網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 5.2 入侵者常用的攻擊手法 5.2 入侵者常用的攻擊手法接下來看看入侵者的各種攻擊手法,并對入侵、攻擊服務器的手法進行簡單的介紹,從而了解一個入侵者是如何在網絡上實行自己的攻擊的手法的。 1. 利用系統漏洞進行攻擊這是一種最普通的攻擊手法,任何一種軟件、一種操作系統都有它的漏洞,因而利用操作系統本身的漏洞來入侵、攻擊網站也成為了一種最普遍的攻擊手法,一方面由于網絡安全管理員安全意識低下,沒有及時對系統漏洞進行修補或選用默認安裝的方式,從而被入侵者攻擊得逞;另一方面由于系統漏洞很容易被初學者所掌握。由于服務器在初次安裝完成后,都存在著重大安全隱患,正如米特尼克所說,他可以進入世界任何一臺默認安裝的服務器。不光是米特尼克能進入任何一臺默認安裝的服務器,任何一個稍懂計算機漏洞的人都可以做到。 2. 通過電子郵件進行攻擊這屬于一種簡單的攻擊方法,一般有3種情況。第1種情況:攻擊者給受害人發送大量的垃圾信件,導致受害人信箱的容量被完全占用,從而停止正常的收發郵件;第2種情況:非法使用受害服務器的電子郵件服務功能,向第三方發送垃圾郵件,為自己做廣告或是宣傳產品等,這樣就使受害服務器負荷;第3種情況:一般公司的服務器可能把郵件服務器和Web服務器都放在一起,攻擊者可以向該服務器發送大量的垃圾郵件,這些郵件可能都塞在一個郵件隊列中或者就是壞郵件隊列中,直到郵箱被撐破或者把硬盤塞滿。這樣,就實現了攻擊者的攻擊目的。 3. 破解攻擊破解攻擊是網上攻擊最常用的方法,入侵者通過系統常用服務或對網絡通信進行監聽來搜集賬號,當找到主機上的有效賬號后,就采用字典窮舉法進行攻擊,或者他們通過各種方法獲取PASSWORD文件,然后用口令猜測,程序破譯用戶的賬號和密碼。 4. 后門程序攻擊后門程序攻擊是指入侵者躲過日志、使自己重返被入侵系統的技術。后門程序的種類很多,常見的有:調試后門程序、管理后門程序、惡意后門程序、服務后門程序、文件系統后門程序、內核后門程序等。 特洛伊木馬就是一種后門程序,偽造合法的程序,偷偷侵入用戶系統從而獲得系統的控制權。它提供某些功能作為誘餌,當目標計算機啟動時木馬程序隨之啟動,然后在某一特定的端口監聽,通過監聽端口收到命令后,木馬程序會根據命令在目標計算機上執行一些操作,如傳送或刪除文件,竊取口令、重新啟動計算機等。 5. 拒絕服務攻擊拒絕服務攻擊是入侵者的攻擊方法,因為在入侵目標服務器無法得逞時,可以利用拒絕服務攻擊使服務器或網絡癱瘓。通過發送大量合法請求,進行惡意攻擊導致服務器資源耗盡,不能對正常的服務請求做出響應。可以說拒絕服務攻擊是入侵者的終極手法。 6. 緩沖區溢出攻擊溢出攻擊可以說是入侵者的最愛,是被入侵者使用最多的攻擊漏洞。因為它是一個非常具有危險性的漏洞,造成溢出后一般可以獲取一個Shell,從而計算機就被入侵者完全控制。接下來認識一下緩沖區溢出攻擊。 溢出區是內存中存放數據的地方,在程序試圖將數據放到計算機內存中的某一個地方時,因為沒有足夠的空間就會發生緩沖區溢出,而人為溢出則是攻擊者編寫一個超出溢出區長度的字符串,然后植入緩沖區,這樣就可能導致兩種結果。一是過長的字符串覆蓋了相鄰的存儲單元引起程序運行錯誤,有時可能導致系統崩潰;另一方面是,通過把字符串植入緩沖區,從而獲得系統權限,可以執行任意指令。 Microsoft的Windows NT溢出漏洞最多,比如htr、idq、printer、asp等。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!