《网络攻防技术(第2版)》 —2.3.2 端口扫描
910
2022-05-29
1.2 网络攻击技术
网络攻击是指利用安全缺陷或不当配置对网络信息系统的硬件、软件或通信协议进行攻击,损害网络信息系统的完整性、可用性、机密性和抗抵赖性,导致被攻击信息系统敏感信息泄露、非授权访问、服务质量下降等后果的攻击行为。
1.2.1 网络攻击的分类
网络攻击的分类维度非常多,从不同角度区分可以得到不同的分类结果。从攻击的目的来看,可以分为拒绝服务(Denial-of-Service,DoS)攻击、获取系统权限的攻击、获取敏感信息的攻击等;从攻击的机理来看,有缓冲区溢出攻击、SQL注入攻击等;从攻击的实施过程来看,有获取初级权限的攻击、提升最高权限的攻击、后门控制攻击等;从攻击的实施对象来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。所以,很难以一个统一的模式对各种攻击手段进行分类。
按照攻击发生时攻击者与被攻击者之间的交互关系进行分类,可以将网络攻击分为本地攻击(Local Attack)、主动攻击(Server-side Attack,亦称服务端攻击)、被动攻击(Client-side Attack,亦称客户端攻击)、中间人攻击(Man-in-Middle Attack)四种。这种分类方法能够帮助我们较好地理解攻击的原理和攻击的发起方式,在此基础上,可较好地归纳对应的防御策略与方法。下面分别讨论这四类攻击的基本概念与特点。
(1)本地攻击
本地攻击指攻击者通过实际接触被攻击的主机而实施的攻击。
攻击者通过实际接触被攻击的计算机,既可以直接窃取或破坏被攻击者的账号、密码和硬盘内的各类信息,又可以在被攻击主机内植入特定的程序,如木马程序,以便将来能够远程控制该机器。
本地攻击比较难以防御,因为攻击者往往是能够接触到物理设备的用户,并且对目标网络的防护手段非常熟悉。防御本地攻击主要依靠严格的安全管理制度。
(2)主动攻击
主动攻击指攻击者对被攻击主机所运行的Web、FTP(File Transfer Protocol,文件传输协议)、Telnet等开放网络服务实施攻击。
利用目标网络服务程序中存在的安全缺陷或者不当配置,攻击者可获取目标主机权限,并进一步将虚假信息、垃圾数据、计算机病毒或木马程序等植入系统内部,从而破坏信息系统的机密性和完整性。主动攻击包括漏洞扫描、远程口令猜解、远程控制、信息窃取、信息篡改、拒绝服务攻击等攻击方法。
防御主动攻击的主要思路是:通过技术手段或安全策略加固系统所开放的网络服务。
(3)被动攻击
被动攻击指攻击者对被攻击主机的客户程序实施攻击,如攻击浏览器、邮件接收程序、文字处理程序等。
在发动被动攻击时,攻击者常常先通过电子邮件或即时通信软件等向目标用户发送“诱骗”信息。如果用户被蒙骗而打开邮件中的恶意附件或者访问恶意网站,恶意附件或恶意网站就会利用用户系统中的安全缺陷与不当配置取得目标主机的合法权限。被动攻击包括***攻击、跨站脚本攻击、网站挂马攻击等攻击方法。
由于被动攻击通常从“诱骗”开始,因此社会工程学在被动攻击中应用广泛且作用关
键。社会工程学是“一种操纵他人采取特定行动的行为,该行动不一定符合目标人的最佳利益,其结果包括获取信息、取得访问权限或让目标采取特定的行动”。本书以攻防技术为主要内容,对社会工程学感兴趣的读者可自行查阅有关资料与书籍。
要防御被动攻击,一方面是对系统以及网络应用中的客户程序进行安全加固,另一方面需要加强安全意识以辨识并应对网络攻击中的社会工程学手段。
(4)中间人攻击
中间人攻击指攻击者处于被攻击主机的某个网络应用的中间人位置,实施数据窃听、破坏或篡改等攻击。
这种攻击方法是通过各种技术手段将一台受攻击者控制的计算机置于客户程序和服务器的服务通信之间,这台计算机即所谓的“中间人”。攻击者使用“中间人”冒充客户身份与服务器通信,同时冒充服务器的身份与客户程序通信,并在此过程中读取或修改传递的信息。在整个攻击过程中,“中间人”对于客户程序和服务器而言是透明的,客户程序和服务器均难以觉察到“中间人”的存在。这种“拦截数据—修改数据—发送数据”的攻击方法有时也称为劫持攻击。
防御中间人攻击的主要思路是为网络通信提供可靠的认证与加密机制,以确保通信双方身份的合法性和通信内容的机密与完整性。
网络安全 网络 安全
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。