网络攻击原理和常用方法
危害行为
- 信息泄露攻击
- 完整性破坏攻击
- 拒绝服务攻击
- 非法使用攻击
网络攻击过程
- 隐藏攻击源
- 收集攻击目标信息
- 挖掘漏洞信息
- 获取目标访问权限
- 隐藏攻击行为
- 实施攻击
- 留下后门
- 清除攻击痕迹(日志)
实施攻击的目标
- 攻击其他被信任的网络和主机
- 修改或删除重要的数据
- 窃听敏感数据
- 停止网络服务
- 下载敏感数据
- 删除数据记录
- 修改数据记录
开辟后门方法
- 放宽文件许可权
- 重新开放不安全服务(ftp445)
- 修改系统配置
- 替换系统本身共享库文件
- 修改系统源代码
- 安全嗅探器
- 建立隐蔽信道
清除痕迹的办法
- 篡改日志中的审计文件
- 修改系统时间造成日志文件数据紊乱来迷惑系统管理员
- 删除或停止审计服务进程
- 干扰入侵系统检测的正常运行
- 修改完整性检测标签
网络攻击常见技术方法
- 端口扫描 - 找到开放的服务
- 完全连接扫描 - 三次握手成功代表端口开放,否则关闭
- 半连接扫描 - 只进行两次握手,目的是隐藏扫描痕迹
- SYN扫描 - 发送连接请求,返回响应进行断开,返回ACK则端口开放,RESET则是关闭
- ID头信息扫描 - SYN|ACK:端口开放;RST|ACK:端口关闭
- 隐蔽扫描:绕过IDS、防火墙
- SYN|ACK扫描:发送SYN|ACK数据包,返回RST则端口关闭,不返回信息则端口开放
- FIN扫描:发送FIN数据包,返回RESET,端口关闭,不返回信息,端口开放
- ACK扫描:发送FIN数据包,返回TTL<64或WIN>0,端口开放,返回TTL>64或WIN=0则端口关闭
- NULL扫描:发送空数据,不返回数据,端口开放;返回RST,端口关闭
- XMAS扫描:发送1,不返回数据则端口开放,返回RST则端口关闭
- 口令破解,缓冲区溢出
- 恶意代码 - 计算机病毒、网络蠕虫(爬虫)、特洛伊木马、后门、逻辑炸弹、僵尸网络
- 拒绝服务、网络钓鱼、网络窃听、SQL注入、社交工程、电子监听、会话劫持、漏洞扫描、代理技术、数据加密
DDoS攻击的步骤
- 扫描大量主机,寻找可以攻击的目标
- 攻击有安全漏洞的主机,获取控制权限
- 安装攻击程序
- 利用主机继续扫描和攻击
- 遥控所有攻击客户端进行目标攻击