1.網絡攻擊技術概述
常見網絡攻擊技術,網絡嗅探技術、緩沖區溢出技術、拒絕服務攻擊技術、IP欺騙技術、密碼攻擊技術等。
常見的網絡攻擊工具,安全掃描工具、監聽工具、口令破譯工具等。
網絡攻擊技術和攻擊工具的迅速發展使得各個單位的網絡信息安全面臨越來越大的風險。
要保證網絡信息安全就必須想辦法在一定程度上客服以上種種威脅,加深對網絡攻擊技術發展趨勢的了解,盡早采取相應的防護措施。
(1) 網絡攻擊階段自動化
①掃描階段
攻擊者采用新出現的掃描技術(隱藏掃描、告訴掃描、智能掃描、指紋識別等)推動掃描工具的發展,使得攻擊者利用更先進的掃描模式來改善掃描效果,提高掃描速度。
一個新的發展趨勢,漏洞數據同掃描代碼分離出來,并標準化,使得攻擊者能自行對掃描工具進行更新。
②滲透控制階段
傳統的植入方式,郵件附件植入、文件捆綁植入,已經不再有效,因為普遍安裝了殺毒軟件和防火墻。
隱藏遠程植入方式,基于數字水印遠程植入方式、基于動態鏈接庫(DLL)和遠程線程插入的植入技術,能夠躲避防病毒軟件的檢測,將受控端程序植入到目的計算機中。
③傳播攻擊階段
以前需要依靠人工啟動工具發起的攻擊,現在發展到由攻擊工具本身主動發起新的攻擊。
④攻擊工具協調管理階段
隨著分布式攻擊工具的出現,攻擊者可以很容易地控制和協調分布在 Internet 上的大量已經部署的攻擊工具。
目前,分布式攻擊工具能夠更有效地發動拒絕服務攻擊,掃描潛在的受害者,危害存在安全隱患的系統。
(2) 網絡攻擊智能化
智能性的網絡攻擊工具普及,普通技術的攻擊者能在較短的時間內向脆弱的計算機網絡系統發起攻擊。安全人員若要在這場入侵的網絡戰爭中獲勝,做到“知彼知己”,才能采用相應的對策組織這些攻擊。
攻擊工具的開發者,利用更先進的思想和技術來武裝攻擊工具,攻擊工具的特征比以前更難發現;工具已經具備了反偵破、智能動態行為、攻擊工具變異等特點。
反偵破,攻擊者越來越多地采用具有隱蔽攻擊工具特性的技術,使得網絡安全專家需要耗費更多的時間分析新出現的攻擊工具和了解新的攻擊行為。
智能動態行為,攻擊工具能根據環境自適應地選擇,或預先定義決定策略路徑來變化對他們的模式和行為;早期的攻擊工具,僅僅以單一確定的順序執行攻擊步驟。
攻擊工具變異,攻擊工具可以通過升級或更換工具的一部分迅速變化自身,進而發動迅速變化的攻擊,且在每一次攻擊中會出現多種不同形態的攻擊工具。
(3) 安全漏洞被利用的速度越來越快
安全漏洞是危害網絡安全的主要因素,安全漏洞沒有廠商和操作系統平臺的區別,在所有的操作系統和應用軟件普遍存在。
新發現的各種操作系統與網絡安全漏洞每年都要增加一倍,網絡安全管理員需要不斷用最近的補丁修補相應的漏洞。
攻擊者經常搶在廠商發布漏洞補丁之前,發現這些未修補的漏洞同時發起攻擊。
(4) 防火墻的滲透率越來越高
防火墻目前是企業和個人防范網絡入侵的主要防護措施。一直以來,攻擊者都在研究攻擊和躲避防火墻的技術和手段。
從攻擊防火墻的過程,大概分為兩類。
第一類攻擊防火墻的方法,探測在目標網絡上安裝的是何種防火墻系統,找出防火墻系統允許哪些服務開放,基于防火墻的探測攻擊。
第二類攻擊防火墻的方法,采取地址欺騙,TCP序列號攻擊等手法繞過防火墻的認證機制,達到攻擊防火墻和內部網絡的目的。
(5) 安全威脅的不對稱性在增加
Internet上的安全是相互依賴的,每個Internet系統遭受攻擊的可能性取決于連接到全球Internet上其他系統的安全狀態。
攻擊技術水平的進步,攻擊者比較容易地利用那些不安全的系統,對受害者發動破壞性的攻擊。
部署自動化程度和攻擊工具管理技巧的提高,威脅的不對稱性增加。
(6) 對網絡基礎設施的破壞越來越大
用戶依賴網絡提供服務來完成日常業務,攻擊者攻擊位于Internet關鍵部位的網絡基礎設施造成的破壞影響越來越大。
對網絡基礎設施的攻擊,主要手段有分布式拒絕服務攻擊、蠕蟲病毒攻擊、Internet域名系統DNS攻擊和路由器攻擊。
路由器保護技術已成型,用戶未充分利用路由器的加密和認證特性進行相應的安全防護。
2. 網絡攻擊的一般流程
①攻擊身份和位置隱藏。隱藏網絡攻擊者的身份及主機位置,利用入侵主機(肉雞)作為跳板、利用電話轉接技術、盜用他人賬號上網、通過免費網關代理、偽造IP地址和假冒用戶賬號等技術實現。
②目標系統信息收集。確定攻擊目標并收集目標系統的有關信息,包括:系統一般信息(硬件平臺類型、系統的用戶、系統的服務與應用等),系統及服務的管理、配置情況,系統口令的安全性,系統提供的服務的安全性等信息。
③弱點信息挖掘分析。從收集到的目標信息中提取可使用的漏洞信息,包括系統或應用服務軟件漏洞,主機信任關系漏洞,目標網絡的使用者漏洞,通信協議漏洞,網絡業務系統漏洞等。
④目標使用權限獲取。獲取目標系統的普通或特權賬戶權限,獲得系統管理員的口令,利用系統管理上的漏洞,令系統管理員運行特洛伊木馬程序,竊聽管理員口令。
⑤攻擊行為隱藏。連接隱藏,冒充其它用戶、修改LOGNAME環境變量、修改utmp日志文件、IP SPOOF;進程隱藏,使用重定向技術減少ps給出的信息量、用木馬代替ps程序;文件隱藏,利用字符串的相似來麻痹系統管理員,或修改文件屬性使普通顯示方法無法看到;利用操作系統可加載模塊特性,隱藏攻擊時所產生的信息。
⑥攻擊實施。實施攻擊或以目標系統為跳板向其他系統發起。攻擊其他被信任的主機和網絡;修改或刪除重要數據;竊聽敏感數據;停止網絡服務;下載敏感數據;刪除用戶賬號;修改數據記錄。
⑦開辟后門。在目標系統中開辟后門,方便以后入侵。放寬文件許可權;重新開放不安全的服務,如REXD、TFTP等;修改系統的配置,如系統啟動文件、網絡服務配置文件等;替換系統的共享庫文件;修改系統的源代碼,安裝各種特洛伊木馬;安裝嗅探器;建立隱蔽通道。
⑧攻擊痕跡清除。清除攻擊痕跡,逃避攻擊取證。篡改日志文件中的審計信息;改變系統時間造成日志文件數據紊亂;刪除或停止審計服務進程;干擾入侵檢測系統的正常運行;修改完整性檢測標簽。

3. 黑客技術
黑客技術,是發現計算機系統和網絡的缺陷和漏洞,以及針對這些缺陷實施的攻擊技術。缺陷包括軟件缺陷、硬件缺陷、網絡協議缺陷、管理缺陷和人為失誤。
開放系統都會有漏洞。黑客攻擊,是黑客自己開發或利用已有工具尋找計算機系統和網絡的缺陷及漏洞,并對這些缺陷實施攻擊。常用手段是獲得超級用戶口令,先分析目標系統正在運行哪些應用程序,可以獲得哪些權限,有哪些漏洞可以利用;并利用這些漏洞獲得超級用戶權限,再達到他們的目的。
黑客技術是一把雙刃劍,黑客技術的好壞取決于使用它的人。有些人研究計算機系統和網絡中存在的漏洞,提出解決和修補漏洞的方法完善系統;有些人研究系統和網絡漏洞,以破壞為目的,非法進入主機破壞程序,修改網頁,串入銀行網絡轉移資金等。
黑客攻擊每年以10倍的速度增長,美國每年經濟損失近百億美元。黑客技術的存在促進了網絡的自我完善,推動整個互聯網的發展。網絡戰是第四大武器。在未來的戰爭中,黑客技術成為主要手段。
@木子雨辰,將一直帶給大家信息安全知識,由淺至深、采用體系化結構逐步分享,大家有什么建議和問題,可以及留言,多謝大家點擊關注、轉發,謝謝大家。