码迷,mamicode.com
首页 > 其他好文 > 详细

网络安全------网络攻击分类

时间:2014-09-30 11:50:59      阅读:282      评论:0      收藏:0      [点我收藏+]

标签:安全   网络攻击分类   

1.读取攻击

读取攻击主要包含所有从受害者哪里获取信息的相关攻击。此类攻击会从获取组织结构的ip地址,在那些地址范围内进行端口扫描和漏洞弱点扫描,最后到入侵有弱点的主机获取信息。
bubuko.com,布布扣

bubuko.com,布布扣
1.侦察(reconnaissance recon)攻击:

    侦察(reconnaissance recon)攻击:主要是为使攻击者可以获取更多有关受害者的
信息而设计的,侦察攻击可采用主动方法和被动方法,在几乎所有的情况下,成功的侦察攻
击可使后续攻击成功能可能性大大提高,因为攻击者获取得了更多有关受害者的信息。

    数据整理攻击:是所有对网络攻击的第1 步,攻击者结合了各种基于网络的实用程序
和internet 搜索引擎查询,以获得更多的信息。
常常使用网络实用程序:whois、nslookup、finger、tranceroute、ping、google 等。
攻击者利用此攻击获取:关键系统的 IP 地址、受害者所分配的地址范围、受害者的
internet 服务提供商。

       探测和扫描攻击:也常称为端口扫描或弱点扫描,攻击者利用通过数据收集攻击获得的
信息来获悉有关受攻击网络的信息,一般首先要执行端口扫描,然后进行弱点扫描,通过使
用工具nmap之类的工具,通过此类攻击可以获得:受攻击者网络上所有可以公共到达的IP
地址,每个可达系统所运行的OS 猜测结果,在所发现的每个IP 地址上运行的可达服务,
网络是否处于防火墙的保护之下,防火墙的类型。
   注:有时间一定要整理一片关于nmap使用的文章

2、嗅探攻击

     
 当攻击者从线缆上捕捉数据包,或数据包穿过攻击者系统时,这可以称为某种形式的嗅探攻击。嗅探攻击其目的在于读取信息获得情报,以使于攻击者了解目标系统,这样受到嗅探的协议信息必须以明文而不是密文的形式发送,嗅探才得以成功,主要获得如下信息:认证信息、网络管理信息、机密事务等。经常使用的工具比:ethereal,wireshark等等
嗅探并不是攻击者专用的,也是一种极好的故障排队工具,大多数网络工程师往往用其诊断各种联网问题,在UNIX 环境时,常用使用tcpdump 工具。

3、直接攻击

       直接访问涵盖攻击者试图直接访问网络资源的所有攻击。例如,攻击者找到穿越防火墙的方法后,攻击者利用直接访问攻击登录到曾受防火墙保护的系统中,此后,攻击者就可以发起不限次数的其他攻击,最常见的是操纵攻击。虽然直接访问攻击几乎总是在第七层发起的,但如果攻击不是很特殊,直接攻击可在较低层遭到阻止,例如,配置正确的防火墙可以防止对于支持在web 服务上的telnet后台程序攻击,由于普通用户不应在web 服务器上使
用telnet,防火墙可以在第4 层阻止该请求。如果攻击是针对本应用可用的服务在第七层进行的,那么阻止攻击的责任就再度由可感知应用程序的系统来承担,如IDS 或应用程序的安全配置。

二、操作攻击

    任何取得成功的主要手段依赖于在 OSI 模型的某层对数据进行操作的攻击都称为操纵攻击,其中主要有网络操纵和应用程序操纵。
bubuko.com,布布扣
bubuko.com,布布扣

1、网络操纵攻击

      最常见的是 IP 分片,攻击者对流量进行蓄意分片,以试图绕过基于网络(IDS 或防火墙)或基于应用程序的安全控制。Fragroute 就是一种用于发起IP 分片攻击的工具。除了 IP 分片,攻击者还可以执行源路由攻击,攻击者利用源路由选择可以在网络中选择攻击路径。源路由选择几乎没有合法应用,默认情况下,在大多数路由器上是关闭的。有很多攻击者可以利用 IP、TCP 和UDP 协议进行攻击。除了第 3 层和第4 层操纵,攻击者还可以修改第2 层信息,以达到进行虚拟LAN 跳转或其它本地网络攻击的目的。

2、应用程序操纵攻击

       是指在应用层执行的攻击。其主要利用应用程序设计或实施方案中的缺陷,最著名的应用程序操纵攻击就是缓冲区溢出攻击。比如web 应用程序攻击、不安全的通用网关接口(Common Gateway Interface, CGI)。
      缓冲区溢出:是应用程序弱点的表现,应用程序开发人员未对应用程序所占用的内存地址作足够的绑定检查时所发生的就是缓冲溢出。比如,对于某个内存地址,典型的程序可能预计会从用户接收50 字节的输入,如果用户发送了400 字节,那么应用程序将丢弃350 字节,可是,如果应用程序含有编码错误,那么这350 字节会殃及内存的其他部分,而且可以会以原始应用程序的权限执行代码。如,如果弱点的应用程序是以root 身份运行的,成功的缓冲区溢出攻击通常会导致攻击者获得root 权限。想要利用安全技术全部阻止这些攻击几乎是不可能的。因为大多数状态防火墙是在第4层对流量进行监控的,攻击者可以远程发起WEB 缓冲区溢出攻击,而因为该防火墙允许端口80 的流量通过,攻击者将会成功。
      Web 应用程序攻击:此类攻击是多变的,比如跨站脚本执行和不安全CGI,对于跨站脚本执行,恶意信息是嵌在受害者所点击的URL 中的,如果用户点击internet 上的恶意链接,这就可以导致用户的信息在无意中泄密。阻止用户成为跨脚本执行攻击的受害者依赖于教给他们如何识别恶意URL。注意:跨站脚本执行是采用迷惑手段,某些WEB 浏览器状态栏(浏览器底部,从中可以看到URL 的细节)是禁用的,在状态栏关闭的情况下,点击链接之前用户绝不会看到将要前往的实际站占的地址,同样,攻击者可以利用DNS 进行迷惑,如果攻击者可以让客户端看到攻击者IP 地址一致的特定DNS 名称,那么该客户端将认为自己所连接的是合法站点,但实际上他们连接的是攻击者的机器。因为实际的IP 地址绝不会在浏览器上显示出来,所以客户端就很可能对攻击一无所知,普通的WEB 用户绝不会注意到这些差异,即使浏览器将这些差异显示的非常清楚。在早期的攻击者会使用不安全的 CGI 进行攻击,每当在网站填写表单或输入IP 地址时,所用到的就是某种形式的CGI 脚本。
   注:有时间写一下web攻击的内容

三、欺骗攻击

    攻击者能够导致用户或系统中的设备认为信息是来自于实际上未发出该信息的来源时发生的就是欺骗攻击,几乎在任何薄弱或网络通信中未实施认证的位置均可发起欺骗攻击。其中常见的有MAC 欺骗、IP 欺骗、传输欺骗、身份欺骗和无赖设备。
bubuko.com,布布扣
bubuko.com,布布扣
1、MAC 欺骗

        是种非常直观的攻击,攻击系统利用这种攻击将自己的 MAC 地址改为受信任系统的地址,在以太网环境中,交换机上的CAM 表可以跟踪MAC 地址、VLAN 和MAC 地址所连接的端口,攻击者将MAC 地址改为另一个与交换机相连的系统的地址时,CAM 表将得到更新,交换机主认为某台机器从一个位置移动到另一个位置。前往该MAC 地址的流量都会发送给攻击者,这种攻击在只接收数据而不主动发送数据的系统上效果很佳。Syslog 服务器就是一个恰当的例子。
CAM名词解释:
    CAM(content addressable memory,内容可寻址存储器)存储着MAC 地址和端口(二层接口)的对应表。以太网交换能够通过读取传送包的源---MAC地址和记录帧进入交换机的端口来学习网络上每个设备的地址。然后,交换机把信息加到它的转发数据库(MAC地址表)。这个数据库就存储在CAM中。

2、IP 欺骗

       攻击者只需进入系统的原始数据包驱动器中,然后攻击者就可以发送还有 IP 报头的数据包。加密只有应用到需要加密通信以访问 IP 层的系统中才能用作保护机制,例如,采用IPSec 进行通信的金融应用程序不会接受任何主机的原始IP 连接,无论是合法的还是假冒的,这种加密系统概念也适合于传输欺骗。

bubuko.com,布布扣
3、传输欺骗

    传输欺骗是指成功地在传输层实现了通信欺骗。
    UDP 欺骗:因为其报头结构简单,如简单网络管理协议(SNMP)、syslog、普通文件传输协议(TFTP)之类的管理应用程序都使用UDP 作为其传输机制,这也是系统安全中最薄弱的环节。
    TCP 欺骗:TCP 协议具有很高的安全性,因为其是面向连接的协议。因为32bit 的序列号是特定于连接的,而且操作系统中是伪随机的,很难预测到连接的序列号,攻击者试图通过在真正的客户机与服务器之间通过认证后插入会话中来伪装成受信任的客户机。但在攻击者无法看到客户机与服务器之间交换数据包的情况下,此类攻击非常难以实现。从客户机与服务器之间的路径上的位置发起攻击时,其破坏力极大。
    身份欺骗:身份欺骗涵盖许多不同的形式,密码破解、暴力登录尝试、数字证书偷窃和伪造均要认为是这种攻击的类型。身份验证机制可由下列从最不安全到最安全的方法来实现:
        1)明文用户名和口令(telnet)
        2)预共享密钥(WEP)
        3)经过加密的用户和口令(SSH)
4)一次性口令(OTP)
5)公钥加密系统(PGP、IPSec)
       John the Ripper 和LC4 都是密码破解攻击的形式,这种攻击本质上是对密码进行猜测、加密,然后将其与受害者存储在服务器上已经加密的密码进行比较的尝试。大多数密码都是以加密效果强劲的单向散列形式存储的,其是不可逆的,所以试图窃取密码最容易的方法就是对后续密码进行所谓的字典攻击。
4、无赖设备
       上面的讨论中是基于软件层面的,攻击者可以利用无赖设备进行攻击,可以将无赖设备添加到网络中,以使设备成为合法的身份,比如DHCP 攻击。将设备系统添加到网络中,该系统在此网络中尝试确定IP 寻址方案,以及搜索HTTP 代理服务器,然后创建一条隧道式连接与攻击者相连。这就使远程攻击者以本地用户身份出现,发起攻击。利用无赖设备可以起毁灭性的攻击。但执行这种攻击一般需要攻击者实际接触到目标网络。

网络安全------网络攻击分类

标签:安全   网络攻击分类   

原文地址:http://blog.csdn.net/chaosju/article/details/39692557

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!