网络攻防技术报告

上传人:鲁** 文档编号:490062578 上传时间:2023-06-04 格式:DOC 页数:12 大小:103.50KB
返回 下载 相关 举报
网络攻防技术报告_第1页
第1页 / 共12页
网络攻防技术报告_第2页
第2页 / 共12页
网络攻防技术报告_第3页
第3页 / 共12页
网络攻防技术报告_第4页
第4页 / 共12页
网络攻防技术报告_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《网络攻防技术报告》由会员分享,可在线阅读,更多相关《网络攻防技术报告(12页珍藏版)》请在金锄头文库上搜索。

1、目录一、网络攻击技术 1.1背景介绍仁2. 常见的网络攻击技术 1.1. 网络监听2.2. 拒绝服务攻击2.3. 缓冲区溢出3.4. 源IP地址欺骗4.5. 密码攻击4.6. 应用层攻击5.二、网络防御技术6.1背景介绍6.2. 常见的网络防御技术6.1. 防火墙技术6.2. 访问控制技术 7.3. 入侵检测技术(IDS)8.4. 网络防病毒技术8.三、 总结10网络攻击技术1.背景介绍随着互联网的高速发展,计算机网络已经成为人们日常生活中不可或缺的一 部分。计算机网络在给我们提供了大量生活便利的同时也带来了越来越严重的网 络安全问题。在对我们网络的安全威胁中一个很主要的威胁来自于黑客。网络黑

2、客利用通信软件,非法进行网络操作,盗取别人的私人信息,篡改计 算机数据,危害信息安全,甚至造成十分严重的经济后果。然而许多上网的用户 对网络安全却抱着无所谓的态度,认为最多不过是被“黑客”盗用账号, 他们往 往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无 仇,干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中, 现实生活中所有的阴险和卑 鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都 有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意 安全的人,往往在受到安全方面的攻击,付出惨重的代价时才会后悔不已。为了 把损失降低到最

3、低限度,我们一定要有安全观念,并掌握一定的安全防范措施, 坚决让黑客无任何机会可趁。黑客攻击网络的手段十分丰富,令人防不胜防。只 有分析和研究黑客活动的手段和采用的技术, 才有可能从根本上防止甚至杜绝黑 客对我们进行网络入侵。2.常见的网络攻击技术黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。 目前总结出黑客网络攻击的类型 主要有以下几种:#1.网络监听网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但后来 这些强大的功能逐渐被黑客们利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。对

4、于安全防护一般的网络,使用 网络嗅探这种方法操作简单,而且同时威胁巨大。很多黑客也使用嗅探器进行网 络入侵的渗透。嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一 种技术。不同传输介质的网络的可监听性是不同的。虽然嗅探器的最初设计目的是供网管员用来进行网络管理,可以帮助网络管理员查找网络漏洞和检测网络性能、分析网络的流量,以便找出所关心的网络中潜在的问题,但目前在黑客攻击中的应用似乎更加广泛,使人们开始对这类工具敬而远之。 普通情况下,网卡只接收和自己的地址有关的信息包,即传输到本 地主机的信息包。一旦网卡设置为混杂(promiscuous )模式,它就能接收传输 在网络上的每一个信息

5、包。将网卡设置为混杂模式(需要用编程方式来解决,或 者使用Sniffer之类工具来监听),对以太网上流通的所有数据包进行监听,并 将符合一定条件的数据包(如包含了字“ username”或“ password”的数据包) 记录到日志文件中去,以获取敏感信息。常见的网络监听工具有:NetRay、Sniffit 、Sniffer 、Etherfind 、Snoop Tcpdump Packetman Interman、Etherman、 Loadman和 Gobbler 等。2拒绝服务攻击拒绝服务(Denial of Service,DoS攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产

6、生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网 络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关 服务崩溃、系统资源耗尽。DoS的攻击方式有很多种,常见的DoS攻击方式有:同步洪流(SYNFlood、 死亡之 Pi ng ( Ping of Death )、Finger 炸弹、La nd 攻击、Pi ng 洪流、Rwhoc和 Smurf 等。DoS攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的 请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而

7、服务器中分配给这次请求的资源就始终没有被释放。 当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一 批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。被DDoS攻击时出现的现象主要有如下几种。被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信。利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及 时处理所有正常请求。严重时会造成系统死机。 要避免系统遭受DoS攻击,网 络管理员要积极谨慎地维护整个系统, 确保无安全隐患和漏洞,而针对

8、更加恶意 的攻击方式则需要安装防火墙等安全设备过滤 DoS攻击,同时建议网络管理员定 期查看安全设备的日志,及时发现对系统构成安全威胁的行为。3. 缓冲区溢出通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令得到了运行,黑客就以 Root权限控制了系统,达到入 侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码一一通 过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执

9、行。缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到 以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系, 及时对系统 升级以堵塞缓冲区溢出漏洞。程序指针完整性检查:在程序指针被引用之前检测 它是否改变。即便一个攻击者成功地改变了程序的指针, 由于系统事先检测到了 指针的改变,因此这个指针将不会被使用。数组边界检查:所有的对数组的读写 操作都应当被检查以确保对数组的操作在正确的范围内。最直接的方法是检查所有的数组操作,通常可以采用一些优化的技术来减少检查的次数。目前主要有以下的几种检查方法:Comp

10、aq C编译器、Purify存储器存取检查等。4. 源IP地址欺骗许多应用程序认为如果数据包能够使其自身沿着路由到达目的地, 而且应答 包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻 击成为可能的前提。 假设同一网段内有两台主机 A和B,另一网段内有主机C, B授予A某些特权。C为获得与A相同的特权,所做欺骗攻击如下:首先, C冒 充A,向主机B发送一个带有随机序列号的 SYN包。主机B响应,回送一个应答 包给A,该应答号等于原序列号加1。然而,此时主机A已被主机C利用拒绝服 务攻击“淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为 了完成3次握手,C还

11、需要向B回送一个应答包,其应答包等于 B向A发送数据 包的序列号加1。此时主机C并不能检测到主机B的数据包(因为不在同一网段), 只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机 B。如果 猜测正确,B则认为收到的ACK是来自内部主机A。此时,C即获得了主机A在 主机B上所享有的特权,并开始对这些服务实施攻击。要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这 类攻击。抛弃基于地址的信任策略:阻止这类攻击的一种非常容易的办法就是放 弃以地址为基础的验证。不允许r类远程调用命令删除.rhosts文件,清空/ etc /hosts下的.equiv文件。这将迫使所有用

12、户使用其他远程通信手段,如telnet、 ssh和skey等。使用加密方法:在包发送到网络上之前,可以对它进行加密。 虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性和真实 性。进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把09网主 机的包发送出去。5. 密码攻击密码攻击通过多种不同方法实现,包括蛮力攻击(brute force attack )、特洛伊木马程序、IP欺骗和报文嗅探。尽管报文嗅探和IP欺骗可以捕获用户账 号和密码,但密码攻击通常指的是反复地试探、验证用户账号或密码。这种反复 试探被

13、称为蛮力攻击。通常蛮力攻击使用运行于网络上的程序来执行并企图注册到共享资源中,例如服务器。一旦攻击者成功地获得了资源的访问权,他就拥有了与那些账户的用 户相同的权利。如果这些账户有足够的特权,攻击者可以为将来的访问创建一个 后门,这样就不用担心被危及用户账号的任何身份和密码的改变。6应用层攻击应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上 通常可找到的应用软件(如 SQLServer、Sendmail、PostScript和FTP缺陷, 通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相 应应用程序所需账户的许可权。应用层攻击的一种最新形式是使用许多公开

14、化的新技术,如HTM规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Javaapplet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、 攻击的目的。#二、网络防御技术1. 背景介绍计算机技术快速发展,在给我们的生活带来便利的时候,我们面对的网络威 胁越来越多。在网络黑客活跃频繁的情况下,如何使我们的隐私得到保护。怎么 才能更安全的上网,使我们免遭黑客的攻击,使我们免遭经济损失。因此,我们 需要一些网络防御技术来保护我们安全上网,来保护我们免遭黑客攻击。那么当 下的网络防御技术都有哪些呢!下面将为大家介绍一下。2. 常见的网络防御技术1防火

15、墙技术网络安全中使用最广泛的技术就是防火墙技术, 对于其网络用户来说,如果 决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的 安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过 防火墙。防火墙的职责就是根据本馆的安全策略, 对外部网络与内部网络之间交 流的数据进行检查,符合的予以放行,不符合的拒之门外。该技术主要完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无 关的外部网络主机越权访问;防火墙可以只保留有用的服务,将其他不需要的服 务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;同 样,防火墙可以制定访问策略,只有被授权的外部主机才可以访问内部网络上的 有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆 信息服务无关的操作将被拒绝;由于外部网络对内部网络的所有访问都要经过防 火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构, 使黑客失去攻击目标。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号