网络攻击技术.
DDoS攻击的五种常用方式
2)TFN攻击 TFN是利用ICMP给主控端或分布端下 命令 ,其来源可以做假。它可以发动SYN flood 、UDP flood 、ICMP flood及Smurf(利 用多台服务器发出海量数据包,实施DoS攻 击 )等攻击。 3)TFN2K攻击 TFN2K是TFN的增强版,它增加了许多 新功能:
被动攻击
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会 觉察到。被动攻击包括嗅探、信息收集等攻击方法。
攻击步骤与方法
搜集信息 实施入侵 上传程序、下载数据 利用一些方法来保持访问,如后门、特洛 伊木马 隐藏踪迹
入侵攻击
拒绝服务攻击
严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果, 最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理 上的瘫痪或崩溃。
DDoS攻击新技术——反弹技术
反弹技术就是利用反弹服务器实现攻击的 技术。 所谓反弹服务器(Reflector)是指当收到一 个请求数据报后就会产生一个回应数据报 的主机。例如,所有的Web服务器、DNS服 务器和路由服务器都是反弹服务器。攻击 者可以利用这些回应的数据报对目标机器 发动DDoS攻击。
日志文件
大多数系统都是通过记录日志文件来检测是谁进入过系统并且停 留了多长时间。根据日志文件所设置的级别不同,还可以发现他 们做了些什么,对哪些文件进行了操作。
文件信息
为了获得系统的存取权限和在系统中建立后门,攻击者通常必须 对某些系统文件进行修改。当他们这样做后,文件的一些信息, 比如说修改时间和文件长度就会发生变化,通过这些也可以确定 系统是否曾经遭受过攻击。
保留访问权限(续)
后门和特洛伊木马 简单地说,后门(backdoor)就是攻击者 再次进入网络或者是系统而不被发现的隐 蔽通道。最简单的方法就是打开一个被端 口监听代理所监听的代理,有很多软件可 以做到这一点。
隐藏踪迹
当黑客成功获取了存取权限且完成了自己的预定目标后,他还有 最后一个工作要完成--隐藏攻击踪迹。这其中包括重新进入系统, 将所有能够表明他曾经来过的证据隐藏起来。为达到这个目的, 有四个方面的工作要做:
目录
网络攻击技术简介
分布式拒绝服务攻击的实施及预防措施
利用缓冲区溢出进行攻击的技巧及防御方 法 一个基于Netbios的攻击实例 提供攻击工具的网站及攻击工具
分布式拒绝服务攻击的实施及预防措施
攻击 1.分布式拒绝服务攻击(DDoS)的概念以及它与拒绝服务攻 击的区别。 2.DDoS攻击的过程和攻击网络结构。 3.DDoS攻击所利用的协议漏洞 4.DDoS的几种攻击方式 5.一种新的DDoS攻击方式——反弹攻击 防御 1.DDoS攻击的防范原理。 2.DDoS攻击发生时网络出现的异常情况。 3.防范中的软硬件使用 4.拒绝服务监控系统的设计
DDoS所利用的协议漏洞(续).
3)利用 ICMP的攻击 绝大多数监视工具不显示ICMP包的数据部分, 或不解析ICMP类型字段,所以 ICMP数据包往往 能直接通过防火墙。例如,从攻击软件TFN (Tribe flood network)客户端到守护程序端的通讯可直接 通过 ICMP- ECHOREPLY (Type0 )数据包完成。 可直接用于发起攻击的 ICMP报文还有: ICMP重定向报文 ( Type5 )、ICMP目的站点不可 达报文 ( Type3 )、数据包超时报文 ( Type11)。
反弹技术原理
反弹服务器攻击过程和传统的DDoS攻击过 程相似,如前面所述的4个步骤中,只是第 4步改为:攻击者锁定大量的可以作为反弹 服务器的服务器群,攻击命令发出后,代 理守护进程向已锁定的反弹服务器群发送 大量的欺骗请求数据包,其原地址为受害 服务器或目标服务器。
如HTTP、FTP、Telnet等。
缓冲区溢出攻击
几十年来,缓冲区溢出一直引起许多严重的 安全性问题。其中最著名的例子是:1988 年, 因特网蠕虫程序在 finger 中利用缓冲区溢出感 染了因特网中的数万台机器。 引起缓冲区溢出问题的根本原因是 C(与其后 代 C++)本质就是不安全的,没有边界来检查 数组和指针的引用,也就是开发人员必须检查 边界(而这一行为往往会被忽视),否则会冒 遇到问题的风险。标准 C 库中还存在许多非安 全字符串操作,包括:strcpy() 、sprintf() 、 gets() 等。
分布式拒绝服务攻击
高速广泛连接的网络也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑 客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由
器的跳数少,效果好。
口令攻击
攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确 定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何
DDoS攻击的五种常用方式
a.单向的对Master的控制通道,Master无法发 现Attacker地址。 b.针对脆弱路由器的攻击手段。 c.更强的加密功能,基于Base64编码,AES加 密。 d.随机选择目的端口。 4)Stacheldraht攻击 Stacheldraht结合了Trinoo和TFN的特点,
隐藏踪迹(续)
另外的信息
在很多情况下,黑客为了达到进入系统获取权限目的,必须另外上传或者安装一些文 件。这些用来隐藏踪迹或者用来对别的站点进行新攻击的文件通常会占用一定的磁盘 空间。系统管理员可以通过磁盘空余空间的检查来确定是否发生过攻击。
网络通信流量
当黑客对某个系统进行攻击时,大多数情况下是通过网络进行的。 这也意味着攻击者必须对自己在网络上留下的痕迹进行清除。由于 网络系统都运行着IDS(入侵检测系统),任何可疑的网络通信都会 被打上标记。而要抹去IDS上的记录是非常困难的,因为它是实时监 测的。
资源。
欺骗攻击
IP欺骗
公司使用其他计算机的IP地址来获得信息或者得到特权。
电子信件欺骗
电子信件的发送方地址的欺骗。比如说,电子信件看上去是来自TOM,但事实上 TOM没有发信,是冒充TOM的人发的信。
WEB欺骗
越来越多的电子商务使用互连网。为了利用网站做电子商务,人们不得不被 鉴别并被授权来得到信任。在任何实体必须被信任的时候,欺骗的机会出现 了。
DDoS攻击的五种常用方式
至今为止,攻击者最常使用的分布式拒绝服 务攻击程序主要包括 4种:Trinoo、TFN、 TFN2K和Stacheldraht。 1) Trinoo(Tribe Flood Network)攻击 Trinoo是一种用UDP包进行攻击的工具软件。 与针对某特定端口的一般UDP flood攻击相比, Trinoo攻击随机指向目标端的各个UDP端口,产 生大量ICMP不可到达报文,严重增加目标主机 负担并占用带宽,使对目标主机的正常访问无 法进行。
非技术类欺骗
这些类型的攻击是把精力集中在攻击攻击的人力因素上。它需要通过社会工 程技术来实现。
会话劫持攻击
会话劫持(Session Hijack)是一种结合了嗅探以及欺骗技术在内的 攻击手段。广义上说,会话劫持就是在一次正常的通信过程中, 黑客作为第三方参与到其中,或者是在数据流(例如基于TCP 的会话)里注射额外的信息,或者是将双方的通信模式暗中改 变,即从直接联系变成 有黑客联系。 会话劫持利用了TCP/IP工作原理来设计攻击。 TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,
网络攻击技术
目录
网络攻击技术简介
分布式拒绝服务攻击的实施及预防措施 利用缓冲区溢出进行攻击的技巧及防御方 法 一个基于Netbios的攻击实例 提供攻击工具的网站及攻击工具
网络攻击技术简介
攻击分类 攻击步骤与方法 入侵攻击 欺骗攻击 会话劫持攻击 缓冲区溢出攻击 保留访问权限 隐藏踪迹
保留访问权限
在大多数情况下, 攻击者入侵一个系统后,他可 能还想在适当的时候再次进入系统。比如说,如 果攻击者入侵了一个站点,将它作为一个对其他 系统进行攻击的平台或者是跳板,他就会想在适 当的时候登录到这个站点取回他以前存放在系统 里面的工具进行新的攻击。很容易想到的方法就 是在这个已经被入侵的系统中留一个后门。但是, 非常关键的是,不但要留下下次进入的通道,而 且还要对自己所做的一切加以隐藏,如果建立起 的后门马上就被管理员发现就没有任何用处了。
DDoS的诞生
1999年8月以来,出现了一种新的网络攻击 方法,这就是分布式拒绝攻击(DDoS)。 之后这种攻击方法开始大行其道,成为黑 客攻击的主流手段。Yahoo、eBay、CNN等 众多知站点相继被身份不明的黑客在短短 几天内连续破坏,系统瘫痪达几个小时甚 至几十个小时之久。
拒绝服务攻击
拒绝服务攻击(Denial of Service)——是 一种个人或多人利用Internet协议的某些漏 洞,拒绝其他用户对系统和信息的合法访 问的攻击。 这类攻击使服务器充斥大量要求恢复的非 法用户的信息和请求,消耗网络带宽或系 统资源,导致网络或系统不胜负荷以至瘫 痪而停止提供正常的网络服务。
攻击分类
在最高层次,攻击可被分为两类:
主动攻击
主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口 25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错 误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你 或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击 包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。