《网络安全知识.doc》由会员分享,可在线阅读,更多相关《网络安全知识.doc(27页珍藏版)》请在优文库上搜索。
1、 网络安全知识 拒绝服务攻击拒绝服务攻击 BIOSBIOS 控制计算机安全控制计算机安全 黑客突破防火墙常用的几种技术黑客突破防火墙常用的几种技术 妙用妙用 WindowsWindows 神秘的类标识符神秘的类标识符 部署防火墙策略的十六条守则部署防火墙策略的十六条守则 拒绝服务攻击拒绝服务攻击 入侵攻击 可以说当前是一个进行攻击的黄金时期, 很多的系统都很脆弱并且很容易受到攻击,所以这是一个成为黑客的大好时代,可让他们利用的方法和工具是如此之多! 在此我们仅对经常被使用的入侵攻击手段做一讨论。 【 拒绝服务攻击 】 拒绝服务攻击(Denial of Service, DoS)是一种最悠久也是
2、最常见的攻击形式。严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。具体的操作方法可以是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即合法的用户无法访问所需信息。 通常拒绝服务攻击可分为两种类型。 第一种是使一个系统或网络瘫痪。 如果攻击者发送一些非法的数据或数据包,就可以使得系统死机或重新启动。本质上是攻击者进行了一次拒绝服务攻击,因为没有人能够使用资源。以攻击者的角度来看, 攻击的刺激之处在于可以只发送少量的数据包就使一个系统无法访问。在大多数
3、情况下,系统重新上线需要管理员的干预,重新启动或关闭系统。所以这种攻击是最具破坏力的,因为做一点点就可以破坏,而修复却需要人的干预。 第二种攻击是向系统或网络发送大量信息, 使系统或网络不能响应。例如,如果一个系统无法在一分钟之内处理 100 个数据包,攻击者却每分钟向他发送 1000 个数据包,这时,当合法用户要连接系统时, 用户将得不到访问权, 因为系统资源已经不足。 进行这种攻击时,攻击者必须连续地向系统发送数据包。 当攻击者不向系统发送数据包时,攻击停止,系统也就恢复正常了。此攻击方法攻击者要耗费很多精力,因为他必须不断地发送数据。有时,这种攻击会使系统瘫痪,然而大多多数情况下,恢复系
4、统只需要少量人为干预。 这两种攻击既可以在本地机上进行也可以通过网络进行。 拒绝服务攻击类型 1 Ping of Death 根据 TCP/IP 的规范,一个包的长度最大为 65536 字节。尽管一个包的长度不能超过 65536 字节, 但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于 65536 字节的包时,就是受到了 Ping of Death 攻击,该攻击会造成主机的宕机。 2 Teardrop IP 数据包在网络传递时, 数据包可以分成更小的片段。 攻击者可以通过发送两段(或者更多)数据包来实现 TearDrop 攻击。 第一个包的偏移量为 0,长度为 N,第二个包的偏
5、移量小于 N。为了合并这些数据段,TCP/IP 堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。 3 Land 攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过 IP 欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环, 从而很大程度地降低了系统性能。 4 Smurf 该攻击向一个子网的广播地址发一个带有特定请求(如 ICMP 回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。 5 SYN flood 该攻击以多个随机的源主机地址向目的主机发送
6、 SYN 包,而在收到目的主机的 SYN ACK 后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到 ACK 一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 6 CPU Hog 一种通过耗尽系统资源使运行 NT 的计算机瘫痪的拒绝服务攻击,利用 Windows NT 排定当前运行程序的方式所进行的攻击。 7 Win Nuke 是以拒绝目的主机服务为目标的网络层次的攻击。 攻击者向受害主机的端口 139, 即 netbios 发送大量的数据。 因为这些数据并不是目的主机所需要的,所以会导致目的主机的死机。 8 RPC Locator 攻击者通过 t
7、elnet 连接到受害者机器的端口 135 上,发送数据,导致 CPU 资源完全耗尽。依照程序设置和是否有其他程序运行,这种攻击可以使受害计算机运行缓慢或者停止响应。无论哪种情况,要使计算机恢复正常运行速度必须重新启动。 分布式拒绝服务攻击 分布式拒绝服务攻击(DDoS)是攻击者经常采用而且难以防范的攻击手段。 DDoS 攻击是在传统的 DoS 攻击基础之上产生的一类攻击方式。 单一的 DoS 攻击一般是采用一对一方式的, 当攻击目标 CPU速度低、 内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级
8、别的网络,这使得 DoS 攻击的困难程度加大了 目标对恶意攻击包的消化能力加强了不少,例如你的攻击软件每秒钟可以发送 3,000 个攻击包,但我的主机与网络带宽每秒钟可以处理 10,000 个攻击包,这样一来攻击就不会产生什么效果。所以分布式的拒绝服务攻击手段(DDoS)就应运而生了。如果用一台攻击机来攻击不再能起作用的线台攻击机同时攻击。 DDoS 就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 高速广泛连接的网络也为 DDoS 攻击创造了极为有利的条件。 在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为
9、经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以 G 为级别的,大城市之间更可以达到2.5G 的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。 一个比较完善的 DDoS 攻击体系分成四大部分: 攻击者所在机 控制机(用来控制傀儡机) 傀儡机 受害者 先来看一下最重要的控制机和傀儡机: 它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对受害者来说,DDoS 的实际攻击包是从攻击傀儡机上发出的, 控制机只发布命令而不参与实际的攻击。对控制机和傀儡机,黑客有控制权或者是部分的控制权,并把相应的 DDoS 程序上
10、传到这些平台上, 这些程序与正常的程序一样运行并等待来自黑客的指令, 通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。 为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?。这就是导致 DDoS 攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到,而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事: 1.考虑如何留好后门, 2. 如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较初级
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
复旦发展研究院:重点国家网络安全立法洞察报告-复旦智库报告-2020.10.15-98页.pdf
新一代信息通信及网络安全技术发展趋势-国家电网-2020.11-37页.pdf
2021年防止网络诈骗安全上网国家网络安全宣传周网络安全ppt模板.pptx
断卡行动宣传PPT课件电信诈骗网络安全电信安全网络诈骗培训专题课件模板下载.pptx
断卡行动宣传-提高网络安全意识谨防网络电信诈骗PPT课件(带内容).pptx
断卡行动预防电信诈骗网络安全电信安全网络诈骗PPT课件(带内容).pptx