Chinaunix首页 | 论坛 | 博客
  • 博客访问: 523765
  • 博文数量: 118
  • 博客积分: 10028
  • 博客等级: 上将
  • 技术积分: 1820
  • 用 户 组: 普通用户
  • 注册时间: 2007-11-07 18:46
文章分类

全部博文(118)

文章存档

2009年(12)

2008年(106)

我的朋友

分类: 网络与安全

2008-09-15 22:18:44

》》网络报文嗅探
  
由于连网的计算机序列化的通讯(一个信息块接着一个地传),大信息块分割成较小的快。(信息流分割成更小的块即使网络 并行地通讯,把流分割成网络报文的原因是计算机只有有限的中间缓冲区。)这些更小的块称为网络报文。 当前,windows nt明文分发网络报文;通过网络传送的信息不加密。由于网络报文没有加密,他们可为任何能从网络上截获处理的应用者所处理、理解。   
**** 网络协议规定报文如何定义标识,它能使计算机决定某一报文是否是他所要的。由于网络协议的规范,象tcp/ip是广泛公开的,第三方很容易解释网络报文, 开发报文嗅探器。报文过滤器是通过用户把网络适配器设置成混杂模式(在该模式下网络适配器能发送所有物理网络线上的报文给应用程序处理)以捕获所有通过局 域网发送的网络报文。   
****由于windows 操作系统明文发送网络报文,报文嗅探器可以提供给其用户有意义的通常是敏感的信息,比如用户帐户名和密码。如果你使用网络数据库,报文嗅探器可提供数据库 查询到的信息给用户,同样包括访问数据库的用户账号名和密码。更严重的是获得的用户账号名和密码通常是用户在多个应用中重复使用的注册名和密码。

》》ip欺骗   
  ip欺骗攻击发生在这样一种情况下。网络外部的攻击者假冒受信主机,要么是通过使用你网络ip地址范围内的ip,要么是通过使用你信任并可提供特殊资源位置访问的外部ip地址。   
   注意:受信主机指的是你拥有管理控制权的主机或你可明确做出"信任"决定允许其访问你网络的主机。通常,ip欺骗攻击局限于把数据或命令注入到客户/服 务应用之间或对等网络连接建传送中已存在的数据流。为了达到双向通讯,攻击者必须改变指向被欺骗ip地址的所有路由表。另一种攻击者采取的方式是不关心接 受应用传来的任何回复信息。如果攻击者试图以邮寄敏感文件给他而得到一个系统,那么应用回复是不重要的。然而,如果攻击者设法改变了指向被欺骗ip地址的 路由表,他就可接受到所有发送到被欺骗ip地址的报文并可以象任何真实受信用户一样恢复。象报文嗅探,ip欺骗不受限于攻击者是否来自网络外部。
 

》》密码攻击
  密码攻击通过多种不同方法实现,包括蛮力攻击(brute force attack),特洛伊木马程序,ip欺骗和报文嗅探。尽管报文嗅探和ip欺骗可以捕获用户账号和密码,但密码攻击通常指的反复的试探、验证用户账号或密码。这种反复试探称之为蛮力攻击。
**** 通常蛮力攻击使用运行运行与网络上的程序来执行并企图注册到共享资源中,例如服务器。当攻击者成功的获得了资源的访问权,他就拥有了和那些账户被危及以获 得其资源访问权的用户有相同的权利。如果这些账户有足够夺得特权,攻击者可以为将来的访问创建一个后门,这样就不用担心被危及用户账号的任何身份和密码的 改变

》》拒绝服务攻击  
  拒绝服务攻击和其他大部分攻击不同的是因为他们不是以获得网络或网络上信息的访问权为目的。攻击主要是使服务不能为正常的使用提供服务。通常可以用耗尽网络、操作系统或应用程序有限的资源来实现。  
   当涉及到特殊的网络服务应用,象http或ftp服务,攻击者能够获得并保持所有服务器支持的有用连接,有效的把服务器或服务的真正使用者关在外面。拒 绝访问攻击也能用普通的internet协议实现,象tcp和icmp。大部分拒绝服务攻击是使用被攻击系统整体结构上的弱点而不是使用软件的小缺陷或安 全漏洞。然而,有些攻击通过采用不希望的、无用的网络报文掀起网络风暴和提供错误的网络资源状态信息危及网络的性能。

》》应用层攻击
  应用层攻击能够使用多种不同的方法实现。最平常的方法是使用服务器上通常可找到软件的周知缺陷,象sendmail,postscript和ftp。通过使用这些缺陷,攻击者能够获得计算机的访问权,该计算机上有运行应用程序所需账户的许可权。
  应用层攻击种的一种最新的形式是使用许多公开化的新技术:html规范,web浏览器的操作性和http协议。这些攻击通过网络传送有害的程序包括java applet和active x控件并通过用户的浏览器调用它们。  
  microsoft提供的代码验证技术可以使用户的active x控件因安全检查错误而暂停。但攻击者已经发现怎样利用适当标记和有大量漏洞的active x控件使之作为特洛伊木马。这一技术使用vbscript直接控制执行暗藏任务,象覆盖文件,执行其他文件。
阅读(3548) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~