您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > wap服务开发计划书
网络攻击技术北京大学软件学院网络攻击小组目录网络攻击技术简介分布式拒绝服务攻击的实施及预防措施利用缓冲区溢出进行攻击的技巧及防御方法一个基于Netbios的攻击实例提供攻击工具的网站及攻击工具网络攻击技术简介攻击分类攻击步骤与方法入侵攻击欺骗攻击会话劫持攻击缓冲区溢出攻击保留访问权限隐藏踪迹攻击分类在最高层次,攻击可被分为两类:主动攻击主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。攻击步骤与方法搜集信息实施入侵上传程序、下载数据利用一些方法来保持访问,如后门、特洛伊木马隐藏踪迹入侵攻击拒绝服务攻击严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。分布式拒绝服务攻击高速广泛连接的网络也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。口令攻击攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。欺骗攻击IP欺骗公司使用其他计算机的IP地址来获得信息或者得到特权。电子信件欺骗电子信件的发送方地址的欺骗。比如说,电子信件看上去是来自TOM,但事实上TOM没有发信,是冒充TOM的人发的信。WEB欺骗越来越多的电子商务使用互连网。为了利用网站做电子商务,人们不得不被鉴别并被授权来得到信任。在任何实体必须被信任的时候,欺骗的机会出现了。非技术类欺骗这些类型的攻击是把精力集中在攻击攻击的人力因素上。它需要通过社会工程技术来实现。会话劫持攻击会话劫持(SessionHijack)是一种结合了嗅探以及欺骗技术在内的攻击手段。广义上说,会话劫持就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流(例如基于TCP的会话)里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成有黑客联系。会话劫持利用了TCP/IP工作原理来设计攻击。TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。缓冲区溢出攻击几十年来,缓冲区溢出一直引起许多严重的安全性问题。其中最著名的例子是:1988年,因特网蠕虫程序在finger中利用缓冲区溢出感染了因特网中的数万台机器。引起缓冲区溢出问题的根本原因是C(与其后代C++)本质就是不安全的,没有边界来检查数组和指针的引用,也就是开发人员必须检查边界(而这一行为往往会被忽视),否则会冒遇到问题的风险。标准C库中还存在许多非安全字符串操作,包括:strcpy()、sprintf()、gets()等。保留访问权限在大多数情况下,攻击者入侵一个系统后,他可能还想在适当的时候再次进入系统。比如说,如果攻击者入侵了一个站点,将它作为一个对其他系统进行攻击的平台或者是跳板,他就会想在适当的时候登录到这个站点取回他以前存放在系统里面的工具进行新的攻击。很容易想到的方法就是在这个已经被入侵的系统中留一个后门。但是,非常关键的是,不但要留下下次进入的通道,而且还要对自己所做的一切加以隐藏,如果建立起的后门马上就被管理员发现就没有任何用处了。保留访问权限(续)后门和特洛伊木马简单地说,后门(backdoor)就是攻击者再次进入网络或者是系统而不被发现的隐蔽通道。最简单的方法就是打开一个被端口监听代理所监听的代理,有很多软件可以做到这一点。隐藏踪迹当黑客成功获取了存取权限且完成了自己的预定目标后,他还有最后一个工作要完成--隐藏攻击踪迹。这其中包括重新进入系统,将所有能够表明他曾经来过的证据隐藏起来。为达到这个目的,有四个方面的工作要做:日志文件大多数系统都是通过记录日志文件来检测是谁进入过系统并且停留了多长时间。根据日志文件所设置的级别不同,还可以发现他们做了些什么,对哪些文件进行了操作。文件信息为了获得系统的存取权限和在系统中建立后门,攻击者通常必须对某些系统文件进行修改。当他们这样做后,文件的一些信息,比如说修改时间和文件长度就会发生变化,通过这些也可以确定系统是否曾经遭受过攻击。隐藏踪迹(续)另外的信息在很多情况下,黑客为了达到进入系统获取权限目的,必须另外上传或者安装一些文件。这些用来隐藏踪迹或者用来对别的站点进行新攻击的文件通常会占用一定的磁盘空间。系统管理员可以通过磁盘空余空间的检查来确定是否发生过攻击。网络通信流量当黑客对某个系统进行攻击时,大多数情况下是通过网络进行的。这也意味着攻击者必须对自己在网络上留下的痕迹进行清除。由于网络系统都运行着IDS(入侵检测系统),任何可疑的网络通信都会被打上标记。而要抹去IDS上的记录是非常困难的,因为它是实时监测的。目录网络攻击技术简介分布式拒绝服务攻击的实施及预防措施利用缓冲区溢出进行攻击的技巧及防御方法一个基于Netbios的攻击实例提供攻击工具的网站及攻击工具分布式拒绝服务攻击的实施及预防措施攻击1.分布式拒绝服务攻击(DDoS)的概念以及它与拒绝服务攻击的区别。2.DDoS攻击的过程和攻击网络结构。3.DDoS攻击所利用的协议漏洞4.DDoS的几种攻击方式5.一种新的DDoS攻击方式——反弹攻击防御1.DDoS攻击的防范原理。2.DDoS攻击发生时网络出现的异常情况。3.防范中的软硬件使用4.拒绝服务监控系统的设计DDoS的诞生1999年8月以来,出现了一种新的网络攻击方法,这就是分布式拒绝攻击(DDoS)。之后这种攻击方法开始大行其道,成为黑客攻击的主流手段。Yahoo、eBay、CNN等众多知站点相继被身份不明的黑客在短短几天内连续破坏,系统瘫痪达几个小时甚至几十个小时之久。拒绝服务攻击拒绝服务攻击(DenialofService)——是一种个人或多人利用Internet协议的某些漏洞,拒绝其他用户对系统和信息的合法访问的攻击。这类攻击使服务器充斥大量要求恢复的非法用户的信息和请求,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至瘫痪而停止提供正常的网络服务。分布式拒绝服务攻击分布式拒绝服务攻击(DistributedDenialofService)是对拒绝服务攻击的发展。攻击者控制大量的攻击源,然后同时向攻击目标发起的一种拒绝服务攻击。海量的信息会使得攻击目标带宽迅速消失殆尽。相对于一般的拒绝服务攻击,分布式拒绝服务攻击有以下两个特点:分布式拒绝服务攻击特点由于集中了成百上千台机器同时进行攻击,其攻击力是十分巨大的。即使像Yahoo,Sina等应用了可以将负荷分摊到每个服务器的集群服务器(clusterserver)技术,也难以抵挡这种攻击。多层攻击网络结构使被攻击主机很难发现攻击者,而且大部分装有主控进程和守护进程的机器的合法用户并不知道自己是整个拒绝服务攻击网络中的一部分,即使被攻击主机监测到也无济于事。DDoS攻击过程攻击过程主要有两个步骤:攻占代理主机和向目标发起攻击。具体说来可分为以下几个步骤:1探测扫描大量主机以寻找可入侵主机;2入侵有安全漏洞的主机并获取控制权;3在每台被入侵主机中安装攻击所用的客户进程或守护进程;4向安装有客户进程的主控端主机发出命令,由它们来控制代理主机上的守护进程进行协同入侵。DDoS攻击的网络结构攻击端:攻击者在此操纵攻击过程主控端客户进程:被攻击者控制的主机,并运行了DDoS主控端程序。代理端守护进程:响应主控端攻击命令,向攻击目标发送拒绝服务攻击数据包。DDoS所利用的协议漏洞1)利用IP源路由信息的攻击由于TCP/IP体系中对IP数据包的源地址不进行验证,所以攻击者可以控制其众多代理端用捏造的IP地址发出攻击报文,并指明到达目标站点的传送路由,产生数据包溢出。2)利用RIP协议的攻击RIP是应用最广泛的路由协议,采用RIP的路由器会定时广播本地路由表到邻接的路由器,以刷新路由信息。通常站点接收到新路由时直接采纳,这使攻击者有机可乘。DDoS所利用的协议漏洞(续).3)利用ICMP的攻击绝大多数监视工具不显示ICMP包的数据部分,或不解析ICMP类型字段,所以ICMP数据包往往能直接通过防火墙。例如,从攻击软件TFN(Tribefloodnetwork)客户端到守护程序端的通讯可直接通过ICMP-ECHOREPLY(Type0)数据包完成。可直接用于发起攻击的ICMP报文还有:ICMP重定向报文(Type5)、ICMP目的站点不可达报文(Type3)、数据包超时报文(Type11)。DDoS攻击的五种常用方式至今为止,攻击者最常使用的分布式拒绝服务攻击程序主要包括4种:Trinoo、TFN、TFN2K和Stacheldraht。1)Trinoo(TribeFloodNetwork)攻击Trinoo是一种用UDP包进行攻击的工具软件。与针对某特定端口的一般UDPflood攻击相比,Trinoo攻击随机指向目标端的各个UDP端口,产生大量ICMP不可到达报文,严重增加目标主机负担并占用带宽,使对目标主机的正常访问无法进行。DDoS攻击的五种常用方式2)TFN攻击TFN是利用ICMP给主控端或分布端下命令,其来源可以做假。它可以发动SYNflood、UDPflood、ICMPflood及Smurf(利用多台服务器发出海量数据包,实施DoS攻击)等攻击。3)TFN2K攻击TFN2K是TFN的增强版,它增加了许多新功能:DDoS攻击的五种常用方式a.单向的对Master的控制通道,Master无法发现Attacker地址。b.针对脆弱路由器的攻击手段。c.更强的加密功能,基于Base64编码,AES加密。d.随机选择目的端口。4)Stacheldraht攻击Stacheldraht结合了Trinoo和TFN的特点,DDoS攻击的五种常用方式并且它将attacker和master间的通信加密,增加了master端的自动更新功能,即能够自动更新daemon主机列表。5)SHAFT是一种独立发展起来的DDoS攻击方法,独特之处在于:首先,在攻击过程中,受控主机之间可以交换对分布端的控制和端口,这使得入侵检测工具难以奏效。其次,SHAFT采用了“ticket”机制进行攻击,使其攻击命令有一定秘密性。第三,SHAFT采用了独特的包统计方法使其攻击得以顺利完成。DDoS攻击新技术——反弹技术反弹技术就是利用反弹服务器实现攻击的技术。所谓反弹服务器(Reflector)是指当收到一个请求数据报后就会产生一个回应数据报的主机。例如,所有的Web服务器、DNS服务器和路由服务器都是反弹服务器。攻击者可以利用这些回应的数据报对目标机器发动DDoS攻击。反弹技术原理反弹服务器攻击过程和传统的DDoS攻击过程相似,如前面所述的4个步骤中,只是第4步改为:攻击者锁定大量的可以作为反弹服务器的服务器群,攻击命令发出后,代理守护进程向已锁定的反弹服务器群发送大量的欺骗请求数据包,其原地址为受害服务器或目标服务器。反弹技术实现DDoS攻击与传统DDoS攻击的区别:1.反弹技术实现DDoS攻击比传统DDoS攻击更加难以抵御。实际上它的攻击网络结构和传统的相比多了第四层——被锁定的反弹服务器层。反弹服务器的数量可以远比驻有守护进程的代理服务器多,故反弹技术可以使攻击时的洪水流量变弱,最终才在目标机汇合为大量的洪水,其攻击规模也比传统DDoS攻击大得多。2
本文标题:wap服务开发计划书
链接地址:https://www.777doc.com/doc-1580673 .html