱點挖掘技術方法有:
一般帳戶對目標系統只有有限的訪問許可權,要達到某些目的,攻擊者必須有更多的許可權。因此在獲得一般帳戶之後,攻擊者經常會試圖去獲得更高的許可權,如系統管理帳戶的許可權。獲取系統管理許可權通常有以下途徑:
做為一個入侵者,攻擊者總是惟恐自己的行蹤被發現,所以在進入系統之後,聰明的攻擊者要做的第一件事就是隱藏自己的行蹤,攻擊者隱藏自己的行蹤通常要用到如下技術:
不同的攻擊者有不同的攻擊目的,可能是為了獲得機密文件的訪問權,也可能是破壞系統數據的完整性,也可能是整個系統的控制權:系統管理許可權,以及其他目的等。一般說來,可歸結為以下幾種方式:
一次成功的入侵通常要耗費攻擊者的大量時間與精力,所以精於算計的攻擊者在退出系統之前會在系統中製造一些後門,以方便自己的下次入侵,攻擊者設計後門時通常會考慮以下方法:
⑵ 網路攻擊的攻擊步驟
第一步:隱藏己方位置
普通攻擊者都會利用別人的計算機隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯接ISP,然後再盜用他人的帳號上網。
第二步:尋找並分析
攻擊者首先要尋找目標主機並分析目標主機。在Internet上能真正標識主機的是IP地址,域名是為了便於記憶主機的IP地址而另起的名字,只要利用域名和 IP地址就能順利地找到目標主機。當然,知道了要攻擊目標的位置還是遠遠不夠的,還必須將主機的操作系統類型及其所提供服務等資料作個全方面的了解。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統的哪個版本,系統有哪些帳戶,WWW、FTP、Telnet 、SMTP等伺服器程式是何種版本等資料,為入侵作好充分的准備。
第三步:帳號和密碼
攻擊者要想入侵一台主機,首先要該獲取主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法。
第四步:獲得控制權
攻擊者們用FTP、Telnet等工具利用系統漏洞進入進入目標主機系統獲得控制權之後,就會做兩件事:清除記錄和留下後門。他會更改某些系統設置、在系統中置入特洛伊木馬或其他一些遠程操縱程式,以便日後能不被覺察地再次進入系統。大多數後門程式是預先編譯好的,只需要想辦法修改時間和許可權就能使用了,甚至新文件的大小都和原文件一模相同。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日誌、刪除拷貝的文件等手段來隱藏自己的蹤跡之後,攻擊者就開始下一步的行動。
第五步:資源和特權
攻擊者找到攻擊目標後,會繼續下一步的攻擊,竊取網路資源和特權。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經濟偷竊;使網路癱瘓。
⑶ 網路入侵和攻擊的常用方法
方法一:現成的開放網路
過程:黑客掃瞄所有開放型無線存取點(Access Point),其中,部分網路的確是專供大眾使用,但多數則是因為使用者沒有做好設定。
企圖:免費上網、透過你的網路攻擊第三方、探索其它人的網路。
方法二:偵測入侵無線存取設備
過程:黑客先在某一企圖網路或公共地點設置一個偽裝的無線存取設備,好讓受害者誤以為該處有無線網路可使用。若黑客的偽裝設備訊號強過真正無線存取設備的訊號,受害者計算機便會選擇訊號較強的偽裝設備連上網路。此時,黑客便可等著收取受害者鍵入的密碼,或將病毒碼輸入受害者計算機中。
企圖:不肖偵測入侵、盜取密碼或身份,取得網路許可權。
方法三:WEP加密攻擊
過程:黑客偵測WEP安全協議漏洞,破解無線存取設備與客戶之間的通訊。若黑客只是采監視方式的被動式攻擊,可能得花上好幾天的時間才能破解,但有些主動式的攻擊手法只需數小時便可破解。
企圖:非法偵測入侵、盜取密碼或身份,取得網路許可權。
方法四:偷天換日攻擊
過程:跟第二種方式類似,黑客架設一個偽裝的無線存取設備,以及與企圖網路相同的及虛擬私人網路(VPN)伺服器(如SSH)。若受害者要連接伺服器時,冒牌伺服器會送出響應訊息,使得受害者連上冒牌的伺服器。
企圖:非法偵測入侵、盜取密碼或身份,取得網路許可權。
⑷ 網路攻擊一般分為哪幾個步驟
探測,攻擊,隱藏。
網路攻擊存在攻擊門檻低、攻擊對象的范圍大、組織性高且專業性強等特點,並且擁有多種攻擊手段,如DDoS攻擊、網路監聽、惡意程序、木馬植入等。因此網路環境存在大量潛在威脅,了解網路攻擊可以採取有效的應對措施進行防護。
網路攻擊措施
網路分段 一個網路段包括一組共享低層設備和線路的機器,如交換機,動態集線器和網橋等設備,可以對數據流進行限制,從而達到防止嗅探的目的。
加密:一方面可以對數據流中的部分重要信息進行加密,另一方面也可只對應用層加密,然而後者將使大部分與網路和操作系統有關的敏感信息失去保護。選擇何種加密方式這就取決於信息的安全級別及網路的安全程度。
以上內容參考網路-網路攻擊、人民網-中國遭受的網路攻擊主要來自美國