您好,欢迎访问三七文档
透视外军的网络攻击据美国《纽约时报》网站10月17日报道,在今年3月西方一些国家空袭利比亚行动开始之前,美国政府曾激烈讨论是否要用一种新的战争形式来开启这次军事行动:即用网络攻击手段干扰卡扎菲军队的防空系统,甚至使其瘫痪,因为这一系统威胁到美国领导的联盟军队的战机。后来,出于种种考虑,美国放弃了网络战。提起网络战,人们首先想到的是网络窃密、情报欺骗等处于战争后台的作战支援行动。然而,随着网络技术不断发展,网络攻击的直接破坏效能大大提高。在近几次局部战争和武装冲突中,“网络战士”频频出击,直接参与作战行动。网络攻击正悄然走向战争前台,成为信息化条件下现代战争“新宠儿”。病毒植入:瘫痪伊军防空系统。计算机病毒隐蔽性好、繁殖能力强、传播途径广、潜伏时间长,是最早应用于网络攻击的武器,已成为军队实施网络进攻的主要手段。据统计,美军目前已经研制出2000多种计算机病毒武器,其中“芯片病毒”“蠕虫病毒”“逻辑炸弹”等具有很强的破坏性。据美国某杂志披露,2003年伊拉克战争爆发前不久,美军获悉伊军将从法国购买用于防空系统的新型电脑打印机,并准备通过约旦首都安曼偷偷运抵巴格达。美国随即派遣特工在安曼机场将病毒植入打印机芯片内。战争爆发后,美军用指令激活病毒,病毒通过打印机进入伊军防空系统,导致整个系统瘫痪。这是世界上首次将计算机病毒用于直接作战行动,开启了网络进攻作战的序幕。“舒特”系统:“接管”叙军防空雷达系统。随着无线网络技术的发展,网络空间与电磁空间逐渐融为一体,“网电”一体攻击逐渐成为现实。它结合网络战、电子战和硬摧毁等多种手段,对敌方作战体系实施全面打击。美军的“舒特”系统是目前网电一体作战的典型手段,已从“舒特1”发展到“舒特5”,作战效能不断提升。“舒特”系统以电子干扰电磁波、敌方防空雷达探测电磁波等为载体实施入侵攻击,取得系统控制权限后,通过修改作战参数,或者利用“木马”病毒瘫痪敌方防空雷达系统,达到突袭目的。2007年9月6日傍晚,以色列18架F-16I非隐身战斗机突破俄制“道尔-M1”导弹防御系统,进入叙利亚纵深,成功轰炸了位于土叙边境的疑似核设施建筑,并成功从原路返回,整个过程完全未被叙军防空系统发现。“道尔-M1”系统采用三坐标雷达控制,被称为“具有先进雷达性能、抗干扰能力和目标识别能力世界一流的防空系统”,然而,在此次防空作战中居然没有发现来袭目标。据分析,此次行动以军使用了美军的“舒特”技术,成功侵入叙军防空雷达网,“接管”其控制权,使之完全处于失效状态。以色列的此次空袭举世震惊,也开启了未来新的空袭作战样式。“僵尸网络”:阻瘫敌方网络体系。“僵尸网络”是指以各种手段在大量计算机中植入特定恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。2008年8月8日,俄罗斯与格鲁吉亚发生武装冲突,俄军在越过格鲁吉亚边境的同时,展开了全面的“蜂群”式网络阻瘫攻击行动。除了俄军之外,俄罗斯网民均可从网站下载黑客软件,安装后点击“开始攻击”按钮即可加入“蜂群”进行攻击,大大增加了网络攻击的规模。大规模网络攻击行动导致格方电视媒体、金融和交通等重要网络系统瘫痪,社会陷入混乱之中。急需的战争物资无法及时运抵指定位置,战争潜力受到严重削弱,直接影响到格军的前线作战能力。“震网”病毒:破坏网络硬件系统。随着网络病毒技术的发展,网络攻击不仅能够扰乱、削弱、破坏敌方网络的软件系统,而且能够对敌方的硬件系统造成无法修复的损伤。2010年7月伊朗布什尔核电站的部分离心机遭到了网络攻击。据专家分析,这是以色列研制的“震网”病毒发动的网络攻击行动。“震网”病毒专门针对离心机而设计,它能够自动寻找并攻击伊朗核电站所使用的工业控制软件系统,使离心机中的发动机转速突然发生改变,这种改变足以破坏离心机运转能力,造成无法修复的硬伤。“震网”病毒的出现,预示着网络战已经发展到以破坏硬件为目标的新阶段。如今,随着国家政治、军事、经济的关键基础设施日益网络化,网络攻击将造成一个国家社会部分或者全部功能的瘫痪,其危害甚至不亚于核生化等大规模杀伤性武器。世界各主要国家都高度重视网络作战,美国、俄罗斯、印度、日本等都在积极发展本国的网络战力量。2010年5月,美国正式成立网络司令部,陆、海、空军和海军陆战队分别成立了军种网络空间司令部,总人数达5万余人。今年5月,奥巴马政府颁布《网络空间国际战略报告》,美国防部随后于7月颁布《网络空间行动战略》,明确提出了确保美军网络空间优势的5大战略举措。美国在1年多的时间里,频繁出台一系列网络空间战略举措,已充分说明网络实战化进程正在不断加快,网络战争已经走向战争前台。(张烨)美军划分的十八种网络攻击手段来源:董文华的日志“软件漏洞”(威胁指数3.9):通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。“内部植入威胁”(3.7):一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。在对方网络被物理隔绝的情况下,这种方式非常有效。据称,以色列为袭击伊朗核设施,计划派特工潜入伊朗,通过u盘向核设施网络植入病毒。“逻辑炸弹”(3.7):可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。“特洛伊木马”(3.7):老牌攻击手段,通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。“伪造硬件”(3.6):通过伪造的硬件来发动攻击,目前已不常用。“盗版软件”(3.6):通过盗版软件发动攻击,目前已不常用。“隧道攻击”(3.5):通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。“后门程序”(3.5):在编制程序时事先留下可以自由进入系统的通道。“连续扫描”(3.5):在受感染计算机中植入蠕虫病毒,逐一扫描IP地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便制定相应的攻击方案。“字典式扫描”(3.4):利用目标客户端的缓冲溢出弱点,取得计算机的控制权。“数字扫描”(3.3):跟踪和刺探网络用户的行踪,以获取密码或者其它数据,主要用于对无线局域网的攻击。“数据回收”(3.3):搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。“僵尸网络”(3.0):采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具。“电磁脉冲武器”(3.0):通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。不久前韩国军方就曾透露,韩国正在研制电磁脉冲炸弹和高功率微波炸弹,可以摧毁朝鲜核设施和导弹基地的所有电子设备。不过报告对电磁脉冲武器的威胁评估值不算高,只有3.0,属于轻度威胁范围,恐怕主要是因为这种武器目前主要掌握在发达国家手中,近年还很少用于网络战的缘故。“细菌病毒”(3.0):感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。“欺骗式攻击”(3.0):指一个人或者程序通过伪造数据成功地伪装成另外一个人或者程序,然后获取非对称性的优势。美军在1995年举行了一次名为“网络勇士”的演习,一名空军中尉用一台普通的电脑和调制解调器;不到几分钟就进入到美国海军大西洋舰队的指挥控制系统,并接管了大西洋舰队的指挥权,其中最关键的技术就是伪造数据,欺骗美军指挥系统。“分布式拒绝服务”(2.9):简称DDoS,目前应用范围最广的网络武器,不过其威胁指数只有2.9。最近发生在韩国的网络攻击事件就属于这种攻击。该攻击手段侧重于向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机和服务器。“野兔病毒”(2.8):通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。
本文标题:透视外军的网络攻击
链接地址:https://www.777doc.com/doc-7422981 .html