版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、網(wǎng)絡(luò)安全第 3 講2網(wǎng)絡(luò)安全威脅網(wǎng)絡(luò)系統(tǒng)缺陷2網(wǎng)絡(luò)信息收集3拒絕服務(wù)攻擊4有害程序56概述網(wǎng)絡(luò)欺騙13網(wǎng)絡(luò)安全威脅 概述根據(jù)威脅起因分類23根據(jù)威脅對象分類根據(jù)威脅動機(jī)分類1網(wǎng)絡(luò)攻擊的目標(biāo)網(wǎng)絡(luò)攻擊模型45補(bǔ)充內(nèi)容 網(wǎng)絡(luò)安全威脅的對象、動機(jī)和起因是網(wǎng)絡(luò)安全威脅的三大基本要素,以基本要素為依據(jù)可對網(wǎng)絡(luò)安全威脅進(jìn)行分類分析。4概述 威脅對象分類4 網(wǎng)絡(luò)設(shè)備安全 網(wǎng)絡(luò)軟件安全 網(wǎng)絡(luò)協(xié)議安全總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹型結(jié)構(gòu) 混合結(jié)構(gòu) 網(wǎng)絡(luò)拓?fù)浒踩鶕?jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對象,網(wǎng)絡(luò)安全威脅包括: 5概述 威脅對象分類 網(wǎng)絡(luò)拓?fù)淇偩€型結(jié)構(gòu)網(wǎng)絡(luò)中所有設(shè)備通過連接器并行連接到一個傳輸電纜(通常稱之
2、為“中繼線”、“總線”、“母線”或“干線”)上,并在兩端加裝一個稱之為“終接器”的部件。6概述 威脅對象分類 網(wǎng)絡(luò)拓?fù)?總線型結(jié)構(gòu)在總線兩端連接有終結(jié)器(或端結(jié)器、終端匹配器),主要與總線進(jìn)行阻抗匹配,最大限度吸收傳送端部的能量,避免信號反射回總線產(chǎn)生不必要的干擾。總線拓?fù)浣Y(jié)構(gòu)采用一條單根線纜做為傳輸介質(zhì),所有的站點都通過相應(yīng)的硬件接口直接連接到傳輸介質(zhì)上,或稱總線上。任何一個節(jié)點信息都可以沿著總線向兩個方向傳播擴(kuò)散,并且能被總線中任何一個節(jié)點所接收,所有的節(jié)點共享一條數(shù)據(jù)通道,一個節(jié)點發(fā)出的信息可以被網(wǎng)絡(luò)上的多個節(jié)點接收。7概述 威脅對象分類 網(wǎng)絡(luò)拓?fù)?總線型結(jié)構(gòu)缺點 安全缺陷總線型拓?fù)浣Y(jié)構(gòu)
3、的網(wǎng)絡(luò)不是集中控制,故障檢測需在網(wǎng)上各個站點進(jìn)行,使故障診斷困難。如果傳輸介質(zhì)損壞整個網(wǎng)絡(luò)將癱瘓。故障發(fā)生在站點,刪除站點;故障發(fā)生在傳輸介質(zhì)上,刪除這段總線;在總線的干線基礎(chǔ)上擴(kuò)充,可采用中繼器,但此時需重新配置,包括電纜長度的剪裁,終結(jié)器的調(diào)整等。接在總線上的站點要有介質(zhì)訪問控制功能(CSMA/CD),用于保證端用戶發(fā)送數(shù)據(jù)時不能出現(xiàn)沖突。因此站點必須是智能的,從而增加了站點的硬件和軟件費用。所有的工作站通信均通過一條共用的總線,導(dǎo)致實時性很差。8概述 威脅對象分類 網(wǎng)絡(luò)拓?fù)?星型拓?fù)浣Y(jié)構(gòu)在星型拓?fù)浣Y(jié)構(gòu)中,網(wǎng)絡(luò)中的各節(jié)點通過點到點的方式連接到一個中央節(jié)點(又稱中央轉(zhuǎn)接站,一般是集線器或交換
4、機(jī))上,由該中央節(jié)點向目的節(jié)點傳送信息。中央節(jié)點執(zhí)行集中式通信控制策略,因此中央節(jié)點相當(dāng)復(fù)雜,負(fù)擔(dān)比各節(jié)點重得多。在星型網(wǎng)中任何兩個節(jié)點要進(jìn)行通信都必須經(jīng)過中央節(jié)點控制。9概述 威脅對象分類 網(wǎng)絡(luò)拓?fù)?星型拓?fù)浣Y(jié)構(gòu)缺點 安全缺陷一條通信線路只被該線路上的中央節(jié)點和一個站點使用,因此線路利用率不高;對中央節(jié)點的依賴性太大致使中央節(jié)點負(fù)荷太重,當(dāng)中央節(jié)點產(chǎn)生故障時,全網(wǎng)不能工作,所以對中央節(jié)點的可靠性和冗余度要求很高。中央節(jié)點結(jié)構(gòu)較復(fù)雜,容易出現(xiàn)“瓶頸”現(xiàn)象,系統(tǒng)安全性較差。電纜長度和安裝:星型拓?fù)渲忻總€站點直接和中央節(jié)點相連,需要大量電纜,電纜溝、維護(hù)、安裝等一系列問題會產(chǎn)生,因此而增加的費用相
5、當(dāng)可觀。擴(kuò)展困難:要增加新的網(wǎng)點,就要增加到中央節(jié)點的連接,這需要事先設(shè)置好大量的冗余電纜;星型拓?fù)浣Y(jié)構(gòu)廣泛應(yīng)用于網(wǎng)絡(luò)中智能集中于中央節(jié)點的場合。環(huán)型拓?fù)浣Y(jié)構(gòu)環(huán)型結(jié)構(gòu)中各節(jié)點通過環(huán)路接口連在一條首尾相連的閉合環(huán)型通信線路中,環(huán)路中各節(jié)點地位相同,環(huán)路上任何節(jié)點均可請求發(fā)送信息,請求一旦被批準(zhǔn),便可以向環(huán)路發(fā)送信息,環(huán)型網(wǎng)中的數(shù)據(jù)可以單向或雙向傳輸(雙向環(huán))。由于環(huán)線公用,一個節(jié)點發(fā)出的信息必須穿越環(huán)中所有的環(huán)路接口,信息流的目的地址與環(huán)上某節(jié)點地址相符時,信息被該節(jié)點的環(huán)路接口所接收,并繼續(xù)流向下一環(huán)路接口,一直流回到發(fā)送該信息的環(huán)路接口為止。數(shù)據(jù)以分組的形式發(fā)送。由于多個設(shè)備共享一個環(huán),因此
6、需要對此進(jìn)行控制,以便決定每個站在什么時候可以把分組放在環(huán)上。這種功能是用分布控制的形式完成的,每個站都有控制發(fā)送和接收的訪問邏輯。 環(huán)型網(wǎng)絡(luò)的典型代表是適用于IEEE 802.5的令牌網(wǎng)(Token ring network),在這種網(wǎng)絡(luò)中,令牌是在環(huán)型連接中依次傳遞。10概述 威脅對象分類 網(wǎng)絡(luò)拓?fù)?1概述 威脅對象分類 網(wǎng)絡(luò)拓?fù)?環(huán)型拓?fù)浣Y(jié)構(gòu)缺點 安全缺陷不易重新配置網(wǎng)絡(luò)。擴(kuò)充環(huán)的配置比較困難,同樣要關(guān)掉一部分已接入網(wǎng)的站點也不容易。由于信息是串行穿過多個節(jié)點環(huán)路接口,當(dāng)節(jié)點過多時,影響傳輸效率,使網(wǎng)絡(luò)響應(yīng)時間變長。但當(dāng)網(wǎng)絡(luò)確定時,其延時固定,實時性強(qiáng)。節(jié)點的故障將會引起全網(wǎng)的故障:環(huán)型
7、拓?fù)渲袛?shù)據(jù)傳輸通過了接在環(huán)上的每一個節(jié)點,如果環(huán)上某一節(jié)點出現(xiàn)故障,將會引起全網(wǎng)的故障。診斷故障困難:因為某一節(jié)點故障會引起全網(wǎng)不工作,因此難以診斷故障,需要對每個節(jié)點進(jìn)行檢測。環(huán)上每個節(jié)點接到數(shù)據(jù)后,要負(fù)責(zé)將它發(fā)送至環(huán)上,這意味著要同時考慮訪問控制協(xié)議。節(jié)點發(fā)送數(shù)據(jù)前,必須事先知道傳輸介質(zhì)對它是可用的。12概述 威脅對象分類 網(wǎng)絡(luò)拓?fù)?樹型拓?fù)浣Y(jié)構(gòu)樹型結(jié)構(gòu)是總線型結(jié)構(gòu)的擴(kuò)展,它是在總線網(wǎng)上加上分支形成的,其傳輸介質(zhì)可有多條分支,但不形成閉合回路;也可以把它看成是星型結(jié)構(gòu)的疊加。又稱為分級的集中式結(jié)構(gòu)。樹型拓?fù)渚哂袑哟谓Y(jié)構(gòu),是一種分層網(wǎng),網(wǎng)絡(luò)的最高層是中央處理機(jī),最低層是終端,其他各層可以是多
8、路轉(zhuǎn)換器、集線器或部門用計算機(jī)。其結(jié)構(gòu)可以對稱,聯(lián)系固定,具有一定容錯能力,一般一個分支和節(jié)點的故障不影響另一分支節(jié)點的工作,任何一個節(jié)點送出的信息都由根接收后重新發(fā)送到所有的節(jié)點,可以傳遍整個傳輸介質(zhì),也是廣播式網(wǎng)絡(luò)。13概述 威脅對象分類 網(wǎng)絡(luò)拓?fù)?樹型拓?fù)浣Y(jié)構(gòu)缺點 安全缺陷除葉節(jié)點及其相連的鏈路外,任何一個工作站或鏈路產(chǎn)生故障都會影響整個網(wǎng)絡(luò)系統(tǒng)的正常運(yùn)行。對根的依賴性太大,如果根發(fā)生故障,則全網(wǎng)不能正常工作。因此這種結(jié)構(gòu)的可靠性問題和星型結(jié)構(gòu)相似。樹型拓?fù)浣Y(jié)構(gòu)優(yōu)點結(jié)構(gòu)比較簡單,成本低。網(wǎng)絡(luò)中任意兩個節(jié)點之間不產(chǎn)生回路,每個鏈路都支持雙向傳輸。網(wǎng)絡(luò)中節(jié)點擴(kuò)充方便靈活,尋找鏈路路徑比較方便
9、。14概述 威脅對象分類14 網(wǎng)絡(luò)設(shè)備安全 網(wǎng)絡(luò)軟件安全 網(wǎng)絡(luò)協(xié)議安全總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹型結(jié)構(gòu) 混合結(jié)構(gòu) 網(wǎng)絡(luò)拓?fù)浒踩鶕?jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對象,網(wǎng)絡(luò)安全威脅包括: 15概述 威脅對象分類 網(wǎng)絡(luò)協(xié)議Protocol (RFC2828)(I) A set of rules (i.e., formats and procedures) to implement and control some type of association (e.g., communication) between systems. (E.g., see: Internet Protocol.)(
10、C)In particular, a series of ordered steps involving computing and communication that are performed by two or more system entities to achieve a joint objective. A9042I identifies a RECOMMENDED Internet definitionC identifies commentary or additional usage guidance.16概述 威脅對象分類 網(wǎng)絡(luò)協(xié)議通信網(wǎng)的運(yùn)行機(jī)制基于通信協(xié)議。在網(wǎng)絡(luò)信
11、息系統(tǒng)中,協(xié)議使互不了解的雙方能夠相互配合并保證公平性。協(xié)議可以為通信者建立、維護(hù)和解除通信聯(lián)系,實現(xiàn)不同主機(jī)網(wǎng)絡(luò)互聯(lián)的共同約定。協(xié)議的基本特點是:預(yù)先建立、相互約定:協(xié)議的所有參加者要約定按順序執(zhí)行的步驟、無歧義、完備性:對每一種可能發(fā)生的情況都有預(yù)防措施。17概述 威脅對象分類 網(wǎng)絡(luò)協(xié)議不同節(jié)點之間的信息交換按照事先約定的固定機(jī)制,通過協(xié)議數(shù)據(jù)單元來完成。對每個節(jié)點來說,所謂通信只是對接收到的一系列協(xié)議數(shù)據(jù)單元產(chǎn)生響應(yīng),面對從網(wǎng)上收到的信息真實性或從節(jié)點發(fā)給網(wǎng)絡(luò)中其他節(jié)點的真實性均無法提供保證。由于TCP/IP協(xié)議的廣泛使用性,因此它的任何安全漏洞都會產(chǎn)生巨大的影響。TCP/IP是無連接的
12、網(wǎng)絡(luò),數(shù)據(jù)信息包穿過傳輸網(wǎng)時并不采用特定的路由,所以TCP/IP技術(shù)并不能向終端應(yīng)用提供QoS保證。18概述 威脅對象分類18 網(wǎng)絡(luò)設(shè)備安全 網(wǎng)絡(luò)軟件安全 網(wǎng)絡(luò)協(xié)議安全總線型結(jié)構(gòu) 星型結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹型結(jié)構(gòu) 混合結(jié)構(gòu) 網(wǎng)絡(luò)拓?fù)浒踩鶕?jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對象,網(wǎng)絡(luò)安全威脅包括: 19概述 威脅對象分類 網(wǎng)絡(luò)軟件網(wǎng)絡(luò)軟件缺陷由于軟件程序的復(fù)雜性、編程的多樣性和開發(fā)人員能力的局限性,在網(wǎng)絡(luò)信息系統(tǒng)的軟件中很容易有意或無意地留下一些不易被發(fā)現(xiàn)的安全漏洞。20概述 威脅對象分類 網(wǎng)絡(luò)軟件操作系統(tǒng)漏洞操作系統(tǒng)是硬件和軟件應(yīng)用程序之間接口的程序模塊,它是整個網(wǎng)絡(luò)信息系統(tǒng)的核心控制軟件,系統(tǒng)的安全體
13、現(xiàn)在整個操作系統(tǒng)之中。對一個設(shè)計上不夠安全的操作系統(tǒng),事后采用增加安全特性或打補(bǔ)丁的辦法是一項很艱巨的任務(wù)。數(shù)據(jù)庫安全網(wǎng)絡(luò)應(yīng)用缺陷21概述 威脅對象分類 網(wǎng)絡(luò)軟件操作系統(tǒng)漏洞數(shù)據(jù)庫安全數(shù)據(jù)庫系統(tǒng)安全缺陷基本類別有:數(shù)據(jù)管理系統(tǒng)漏洞缺陷、數(shù)據(jù)庫中數(shù)據(jù)備份方面可能的不足、數(shù)據(jù)庫認(rèn)證機(jī)制的不完善、數(shù)據(jù)存儲的完整性不足和數(shù)據(jù)存儲的機(jī)密性不足等。網(wǎng)絡(luò)應(yīng)用缺陷22概述 威脅對象分類 網(wǎng)絡(luò)軟件操作系統(tǒng)漏洞數(shù)據(jù)庫安全網(wǎng)絡(luò)應(yīng)用缺陷網(wǎng)絡(luò)應(yīng)用軟件是最終用戶使用網(wǎng)絡(luò)服務(wù)的接口,網(wǎng)絡(luò)應(yīng)用軟件的缺陷會直接導(dǎo)致用戶遭受損失。如:電子郵件等。23概述 威脅對象分類23 網(wǎng)絡(luò)設(shè)備安全 網(wǎng)絡(luò)軟件安全 網(wǎng)絡(luò)協(xié)議安全總線型結(jié)構(gòu) 星型
14、結(jié)構(gòu) 環(huán)型結(jié)構(gòu) 網(wǎng)狀結(jié)構(gòu) 樹型結(jié)構(gòu) 混合結(jié)構(gòu) 網(wǎng)絡(luò)拓?fù)浒踩鶕?jù)網(wǎng)絡(luò)系統(tǒng)受威脅的對象,網(wǎng)絡(luò)安全威脅包括: 24概述 威脅對象分類 網(wǎng)絡(luò)設(shè)備 網(wǎng)橋網(wǎng)橋工作在OSI參考模型的第二層,完成數(shù)據(jù)幀的轉(zhuǎn)發(fā),主要目的是在連接的網(wǎng)絡(luò)間提供透明的通信。網(wǎng)橋的轉(zhuǎn)發(fā)依據(jù)數(shù)據(jù)幀中的源地址和目的地址來判斷一個數(shù)據(jù)幀是否應(yīng)轉(zhuǎn)發(fā)和轉(zhuǎn)發(fā)到哪個端口。幀中的地址稱為MAC地址或硬件地址,即網(wǎng)卡地址。網(wǎng)橋只能連接相同或相似的網(wǎng)絡(luò),只能轉(zhuǎn)發(fā)相同或相似結(jié)構(gòu)的數(shù)據(jù)幀。使用網(wǎng)橋互聯(lián)的問題:廣播風(fēng)暴:由于網(wǎng)橋不阻擋網(wǎng)絡(luò)中的廣播信息,當(dāng)網(wǎng)絡(luò)的規(guī)模較大時(幾個網(wǎng)橋,多個以太網(wǎng)段),有可能引起網(wǎng)絡(luò)風(fēng)暴,導(dǎo)致整個網(wǎng)絡(luò)全被廣播信息填滿,直至完全癱瘓。
15、當(dāng)與外部網(wǎng)絡(luò)互聯(lián)時,網(wǎng)橋會把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)合二為一,合成一個網(wǎng),雙方都向?qū)Ψ酵耆_放自己的網(wǎng)絡(luò)資源。其主要根源是網(wǎng)橋只是最大限度地把網(wǎng)絡(luò)連通,而不管傳送的信息是什么。由于網(wǎng)橋基于“最佳效果”來傳送數(shù)據(jù)信息包,還可能會引起數(shù)據(jù)丟失,這為網(wǎng)絡(luò)的安全埋下了隱患。25概述 威脅對象分類 網(wǎng)絡(luò)設(shè)備 網(wǎng)橋與交換機(jī)(二層交換機(jī))網(wǎng)橋和交換機(jī)都工作在OSI參考模型的第二層,所以一般被人們統(tǒng)稱為數(shù)據(jù)鏈路層設(shè)備。交換機(jī)已經(jīng)取代了傳統(tǒng)的網(wǎng)橋。相對于網(wǎng)橋,交換機(jī)的數(shù)據(jù)吞吐性能更好,端口集成度更高,成本更低,使用更加靈活和方便。網(wǎng)橋和交換機(jī)具有很多相同點,不過這兩種技術(shù)之間還是存在一些顯著區(qū)別的:在速度方面,交換機(jī)
16、要明顯快于網(wǎng)橋,這是因為交換機(jī)主要是使用硬件進(jìn)行交換,而網(wǎng)橋則需要借助軟件來實現(xiàn)交換。交換機(jī)可以連接不同帶寬的網(wǎng)絡(luò)。例如,一個10 Mbps速度的以太局域網(wǎng)和一個100Mbps的以太局域網(wǎng)之間可以通過一臺交換機(jī)實現(xiàn)互連。在交換技術(shù)方面,交換機(jī)支持直通轉(zhuǎn)發(fā)、存儲轉(zhuǎn)發(fā)和無碎片直通轉(zhuǎn)發(fā);而網(wǎng)橋則只能夠使用存儲轉(zhuǎn)發(fā)技術(shù)。26概述 威脅對象分類 網(wǎng)絡(luò)設(shè)備路由器路由器(Router)工作在OSI參考模型第三層,即網(wǎng)絡(luò)層。它是互聯(lián)網(wǎng)的主要節(jié)點設(shè)備。路由器通過路由決定數(shù)據(jù)的轉(zhuǎn)發(fā)。轉(zhuǎn)發(fā)策略稱為路由選擇(routing)。在路由選擇過程中,路由器有兩種選擇方式,即靜態(tài)路由和動態(tài)路由。所謂路由表,指的是路由器或者其
17、他互聯(lián)網(wǎng)網(wǎng)絡(luò)設(shè)備上存儲的表,該表中存有到達(dá)特定網(wǎng)絡(luò)終端的路徑,在某些情況下,還有一些與這些路徑相關(guān)的度量。 27概述 威脅對象分類 網(wǎng)絡(luò)設(shè)備路由器的安全隱患路由表被惡意修改或遭受破壞,則可能會給網(wǎng)絡(luò)的整體或局部帶來災(zāi)難性的后果。某些局域網(wǎng)可能會采用IP過濾技術(shù),利用路由器的IP過濾對來自網(wǎng)絡(luò)外部的非授權(quán)用戶進(jìn)行控制,但由于IP的冒用,往往不能達(dá)到維護(hù)網(wǎng)絡(luò)安全的目的,而且此法可能會引起黑客對路由表的攻擊。28概述 威脅對象分類28 消息偽裝攻擊 拒絕服務(wù)攻擊 攻擊者的動機(jī)一般是竊取目標(biāo)的信息、使目標(biāo)不能正常工作以及破壞受害人的資源等。 利用型攻擊 信息收集型攻擊29概述 威脅動機(jī)分類 利用型攻擊
18、利用型攻擊是一類試圖直接對機(jī)器進(jìn)行控制的攻擊。最常見的有3種:口令猜測特洛伊木馬緩沖區(qū)溢出30概述 威脅動機(jī)分類 消息收集型攻擊消息收集型攻擊并不對目標(biāo)本身造成危害,這類攻擊用來為進(jìn)一步入侵提供有用的信息。主要包括掃描技術(shù):Nmap,Nessus,X-Scan體系結(jié)構(gòu)刺探利用信息服務(wù)31概述 威脅動機(jī)分類 消息偽造攻擊消息偽裝攻擊用于攻擊目標(biāo)配置不正確的消息,例如:DNS高速緩存污染:由于DNS服務(wù)器與其他名稱服務(wù)器交換信息時并不進(jìn)行身份驗證,這就使得黑客可以將不正確的信息摻進(jìn)來,并將用戶引向黑客自己的主機(jī)。偽裝電子郵件:由于SMTP并不對郵件發(fā)送者的身份進(jìn)行鑒定,因此黑客可以對內(nèi)部客戶偽裝電
19、子郵件,聲稱是來自某個客戶認(rèn)識并相信的人,并附帶上可安裝的特洛伊木馬程序或者一個引向惡意網(wǎng)站的連接。32概述 威脅對象分類32 拒絕服務(wù)攻擊 網(wǎng)絡(luò)系統(tǒng)缺陷 網(wǎng)絡(luò)安全威脅的起因包括網(wǎng)絡(luò)安全威脅各核心基本要素,它代表著網(wǎng)絡(luò)安全威脅的行為形式。 網(wǎng)絡(luò)欺騙 有害程序 網(wǎng)絡(luò)信息收集33概述 威脅起因分類 網(wǎng)絡(luò)系統(tǒng)缺陷網(wǎng)絡(luò)系統(tǒng)是指構(gòu)成網(wǎng)絡(luò)的各種組件系統(tǒng),包括實現(xiàn)網(wǎng)絡(luò)協(xié)議的網(wǎng)絡(luò)設(shè)備、實現(xiàn)網(wǎng)絡(luò)協(xié)義的網(wǎng)絡(luò)操作系統(tǒng),網(wǎng)絡(luò)應(yīng)用服務(wù)和網(wǎng)絡(luò)數(shù)據(jù)庫等。這些網(wǎng)絡(luò)系統(tǒng)在設(shè)計和實現(xiàn)過程中都可能包含缺陷,由此會導(dǎo)致各種各樣的安全威脅?;颈憩F(xiàn)形式來自網(wǎng)絡(luò)協(xié)議或應(yīng)用的實現(xiàn),如IP協(xié)議棧;來自軟件或系統(tǒng)實現(xiàn)過程中,如緩沖區(qū)溢出、注入
20、式攻擊和陷門等。34概述 威脅起因分類 網(wǎng)絡(luò)系統(tǒng)缺陷緩沖區(qū)溢出是指當(dāng)計算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。陷門:計算機(jī)操作的陷門設(shè)置是指進(jìn)入程序的秘密入口,它使得知道陷門的人可以不經(jīng)過通常的安全檢查訪問過程而獲得訪問。程序員為了進(jìn)行調(diào)試和測試程序,已經(jīng)合法地使用了很多年的陷門技術(shù)。當(dāng)陷門被無所顧忌的程序員用來獲得非授權(quán)訪問時,陷門就變成了威脅。將安全測量集中在程序開發(fā)和軟件更新的行為上才能更好地避免這類攻擊。35概述 威脅起因分類 網(wǎng)
21、絡(luò)欺騙缺乏安全認(rèn)證是多數(shù)基本網(wǎng)絡(luò)通信協(xié)議的安全缺陷,由此帶來的直接后果就是網(wǎng)絡(luò)欺騙。例如:IP協(xié)議缺乏認(rèn)證導(dǎo)致IP欺騙;TCP缺乏安全認(rèn)證導(dǎo)致TCP會話劫持。由于缺乏IP認(rèn)證,DNS交互過程的認(rèn)證安全性有限,從導(dǎo)致DNS欺騙。網(wǎng)絡(luò)釣魚:現(xiàn)實生活中的欺騙手段在網(wǎng)絡(luò)交互過程中的使用。36概述 威脅起因分類 有害程序有害程序是對計算機(jī)或網(wǎng)絡(luò)用戶活動有不同程度負(fù)面影響的計算機(jī)可執(zhí)行程序(軟件),有害程序是一類有確定危害載體的網(wǎng)絡(luò)安全威脅。有害程序所能使用的手段也涵蓋了各類其他網(wǎng)絡(luò)安全缺陷。計算機(jī)病毒、特洛伊木馬、計算機(jī)蠕蟲和流氓軟件等是有害程序的基本類別,從危害、技術(shù)原理和表現(xiàn)方式來看,他們各具特點。
22、37概述 威脅對象分類37 拒絕服務(wù)攻擊 網(wǎng)絡(luò)系統(tǒng)缺陷 網(wǎng)絡(luò)安全威脅的起因包括網(wǎng)絡(luò)安全威脅各核心基本要素,它代表著網(wǎng)絡(luò)安全威脅的行為形式。 網(wǎng)絡(luò)欺騙 有害程序 網(wǎng)絡(luò)信息收集38概述 威脅起因分類 拒絕服務(wù)攻擊拒絕服務(wù)(DoS)攻擊是指故意攻擊網(wǎng)絡(luò)協(xié)議實現(xiàn)的缺陷或直接通過各種手段耗盡被攻擊對象的資源,目的是讓目標(biāo)計算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù),使目標(biāo)系統(tǒng)停止響應(yīng)甚至崩潰。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬、文件系統(tǒng)空間容量、開放的進(jìn)程或者允許的連接等。基本類別為:單一拒絕服務(wù)攻擊、分布式拒絕服務(wù)攻擊、反射式分布拒絕服務(wù)攻擊。39概述 威脅起因分類 拒絕服務(wù)攻擊最基本的DoS攻擊就是利用合理的服務(wù)請求來占用
23、過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。單一的DoS攻擊一般是采用一對一方式的,當(dāng)攻擊目標(biāo)CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項性能指標(biāo)不高時,它的效果是明顯的。DDoS攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的,是一種特殊形式的拒絕服務(wù)攻擊。它是利用多臺已經(jīng)被攻擊者所控制的機(jī)器對某一臺單機(jī)發(fā)起攻擊,在這樣的帶寬相比之下被攻擊的主機(jī)很容易失去反應(yīng)能力的?,F(xiàn)在這種方式被認(rèn)為是最有效的攻擊形式,并且很難于防備。40概述 威脅起因分類 拒絕服務(wù)攻擊DrDoS這是DDoS攻擊的變形,它與DDoS的不同之處就是DrDoS不需要在實際攻擊之前占領(lǐng)大量的傀儡機(jī)。這種攻擊是在偽造數(shù)據(jù)包源地址的情
24、況下進(jìn)行的,DrDoS可以在廣域網(wǎng)上進(jìn)行。其名稱中的“r”意為反射,是這種攻擊行為最大的特點。黑客同樣利用特殊的發(fā)包工具,首先把偽造了源地址的SYN連接請求包發(fā)送到那些被欺騙的計算機(jī)上,根據(jù)TCP三次握手的規(guī)則,這些計算機(jī)會向源IP發(fā)出SYN+ACK或RST包來響應(yīng)這個請求。攻擊者所發(fā)送的請求包的源IP地址是被害者的地址,這樣受欺騙的計算機(jī)就都會把回應(yīng)發(fā)到受害者處,造成該主機(jī)忙于處理這些回應(yīng)而被拒絕服務(wù)攻擊。41網(wǎng)絡(luò)攻擊的目標(biāo)網(wǎng)絡(luò)攻擊技術(shù)的演變網(wǎng)絡(luò)攻擊的目標(biāo)網(wǎng)絡(luò)攻擊的分類42網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變John D. Howard博士的論文認(rèn)為,網(wǎng)絡(luò)系統(tǒng)的攻擊者共有黑客、間諜、恐怖主義者、公司職員
25、、職業(yè)犯罪、破壞者6種類型,不同攻擊者的攻擊目的各不相同。安全威脅金字塔說明攻擊技術(shù)復(fù)雜性與攻擊者人群數(shù)量變化之間的關(guān)系。目前,已知的黑客攻擊手段達(dá)數(shù)百種之多,而隨著攻擊工具的完善,攻擊者不需要專業(yè)知識就能夠完成復(fù)雜的攻擊過程。43網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變黑客攻擊早在主機(jī)終端時代就已經(jīng)出現(xiàn),隨著Internet的發(fā)展,現(xiàn)代攻擊則從以系統(tǒng)為主的攻擊轉(zhuǎn)變到以網(wǎng)絡(luò)為主的攻擊。攻擊者為了實現(xiàn)其目的,使用各式各樣的工具,甚至由軟件程序自動完成目標(biāo)攻擊。44網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變網(wǎng)絡(luò)攻擊技術(shù)的變化特征(1):網(wǎng)絡(luò)攻擊自動化:網(wǎng)絡(luò)攻擊者利用已有攻擊技術(shù),編制能夠自動進(jìn)行攻擊的工具軟件。網(wǎng)絡(luò)攻擊人群: 網(wǎng)絡(luò)
26、攻擊人群從以前的的技術(shù)人員向非技術(shù)人員變化,從單獨個體攻擊行為向有組織的攻擊行為變化。網(wǎng)絡(luò)攻擊目標(biāo):網(wǎng)絡(luò)攻擊目標(biāo)已經(jīng)面向網(wǎng)絡(luò)的各個層面。網(wǎng)絡(luò)通信協(xié)議、密碼協(xié)議、網(wǎng)絡(luò)域名服務(wù)、網(wǎng)絡(luò)的路由服務(wù)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用服務(wù)系統(tǒng),甚至網(wǎng)絡(luò)安全保障系統(tǒng)均成為攻擊對象。45網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變網(wǎng)絡(luò)攻擊技術(shù)的變化特征(2):網(wǎng)絡(luò)攻擊協(xié)同:攻擊者利用Internet上巨大的資源,開發(fā)特殊的程序,將不同地域的計算機(jī)協(xié)同起來,向特定的目標(biāo)發(fā)起攻擊。2000年2月,黑客以DDos方法攻擊雅虎(Yahoo!)等大型網(wǎng)站,導(dǎo)致服務(wù)癱瘓。愛爾蘭數(shù)學(xué)家Robert Haley和他的3位同事動用Internet網(wǎng)絡(luò)中9500臺計算
27、機(jī)強(qiáng)行破解了應(yīng)用橢圓曲線算法加密的信息,其中密鑰長度為109位。網(wǎng)絡(luò)攻擊智能化:網(wǎng)絡(luò)攻擊與病毒程序相結(jié)合,病毒的復(fù)制傳播特點使攻擊程序如虎添翼。46網(wǎng)絡(luò)攻擊的目標(biāo) 技術(shù)演變網(wǎng)絡(luò)攻擊技術(shù)的變化特征(3):拒絕服務(wù)攻擊:最簡單的拒絕服務(wù)攻擊是“電子郵件炸彈”,它使用戶在很短時間內(nèi)收到大量電子郵件,使用戶系統(tǒng)不能處理正常業(yè)務(wù),嚴(yán)重時會使系統(tǒng)崩饋、網(wǎng)絡(luò)癱瘓。網(wǎng)絡(luò)攻擊的主動性:網(wǎng)絡(luò)攻擊者掌控主動權(quán),而防御者被動應(yīng)付。攻擊者處于暗處,而攻擊目標(biāo)則處于明處。47網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)攻擊是指網(wǎng)絡(luò)用戶末經(jīng)授權(quán)的訪問嘗試或者未經(jīng)授權(quán)的使用嘗試。網(wǎng)絡(luò)攻擊方法眾多,其攻擊目標(biāo)主要是破壞網(wǎng)絡(luò)信息的機(jī)密性、網(wǎng)絡(luò)信
28、息的完整性、網(wǎng)絡(luò)服務(wù)的可用性、網(wǎng)絡(luò)信息的非否認(rèn)(抗抵賴)性和網(wǎng)絡(luò)運(yùn)行的可控性。48網(wǎng)絡(luò)攻擊的目標(biāo)攻擊目標(biāo)網(wǎng)絡(luò)信息的機(jī)密性與攻擊方法實例:網(wǎng)絡(luò)信息的機(jī)密性目標(biāo)是防止未經(jīng)授權(quán)泄漏敏感信息。常見的針對網(wǎng)絡(luò)信息保密性的攻擊方法有:網(wǎng)絡(luò)信息攔截:網(wǎng)絡(luò)攻擊者可以偷聽移動電話,搭線竊聽,或者偷看傳輸?shù)碾娮余]件。Tempest技術(shù):網(wǎng)絡(luò)攻擊者采用電子設(shè)備遠(yuǎn)距離監(jiān)視電磁波的傳送過程。靈敏的無線電接收裝置能夠在遠(yuǎn)處看到計算機(jī)操作者輸入的字符或屏幕顯示的內(nèi)容。社交工程(Social Engineering)方法:網(wǎng)絡(luò)攻擊者通過一系列的社交活動,獲取需要的信息。例如,偽造系統(tǒng)管理員的身份,給特定的用戶發(fā)電子郵件騙取他
29、的密碼口令。49網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)信息重定向:網(wǎng)絡(luò)攻擊者設(shè)法將信息發(fā)送端重定向到攻擊者所在的計算機(jī),然后再轉(zhuǎn)發(fā)給接收者。例如,攻擊者偽造某個網(wǎng)上銀行域名,用戶不知真假,卻按銀行要求輸入賬號和密碼,攻擊者從而獲取銀行賬號信息。數(shù)據(jù)推理:數(shù)據(jù)聚合和相關(guān)入侵使攻擊者有可能從公開信息推測出敏感信息。網(wǎng)絡(luò)監(jiān)聽:利用以太網(wǎng)的特點,網(wǎng)絡(luò)攻擊者可以接收整個網(wǎng)絡(luò)上的信息包(如將網(wǎng)卡設(shè)為混雜模式)。郵件病毒:網(wǎng)絡(luò)郵件病毒讓郵件傳播帶有病毒的文件。50網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)信息的完整性與攻擊方法實例:網(wǎng)絡(luò)信息的完整性目標(biāo)是防止未經(jīng)授權(quán)修改信息。在特定的環(huán)境中,完整性比機(jī)密性更加重要。例如,甲方向乙方
30、通過網(wǎng)絡(luò)電子轉(zhuǎn)賬100萬元,如果將100萬元改為1000萬元,比泄漏這筆交易的后果更為嚴(yán)重。51網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)常見的針對網(wǎng)絡(luò)信息完整性的攻擊方法有:身份認(rèn)證攻擊:身份認(rèn)證攻擊是指攻擊者偽裝成具有特權(quán)的用戶。常見的攻擊方法有:密碼猜測、竊取口令、竊聽網(wǎng)絡(luò)連接口令、利用協(xié)議實現(xiàn)/設(shè)計缺陷、密鑰泄漏、中繼攻擊。會話劫持:會話劫持是指攻擊者在初始授權(quán)之后建立一個連接。在會話劫持以后,攻擊者具有合法用戶的特權(quán)權(quán)限。典型的實例是“TCP會話劫持”。程序異常輸入:利用程序設(shè)計者的疏忽,攻擊者可以通過輸入異常數(shù)據(jù)給某個處理接收程序,導(dǎo)致該程序出現(xiàn)異常,最常用的輸入異常攻擊是緩沖區(qū)溢出攻擊方法。攻擊者
31、有意向程序輸入大量的字符,造成堆棧溢出,而溢出的地址指向一段有惡意的程序。這樣,攻擊者就可能獲得系統(tǒng)更高的權(quán)限,進(jìn)而修改敏感數(shù)據(jù)。52網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)可用性與攻擊方法實例:網(wǎng)絡(luò)攻擊者另一種常用的方法是針對網(wǎng)絡(luò)可用性的攻擊,即拒絕服務(wù)攻擊。拒絕服務(wù)攻擊具有以下特點:難確認(rèn)性、隱蔽性、資源有限性、軟件復(fù)雜性。常見的拒絕服務(wù)攻擊方法有以下3種:53網(wǎng)絡(luò)攻擊的目標(biāo)攻擊目標(biāo)消耗網(wǎng)絡(luò)帶寬:攻擊者有意制造大量的數(shù)據(jù)包或傳輸大量文件以占用有限的網(wǎng)絡(luò)帶寬,使合法的用戶無法正常使用網(wǎng)絡(luò)資源。具體過程如下:假冒個不存在的主機(jī)向整個網(wǎng)絡(luò)發(fā)ICMP數(shù)據(jù)包,探測主機(jī)是否存在。網(wǎng)絡(luò)中的每臺主機(jī)在接到這樣一個IC
32、MP數(shù)據(jù)包時,都試圖回應(yīng),向那個假冒的實際上不存在的主機(jī)發(fā)應(yīng)答包,由于該主機(jī)實際并不存在,應(yīng)答包的發(fā)送者會以為網(wǎng)絡(luò)有故障,在有規(guī)律的幾次延遲(一般是5:10:20秒)之后,如果還是得不到響應(yīng),才會放棄繼續(xù)發(fā)包。在以上攻擊過程中,至少存在4次廣播過程:第1次由攻擊者發(fā)起,發(fā)向網(wǎng)絡(luò)中的每一臺主機(jī),第2次第4次由網(wǎng)絡(luò)上的每一臺主機(jī)發(fā)起,目標(biāo)是并不存在的假冒主機(jī),由此而產(chǎn)生的網(wǎng)絡(luò)流量是巨大的,尤其是第2次第4次的數(shù)據(jù)包,由于目標(biāo)并不存在,這種數(shù)據(jù)包流遍網(wǎng)絡(luò)中的每一個結(jié)點之后,才會由于找不到目標(biāo)而停止。54網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)消耗磁盤空間:利用垃圾郵件產(chǎn)生大量的郵件信息;故意制造出出錯的Log信息:
33、某些系統(tǒng)提供出錯信息記錄功能,攻擊者就故意制造出錯Log信息。故意制造垃圾文件:攻擊者以合法的身份進(jìn)入系統(tǒng),然后編制shell程序,故意制造垃圾文件。在匿名FTP站點的公開目錄下或者網(wǎng)絡(luò)鄰居的共享區(qū)域下放置大量的垃圾文件。55網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)消耗CPU資源和內(nèi)存資源:一些系統(tǒng)提供的CPU資源和內(nèi)存資源是由許多進(jìn)程共用的,攻擊者利用系統(tǒng)的特點,任意使用大量的CPU資源和內(nèi)存資源,從而導(dǎo)致系統(tǒng)服務(wù)性能下降甚至造成系統(tǒng)崩潰。56網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)網(wǎng)絡(luò)運(yùn)行可控性與攻擊方法實例:常見的攻擊方法有:網(wǎng)絡(luò)蠕蟲:蠕蟲病毒的傳染機(jī)理是利用網(wǎng)絡(luò)進(jìn)行復(fù)制和傳播,傳染途徑是通過網(wǎng)絡(luò)、電子郵件以及u盤、移
34、動硬盤等移動存儲設(shè)備。蠕蟲程序主要利用系統(tǒng)漏洞進(jìn)行傳播。因為蠕蟲使用多種方式進(jìn)行傳播,所以蠕蟲程序的傳播速度是非??臁R话闱闆r下,蠕蟲程序只占用內(nèi)存資源而不占用其它資源。57網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)蠕蟲病毒和一般的計算機(jī)病毒有著很大的區(qū)別,對于它現(xiàn)在還沒有一個成套的理論體系,但是一般認(rèn)為:蠕蟲病毒是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它除具有病毒的一些共性外,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內(nèi)存中),對網(wǎng)絡(luò)造成拒絕服務(wù),以及與黑客技術(shù)相結(jié)合等等。蠕蟲病毒主要的破壞方式是大量的復(fù)制自身,然后在網(wǎng)絡(luò)中傳播,嚴(yán)重的占用有限的網(wǎng)絡(luò)資源,最終引起整個網(wǎng)絡(luò)的癱瘓,使用戶不能通過網(wǎng)絡(luò)進(jìn)行正常的
35、工作。58網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)每一次蠕蟲病毒的爆發(fā)都會給全球經(jīng)濟(jì)造成巨大損失,有一些蠕蟲病毒還具有更改用戶文件、將用戶文件自動當(dāng)附件轉(zhuǎn)發(fā)的功能,更是嚴(yán)重的危害到用戶的系統(tǒng)安全。蠕蟲病毒常見的傳播方式有2種:利用系統(tǒng)漏洞傳播:蠕蟲病毒利用計算機(jī)系統(tǒng)的設(shè)計缺陷,通過網(wǎng)絡(luò)主動的將自己擴(kuò)散出去。利用電子郵件傳播:蠕蟲病毒將自己隱藏在電子郵件中,隨電子郵件擴(kuò)散到整個網(wǎng)絡(luò)中,這也是個人計算機(jī)被感染的主要途徑。蠕蟲病毒一般不寄生在別的程序中,而多作為一個獨立的程序存在,它感染的對象是全網(wǎng)絡(luò)中所有的計算機(jī),并且這種感染是主動進(jìn)行的,所以總是讓人防不勝防。59網(wǎng)絡(luò)攻擊的目標(biāo) 攻擊目標(biāo)垃圾郵件:網(wǎng)絡(luò)攻擊者利用
36、郵件服務(wù)器的漏洞,例如,郵件服務(wù)器允許假地址和轉(zhuǎn)發(fā)功能,從而使得攻擊者隱蔽郵件源。網(wǎng)絡(luò)攻擊者通過搜集大量郵件地址,然后利用郵件發(fā)送程序傳播敏感信息或者造成網(wǎng)絡(luò)堵塞。域名服務(wù)數(shù)據(jù)破環(huán):網(wǎng)絡(luò)攻擊者通過構(gòu)造特殊的域名解析請求包,使得域名服務(wù)器的緩存信息遭到污染,從而無法正常解析域名。60網(wǎng)絡(luò)攻擊模型網(wǎng)絡(luò)攻擊模型將攻擊過程劃分為以下階段:攻擊身份和位置隱藏:隱藏網(wǎng)絡(luò)攻擊者的身份及主機(jī)位置。目標(biāo)系統(tǒng)信息收集:確定攻擊目標(biāo)并收集目標(biāo)系統(tǒng)的有關(guān)信息。弱點信息挖掘分析:從收集到的目標(biāo)信息中提取可使用的漏洞信息。目標(biāo)使用權(quán)限獲?。韩@取目標(biāo)系統(tǒng)的普通或特權(quán)賬戶權(quán)限。攻擊行為隱蔽:隱蔽在目標(biāo)系統(tǒng)中的操作,防止攻擊行
37、為被發(fā)現(xiàn)。攻擊實施:實施攻擊或者以目標(biāo)系統(tǒng)為跳板向其他系統(tǒng)發(fā)起新的攻擊。開辟后門:在目標(biāo)系統(tǒng)中開辟后門,方便以后入侵。攻擊痕跡清除:清除攻擊痕跡,逃避攻擊取證。61網(wǎng)絡(luò)攻擊模型 攻擊身份和位置隱藏攻擊者通常應(yīng)用如下技術(shù)隱藏攻擊的IP地址或域名:利用被侵入的主機(jī)作為跳板,如在安裝Windows的計算機(jī)內(nèi)利用Wingate軟件作為跳板,利用配置不當(dāng)?shù)腜roxy作為跳板。應(yīng)用電話轉(zhuǎn)接技術(shù)隱蔽攻擊者身份,如利用電話的轉(zhuǎn)接服務(wù)連接ISP。盜用他人的賬號上網(wǎng),通過電話聯(lián)接一臺主機(jī),再經(jīng)由主機(jī)進(jìn)入Internet。通過免費代理網(wǎng)關(guān)實施攻擊。偽裝IP地址。假冒用戶賬號。62網(wǎng)絡(luò)攻擊模型 目標(biāo)系統(tǒng)信息收集攻擊者
38、可能在一開始就確定了攻擊目標(biāo),然后專門收集該目標(biāo)的信息;也可能先大量地收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的攻擊目標(biāo)。攻擊者感興趣的信息主要包括如下方面:系統(tǒng)的一般信息,如系統(tǒng)的軟硬件平臺類型、用戶、服務(wù)與應(yīng)用等。系統(tǒng)及服務(wù)的管理、配置情況,如系統(tǒng)是否禁止root遠(yuǎn)程登錄。系統(tǒng)口令的安全性,如系統(tǒng)是否存在弱口令等。系統(tǒng)提供的服務(wù)的安全性,以及系統(tǒng)整體的安全性能。這一點可以從該系統(tǒng)是否提供安全性較差的服務(wù)、系統(tǒng)服務(wù)的版本是否是弱安全版本等因素來作出判斷。攻擊者獲取這些信息的主要方法有:使用口令攻擊,如口令猜測攻擊、口令文件破譯攻擊、網(wǎng)絡(luò)竊聽與協(xié)議分析攻擊、社交欺詐等手段。對系統(tǒng)
39、進(jìn)行端口掃描。探測特定服務(wù)的弱點,應(yīng)用漏洞掃描工具如ISS等。攻擊者進(jìn)行攻擊目標(biāo)信息搜集時,還要常常注意隱藏自己,以免引起目標(biāo)系統(tǒng)管理員的注意。63網(wǎng)絡(luò)攻擊模型 弱點信息挖掘分析攻擊者收集到大量目標(biāo)系統(tǒng)的信息后,開始從中挖掘可用于攻擊的目標(biāo)系統(tǒng)弱點信息。常用到的弱點挖掘方法如下:系統(tǒng)或應(yīng)用服務(wù)軟件漏洞:如利用finger、tftp、email等服務(wù)中的弱點獲取系統(tǒng)的訪問權(quán)限。主機(jī)信任關(guān)系漏洞:網(wǎng)絡(luò)攻擊者總是尋找那些被信任的主機(jī)。這些主機(jī)可能是管理員使用的機(jī)器,或是一臺被認(rèn)為安全的服務(wù)器。攻擊者可以利用CGI的漏洞,讀取/etc/hosts.allow等文件。通過這些文件,攻擊者可以大致了解主機(jī)間的信任關(guān)系,然后,探測這些被信任主機(jī)存在哪些漏洞。目標(biāo)網(wǎng)絡(luò)的使用者漏洞:通過目標(biāo)網(wǎng)絡(luò)使用者漏洞,尋找攻破目標(biāo)系統(tǒng)的捷徑。通信協(xié)議漏洞:分析目標(biāo)網(wǎng)絡(luò)的協(xié)議信息,尋找漏洞,如尋找TCP/IP協(xié)議安全漏洞。網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞:分析目標(biāo)網(wǎng)絡(luò)的業(yè)務(wù)流程信息,挖掘
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度吊頂工程風(fēng)險管理與保險合同3篇
- 二零二五年度智慧城市建設(shè)規(guī)劃與實施合同2篇
- 二零二五年巖土工程勘察分包執(zhí)行合同3篇
- 2025年度汽車維修配件銷售代理合同(汽車配件)
- 梯形鋼屋架課程設(shè)計61
- 海南政法職業(yè)學(xué)院《非編技術(shù)基礎(chǔ)》2023-2024學(xué)年第一學(xué)期期末試卷
- 觀影課程設(shè)計案例
- 海南衛(wèi)生健康職業(yè)學(xué)院《市政工程概預(yù)算》2023-2024學(xué)年第一學(xué)期期末試卷
- 二零二五年度汽車租賃與新能源車租賃服務(wù)合同
- 海南體育職業(yè)技術(shù)學(xué)院《影視音效設(shè)計與創(chuàng)作》2023-2024學(xué)年第一學(xué)期期末試卷
- 常用口服藥品的正確使用方法
- 2024年危險化學(xué)品生產(chǎn)經(jīng)營單位其他從業(yè)人員考試題庫附答案
- 信號分析與處理課程設(shè)計課程教學(xué)大綱基本要求及規(guī)范(集中實踐環(huán)節(jié))
- 2024年中考物理真題及分類匯編-考點25:磁現(xiàn)象-電生磁
- 2024年更新版:精準(zhǔn)農(nóng)業(yè)無人機(jī)植保服務(wù)合同
- 2024年度中國醫(yī)院人力資源現(xiàn)狀調(diào)研報告
- 前程無憂測評題庫及答案
- 【MOOC】有機(jī)化學(xué)-華中農(nóng)業(yè)大學(xué) 中國大學(xué)慕課MOOC答案
- 二水石膏轉(zhuǎn)化為半水石膏的研究
- 中醫(yī)特色治療進(jìn)修匯報
- 闌尾炎內(nèi)鏡治療
評論
0/150
提交評論