网络攻击技术发展现状和趋势

上传人:飞*** 文档编号:40841082 上传时间:2018-05-27 格式:DOCX 页数:2 大小:98.44KB
返回 下载 相关 举报
网络攻击技术发展现状和趋势_第1页
第1页 / 共2页
网络攻击技术发展现状和趋势_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络攻击技术发展现状和趋势》由会员分享,可在线阅读,更多相关《网络攻击技术发展现状和趋势(2页珍藏版)》请在金锄头文库上搜索。

1、网络攻击技术发展现状和趋势龚 瀛 董启雄 陈广旭(装备指挥技术学院信息管理中心中国 北京 101416)【摘 要 】研究网络攻击技术,不管是从攻击者 、防范者的角度还是民用 、军用的角度都具有重要的意义 。 本文探讨了网络攻击技术发展现 状 和 趋 势 。【关 键 词 】网 络 攻 击0.引 言 随 着 Internet 的 不 断 发 展 ,信息技术已成为促进经 济 发 展 、社 会 进 步的巨大推动力 ,当今社会高度的计 算机化信息资源对任何人都变得 极 有 价 值 ,不管是存储在工作站中 、服 务 器 里 还 是 流 通 于 Internet 上 的 信息都已转变成为一个关系事业成败 的

2、 关 键 策 略 点 ,这就使得信息的 安全性变得格外重要 。 然 而 , 由 于 Internet 是 一 个 面向大众的开放系 统 ,对 于 信息的保密和系统的安全考虑得并不完备 ,网络与信息安全 问题随着网络技术的不断更新而愈发严重 。 网络规模迅猛增长和计算 机系统日益复杂 ,导致新的安全问题 层 出 不 穷 。 传统的安全防护手段 如 防 火 墙 、入 侵 检 测 、安 全 漏 洞 探 测 、虚拟专用网等在同网络黑客进行 斗争的过程中发挥了巨大的作用 ,但 是在层出不穷的网络攻击技术面 前这些传统的安全防御手段显得有些力不从心 。另 外 ,网络攻防战争必将成为未 来信息战场新的作战方

3、式 。 为 了 在未来的网络战中掌握主动权 , 网 络攻击技术是不可或缺的武器 ,发 展研究网络攻击技术具有重要的军事 战 略 意 义 。 首 先 ,网 络 技 术 的 广泛 应 用 ,使得网络成为新的争夺空间 。 在 信 息 时 代 里 ,网络正在成为联 结 个 人 和 社 会 、现在和未来的纽带 ,各种各样的计算机网络都将成为 一 个 国 家 的战略资源和战略命脉 ,一旦重要的网络陷入瘫痪 ,整 个 国 家安全就面临 着 崩 溃 的 危 险 ,使 “制 网 络 权 ”的争夺与对抗不可避免 。 同 时 ,随 着网络技术在军事领域的快速发展 ,军队对计算机网络的依 赖 越 来 越 大 ,网络与

4、作战的联系也越来越紧密 ,网络成为新的战场空 间 。 其 次 ,网络的特殊战略作用 ,促使信息对抗与争夺向网络战方向发 展 。 和常规作战中选择打击对象一样 ,网络攻击也是把对方的战略目 标 作 为 首 要 进 攻 对 象 ,能否有效地摧毁敌方重要网络系统 ,以 便 迅 速 达成一定的战略目的 ,就成为敌对双方争夺和对抗的焦点 。综 上 所 述 ,不管是从攻击者 、防范者还是民用 、军用的角度来看 , 对网络攻击技术的研究都具有极其重要的意义 。 1.网络攻击技术发展现状和趋势 1.1 网络攻击的发展现状 网络攻击的方式和方法已经从早 期 的 粗 糙 、单一的攻击方法发展 到 今 天 的 精

5、致 、综合的攻击方法 。 早期主要的攻击方法以口令破解 、泛 洪式拒绝服务和特洛伊木马为主 ,当 前的攻击技术主要有网络信息探 测 、网 络 漏 洞 探 测 、缓 冲 区 溢 出 、网 络 欺 骗 攻 击 、分布式拒绝服务攻击 和分布式网络病毒攻击等 。 按照攻击行为可将网络攻击分为阻塞类攻 击 、控 制 类 攻 击 、探 测 类 攻 击 、欺 骗 类 攻 击 、漏 洞 类 攻 击 、病 毒 类 攻 击 、 电磁辐射攻击等 。1.1.1 阻 塞 类 攻 击 阻塞类攻击企图通过强制占有信道资源 、网 络 连 接 资 源 、存 储 空 间 资 源 ,使服务器崩溃或资源耗尽无法对外继 续 提 供 服

6、 务 。 DOS 是 典型的阻塞类攻击 ,其他阻塞类攻击有 :泪 滴 攻 击 、UDP/TCP 泛 洪 攻 击 、 电子邮件炸弹等 。 1.1.2 控 制 类 攻 击 控制类攻击试图获得对目标机器 的 控 制 权 。 常见的有口令攻击 、特洛伊木马和缓冲区溢出 。 口 令 攻 击 包括口令截获和口令破解 ;特 洛 伊木马技术目前主要方向是研究更有 效的隐藏技术和秘密信道技术 ; 缓冲区溢出主要是利用系统中软件自 身的缺陷来进行攻击 ,目 前 的 研 究包括缓冲区漏洞发掘 、漏 洞 检 测 、漏 洞 利 用 等 。1.1.3 探 测 类 攻 击探测类攻击主要是收集目标系统 的各种与网络安全有关的

7、信息 , 为下一步入侵提供帮助 。 主要包括目标存活探测 、端 口 扫 描 、操 作 系 统 探 测 等 ,特洛伊木马也可用于这一目的 。 目前的研究主要在于提高探 测的准确性及隐蔽性 。1.1.4 欺 骗 类 攻 击 欺骗类攻击包括 IP 地 址 欺 骗 、MAC 地 址 欺 骗 、假 消 息 欺 骗 。 具 体 的欺骗手段主要有 :ARP 缓 存 虚 构 、DNS 高 速 缓 存 污 染 、伪 造 电 子 邮 件 等 。 1.1.5 漏 洞 类 攻 击 利用漏洞探测工具来检测目标 系统的各种软件漏洞 ,从 而 进 行 有 针 对 性 地 攻 击 ,特别是利用一些新发现或未公布的漏洞 ,攻

8、击 具 有 极 强 的 穿 透 性 。 1.1.6 病 毒 类 攻 击计算机病毒已经由单机病毒发展到网 络 病 毒 ,如 今 Windows 平 台 下的病毒层出不穷 ,甚 至 出 现 了 Unix 平 台 的 病 毒 。 当前的很多病毒与 木 马 程 序 互 相 配 合 ,具 有 难 查 杀 、难 删 除 、可 传 播 等 特 点 ,基 于 病 毒 的 攻击可能对系统造成毁灭性的破坏 。1.1.7 电 磁 辐 射 攻 击在 信 息 战 中 ,利用电磁辐射来截获有用信息 、干扰对方通信 是 一 种常见的攻击手段 。 例 如 ,早 在 1985 年的第三届计算机通信安全与防 护 大 会 上 ,

9、荷 兰 学 者 WinV-neck 就 提 出可以通过计算机显示设备的 电磁辐射来截获计算机泄露的视频信息 。 1.2 网络攻击的发展趋势 1.2.1 网络攻击的自动化程度和攻击速度不断提高 自动化攻击在攻击的每个阶段 都发生了新的变化 。 在 扫 描 阶 段 , 扫描工具的发展 ,使得黑客能够利 用更先进的扫描模式来改善扫描效 果 , 提 高 扫 描 速 度 ; 在渗透控制阶段 , 安 全 脆 弱的系统更容易受到损 害 ;攻 击传播技术的发展 ,使得以前需要依靠人工启动软件工具发起 的 攻 击 ,发展到攻击工具可以自启动发动新的攻击 ;在攻击工具的协 调 管 理 方 面 ,随着分布式攻击工具

10、的出现 ,黑客可以容易地控制和协 调 分 布 在 Internet 上的大量已部署的攻击工具 。 1.2.2 攻击工具越来越复杂 攻击工具的开发者正在利用更 先进的技术武装攻击工具 ,攻 击 工 具的特征比以前更难发现 ,已 经 具 备 了 反 侦 破 、动 态 行 为 、更 加 成 熟 等 特 点 。 反侦破是指黑客越来越多地采用具有隐蔽攻击工具特性的技 术 ,使安全专家需要耗费更多的时 间来分析新出现的攻击工具和了解 新 的 攻 击 行 为 。 动态行为是指现在的自动攻击工具可以根据随机选 择 、预先定义的决策路径或通过入 侵者直接管理来变化其攻击模式和 行 为 ,而不是像早期的攻击工具仅

11、 能够以单一确定的顺序执行攻击步 骤 。 更加成熟是指攻击工具已经发展到可以通过升级或更换工具的部 分 模 块 进 行 扩 展 ,进而发动迅速变化的攻击 ,且在每一次攻击中会出 现多种不同形态的攻击工具 ;同 时 ,在实施攻击的时候 ,许 多 常 见 的 攻击工具使用了如 IRC 或 HTTP 等 协 议 从 攻击者处向受攻击计算机发 送 数 据 或 命 令 ,使 得 区 别 正 常 、合法的网络传输流与攻击信息流变得 越 来 越 困 难 。 1.2.3 黑客利用安全漏洞的速度越来越快 新发现的各种安全漏洞每年都 要 增 加 一 倍 ,每年都会发现安全漏 洞 的 新 类 型 , 网络管理员需要

12、不 断用最新的软件补丁修补这些漏洞 , 黑客经常能够抢在厂商修补这些漏洞前发现这些漏洞并发起攻击 。 1.2.4 防火墙被攻击者渗透的情况越来越多 配置防火墙目前仍然是防范网 络攻击的主要保护措施 。 但 是 ,现 在出现了越来越多的攻击技术 ,可以实现绕过防火墙的攻击 。 例 如 ,黑客 可 以 利 用 Internet 打 印 协 议 IPP 和 基 于 Web 的分布式攻击 来 绕 过 防火墙实施攻击 。 1.2.5 安全威胁的不对称性在增加 Internet 上 的安全是相互依赖的 ,每 台 与 Internet 连接的计算机遭 464科技信息IT 论坛SCIENCE & TECHNO

13、LOGY INFORMATION2009 年 第 23 期受攻击的可能性与连接到全球 Internet 上其他计算机系统的 安 全 状 态直 接 相 关 。 由于攻击技术的进步 ,攻 击 者 可 以较容易地利用分布式攻 击 系 统 ,对 受 害 者发动破坏性攻击 ,随着黑客软件部署自动化程度和 攻击工具管理技巧的提高 ,安全威胁的不对称性将继续增加 。 2.网络攻击相关技术基础 对网络攻击的相关技术基础进行相应的阐述和分析 , 为 NNRIS网 络 远 程 入 侵系统的设计及实现作技术准备 。 内容包括基本信息探 测 、漏洞检测及利用和木马技术等 。 2.1 基 本 信 息 探 测 基本信息探

14、测是整个攻击过程的初始阶段 ,也是后续进行漏洞检 测 的 决 策 基 础 ,其效果将直接影响后续的漏 洞检测结果及整个攻击的 效 果 。 探测内容主要包括目标存活探测 、开 放端口及服务探测和操作 系 统 探 测 等 。 2.2 漏洞检测及利用 漏洞也叫脆弱性 ,指的是计算机系统在硬件 、软 件 、协 议 的 具 体 实 现或系统安全策略上存在缺陷和不足 。 攻 击 者 一 旦 发 现 ,就 可 以 利 用 漏洞来获得计算机系统的额外权限 ,从而控制系统或者窃取信息 。 2.3 木 马 技 术 远程控制型木马是现今应用最广泛的特 洛 伊 木 马 ,这 种 木 马 有 远 程 监 控 的 功 能

15、 ,使 用 简 单 ,只要被控制主机联 入 网 络 ,并与控制端客户 程序建立网络连接 ,控制者就能任意访问被 控 制 的 计 算 机 。 这 种 木 马 在监控端的控制下 ,可以在被监控端主机上进行任意操作 ,如 键 盘 记录 ,文 件 上 传/下 载 ,截 取 屏 幕 ,远程执行程序等 。 这种类型的木马比较 著 名 的 有 BO、冰 河 等 。 密码窃取型木马的目的是找到操作系统 或应用程序的隐藏密码 , 并且在受害者不知情的条件下把它们发送到指定的信箱 。 大 多 数 这 类 木马程序不会在每次 Windows 系统启动自动加载 ,因 为 它 们 大 多 数 使 用 25 号 端 口

16、通 过 POP3 协议发送电子邮件 ,经常启动容易暴露 。特定目的型木马的设计通常都是为了达 到某种特定的目的 ,如 执行 DoS 攻 击 、获 取 敏 感 信 息 、执行破坏功能等 ,现 阶 段 这 种 木 马 的 应 用 也 越 来 越 广 泛 。目前世界上有上千种木马程序 ,虽 然 这些程序使用不同的程序语 言 进 行 编 制 ,在不同的平台环境下运行 ,发 挥着不同的作用 ,但 是 它 们 有着许多相同的技术特征 ,归纳起来有植入 技 术 、自 启 动 技 术 、信 息 获 取技术以及隐藏技术等 。植入木马是木马攻击流程的第一步 ,植入技术是进行木马攻击的 首 要 难 题 ,目 前 的 植入技术主要有 :伪 装 欺 骗 植 入 、交 互 脚 本 植 入 、利 用系统漏洞植 入 等 ;自启动技术包括修改操作系统启动文件 、修 改 注 册 表 、修 改 系 统服务以及文件关联启动等 ;信息获取包括基本信息获 取 、文 件 获 取

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号