写在前边的话:
端午节过后,本来要开始案例分析的第二期的,但是考虑到很多新手朋友对网络攻击的方法不是很了解,所以今天我为大家分享一些简单网络攻击:
案例分析第一期
1.网络攻击:
指对系统的机密性、完整性、可用性、可控性、抗抵赖性的危害行为。可分为四个基本情形:
①信息泄露攻击
②完整性破坏
③拒绝服务攻击
④非法使用攻击
2.网络攻击技术发展演变:
①.智能化、自动化网络攻击
②网络攻击者技术要求(技术人员向非技术人员转变)
③多目标网络攻击
④协调网络攻击
⑤网络拒绝服务攻击
⑥网络攻击速度变快。
3.网络攻击的一般过程:隐藏攻击源,收集攻击目标信息,挖掘漏洞信息,获取目标访问权限,隐蔽攻击行为,实施攻击,开辟后门,清除攻击痕迹。
3.1.隐蔽攻击源:
(1)利用被入侵主机作为跳板,如:Windows 内利用Wingate 软件作为跳板,利用配置不当的Proxy作为跳板;
(2)利用电话转接技术隐蔽自己,如利 用电话的转接服务连接ISP;
(3)盗用他人的上网帐号,通过电话连接一台主机,再由主机进入Intenet;
(4)免费代理网关;
(5)伪造IP地址;
(6)假冒用户帐号。
3.2.收集攻击目标信息:
(1)系统的一般信息;
(2)系统服务的管理、配置情况;
(3)系统口令的安全性:如弱口令、默认用户口令;
(4)系统提供的服务的安全性;
攻击者获取信息的方法:
(1)使用弱口令攻击,如:口令猜测攻击、口令文件破译攻击、网络窃听与协议分析攻击、社交欺诈等。
(2)对系统端口进行扫描;
(3)探测特定服务的漏洞,如:NFS漏洞检测程序、X服务探测程序等。
(4)使用系统整体安全性分析、报告软件,如:ISS、SATAN、Nessus等。
3.3.挖掘漏洞信息:
(1)系统应用软件服务漏洞,如:等。
(2)主机信任关系漏洞,如:/etc/hosts.allow 文件
(3)目标网络使用者漏洞。
(4)通信协议漏洞。
(5)网络业务系统漏洞。
3.4.获取目标访问权限:
(1)获得管理员口令。
(2)利用系统管理上的漏洞。
(3)让系统管理员运行一些特洛伊木马。
(4)窃听管理员口令。
3.5.隐蔽攻击行为:
(1)连接隐蔽,如假冒其他用户、修改LOGNAME 环境变量、修改 utmp 日志文件、使用IP SPOOF 技术等。
(2)进程隐藏,如:使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps 程序等。
(3)文件隐藏,如:利用相近的字符串麻痹管理员,修改文件的属性使其普通显示方式无法看到,利用操作系统可加载模块特性,隐瞒攻击是产生的信息。
3.6.实施攻击:
(1)攻击其他被信任的主机和网络。
(2)修改或删除重要数据。
(3)停止网络服务。
(4)下载敏感数据。
(5)窃听敏感数据。
(6)删除数据帐号。
(7)修改数据记录。
3.7开辟后门:
(1)放宽文件许可。
(2)重新开放不安全的服务,如:REXD , TFTP
(3)修改系统文件配置,如:系统启动文件、网络服务配置文件等。
(4)替换系统本 身的共享文件库。
(5)修改系统源代码,安装各种特洛伊木马。
(6)安装Sniffers。
(7)建立隐蔽信道。
3.8.清除攻击痕迹:
(1)篡改日志文件中的审计信息。
(2)改变系统时间造成日志文件日期紊乱迷惑管理员。
(3)删除或停止审计进程。
(4)干扰入侵检测系统正常运行
(5)修改完整性检测标签。
阅读(2784) | 评论(0) | 转发(0) |