当前位置:文档之家› 网络安全论文

网络安全论文

目录
1 网络攻击技术简介 (1)
2 攻击步骤与方法 (1)
2.1 攻击步骤 (1)
2.2攻击方法 (1)
2.3 攻击结束 (3)
3 分布式拒绝服务攻击 (4)
3.1DDoS的诞生 (4)
3.2 DDoS的攻击步骤 (5)
3.3DDoS攻击的网络结构以及所利用的协议漏洞: (5)
3.4 DDoS攻击的五种常用方式 (6)
3.5 DDoS攻击新技术——反弹技术 (7)
3.6 DDoS攻击下的防御 (7)
4 缓冲区溢出攻击与防御 (8)
4.1 缓冲区溢出攻击简介 (8)
4.2缓冲区溢出攻击 (9)
4.3缓冲区溢出的防御 (10)
5 一个基于Netbios的攻击实例 (11)
5.1 攻击步骤 (11)
5.2 如何防范IPC$漏洞 (13)
6 常用攻击工具 (13)
7 小结 (13)
1 网络攻击技术简介
攻击分类
在最高层次,攻击可被分为两类:
1 主动攻击
主动攻击包含攻击者访问他所需信息的故意行为。

比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。

攻击者是在主动地做一些不利于你或你的公司系统的事情。

正因为如此,如果要寻找他们是很容易发现的。

主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

2 被动攻击
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。

被动攻击包括嗅探、信息收集等攻击方法。

2 攻击步骤与方法
2.1 攻击步骤
1搜集信息
2实施入侵
3上传程序、下载数据
4利用一些方法来保持访问,如后门、特洛伊木马
5隐藏踪迹
2.2攻击方法
1 入侵攻击
拒绝服务攻击
严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。

分布式拒绝服务攻击
高速广泛连接的网络也为DDoS攻击创造了极为有利的条件。

在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。

口令攻击
攻击者攻击目标时常常把破译用户的口令作为攻击的开始。

只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。

2 欺骗攻击
(1) IP欺骗
公司使用其他计算机的IP地址来获得信息或者得到特权。

电子信件欺骗
电子信件的发送方地址的欺骗。

比如说,电子信件看上去是来自TOM,但事实上TOM没有发信,是冒充TOM的人发的信。

(2) WEB欺骗
越来越多的电子商务使用互连网。

为了利用网站做电子商务,人们不得不被鉴别并被授权来得到信任。

在任何实体必须被信任的时候,欺骗的机会出现了。

非技术类欺骗
这些类型的攻击是把精力集中在攻击攻击的人力因素上。

它需要通过社会工程技术来实现。

3 会话劫持攻击
会话劫持(Session Hijack)是一种结合了嗅探以及欺骗技术在内的攻击手段。

广义上说,会话劫持就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流(例如基于TCP的会话)里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成有黑客联系。

会话劫持利用了TCP/IP工作原理来设计攻击。

TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。

4 缓冲区溢出攻击
几十年来,缓冲区溢出一直引起许多严重的安全性问题。

其中最著名的例子是:1988 年,因特网蠕虫程序在 finger 中利用缓冲区溢出感染了因特网中的数万台机器。

引起缓冲区溢出问题的根本原因是 C(与其后代 C++)本质就是不安全的,没有边界来检查数组和指针的引用,也就是开发人员必须检查边界(而这一行为往往会被忽视),否则会冒遇到问题的风险。

标准 C 库中还存在许多非安全字符串操作,包括:strcpy() 、sprintf() 、gets() 等。

2.3 攻击结束
1保留访问权限
在大多数情况下,攻击者入侵一个系统后,他可能还想在适当的时候再次进入系统。

比如说,如果攻击者入侵了一个站点,将它作为一个对其他系统进行攻击的平台或者是跳板,他就会想在适当的时候登录到这个站点取回他以前存放在系统里面的工具进行新的攻击。

很容易想到的方法就是在这个已经被入侵的系统中留一个后门。

但是,非常关键的是,不但要留下下次进入的通道,而且还要对自己所做的一切加以隐藏,如果建立起的后门马上就被管理员发现就没有任何用处了。

2 后门和特洛伊木马
简单地说,后门(backdoor )就是攻击者再次进入网络或者是系统而不被发现的隐蔽通道。

最简单的方法就是打开一个被端口监听代理所监听的代理,有很多软件可以做到这一点。

3 隐藏踪迹
当黑客成功获取了存取权限且完成了自己的预定目标后,他还有最后一个工作要完成--隐藏攻击踪迹。

这其中包括重新进入系统,将所有能够表明他曾经来过的证据隐藏起来。

为达到这个目的,有三个方面的工作要做:
(1)日志文件
大多数系统都是通过记录日志文件来检测是谁进入过系统并且停留了多长时间。

根据日志文件所设置的级别不同,还可以发现他们做了些什么,对哪些文件进行了
操作。

(2)文件信息
为了获得系统的存取权限和在系统中建立后门,攻击者通常必须对某些系统文件进行修改。

当他们这样做后,文件的一些信息,比如说修改时间和文件长度就会发生变化,通过这些也可以确定系统是否曾经遭受过攻击。

在很多情况下,黑客为了达到进入系统获取权限目的,必须另外上传或者安装一些文件。

这些用来隐藏踪迹或者用来对别的站点进行新攻击的文件通常会占用一定的磁盘空间。

系统管理员可以通过磁盘空余空间的检查来确定是否发生过攻击。

(3)网络通信流量
当黑客对某个系统进行攻击时,大多数情况下是通过网络进行的。

这也意味着攻击者必须对自己在网络上留下的痕迹进行清除。

由于网络系统都运行着IDS(入侵检测系统),任何可疑的网络通信都会被打上标记。

而要抹去IDS上的记录是非常困难的,因为它是实时监测的。

3 分布式拒绝服务攻击
3.1DDoS的诞生
1999年8月以来,出现了一种新的网络攻击方法,这就是分布式拒绝攻击(DDoS)。

之后这种攻击方法开始大行其道,成为黑客攻击的主流手段。

Yahoo、eBay、CNN等众多知站点相继被身份不明的黑客在短短几天内连续破坏,系统瘫痪达几个小时甚至几十个小时之久。

拒绝服务攻击
拒绝服务攻击(Denial of Service)——是一种个人或多人利用Internet协议的某些漏洞,拒绝其他用户对系统和信息的合法访问的攻击。

这类攻击使服务器充斥大量要求恢复的非法用户的信息和请求,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至瘫痪而停止提供正常的网络服务。

分布式拒绝服务攻击(Distributed Denial of Service)是对拒绝服务攻击的发展。

攻击者控制大量的攻击源,然后同时向攻击目标发起的一种拒绝服务攻击。

海量的。

相关主题