网络攻击与防范

点赞:22250 浏览:104801 近期更新时间:2024-04-03 作者:网友分享原创网站原创

[摘 要 ] 随着信息化社会的到来,网络信息已经成为我们工作和生活中的必不可少的参考工具,但网络资源的共享也为信息安全带来了隐患,网络病毒和网络常常攻击计算机和网站,给我们带来了信息安全危机.本文根据个人经验从网络攻击的常见手法和工具,以及安全防范网络攻击的技术手段方面作一简要介绍.

[关 键 词 ] 网络攻击安全防范

在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在.即使旧的安全漏洞补上了,新的安全漏洞又将不断涌现.因此,我们时刻都面临着信息安全的威胁,有必要对网络安全有所了解,并能够处理一些安全防范方面的问题.下边我们介绍一些有关网络攻击的手法和工具,以及如何安全防范的技术手段.

一、网络攻击的手法

1.口令入侵.所谓口令入侵是指使用某些合法用户的账户和口令登录到目的主机,然后再实施攻击活动.这种方法的前提是必须先得到该主机上的某个合法用户的,然后再进行合法用户口令的破译.获得普通用户的方法很多,如利用目标主机的Finger功能、利用目标主机的X.500怎么写作、从电子邮件地址中收集和查看主机是否有习惯性的等手段获取口令.

2.放置特洛伊木马.特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者下载了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序.当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口.攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的.

网络攻击与防范参考属性评定
有关论文范文主题研究: 关于计算机的文章 大学生适用: 本科毕业论文、本科毕业论文
相关参考文献下载数量: 77 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 论文提纲、论文题目 职称论文适用: 核心期刊、初级职称
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 最新题目

3.畸形报文攻击.是通过向目标系统发送有缺陷的IP报文使得目标系统在处理这样的IP包时会出现崩溃给目标系统带来损失.主要的畸形报文攻击有Ping of Death Teardrop等.缓冲区溢出漏洞是引起畸形报文攻击的主要原因.

4.利用软件攻击.利用软件攻击是互联网上比较多的一种攻击手法.Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得等操作.特别是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一个附带程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件.

5.扫描窥探攻击.是利用ping扫射包括ICMP和TCP 来标识网络上存活着的系统,从而准确的指出潜在的目标;利用TCP和UCP端口扫描,就能检测出操作系统和监听着的潜在怎么写作.攻击者通过扫描窥探就能大致了解目标系统提供的怎么写作种类和潜在的安全漏洞,为进一步侵入系统做好准备.

6.拒绝怎么写作型DoS.Deny of Service攻击是使用大量的数据包攻击系统,使系统无法接受正常用户的请求或者主机挂起不能提供正常的工作.主要DoS攻击有SYN、Flood、Fraggle等.拒绝怎么写作攻击和其他类型的攻击不大一样,攻击者并不是去寻找进入内部网络的入口,而是去阻止其他合法的用户访问资源或路由器.

二、攻击者常用的攻击工具

1.DoS攻击工具

(1)SmurfSmurf是一种很古老的DoS攻击.这种方法使用了广播地址,广播地址的尾数通常为0,比如:192.168.1.0.在一个有N台计算机的网络中,当其中一台主机向广播地址发送了1KB大小的ICMP Echo Requst时,那么它将收到N KB大小的ICMP Reply,如果N足够大它将淹没该主机,最终导致该网络的所有主机都对此ICMP Echo Requst作出答复,使网络阻塞!利用此攻击时,检测冒受害主机的IP,那么它就会收到应答,形成一次拒绝怎么写作攻击.Smurf攻击的流量比Ping of death洪水的流量高出一两个数量级,而且更加隐蔽.

(2)Fraggle.Fraggle攻击与Smurf攻击类似,只是利用UDP协议;虽然标准的端口是7,但是大多数使用Fraggle攻击的程序允许你指定其它的端口.Fraggle攻击是这样实现的:攻击者掌握着大量的广播地址,并向这些地址发送检测冒的UDP包,通常这些包是直接到目标主机的7号端口――也就是Echo端口,而另一些情况下它却到了Chargen端口,攻击者可以制造一个在这两个端口之间的循环来产生网络阻塞.

2.木马程序

(1)灰鸽子.灰鸽子是国内一款著名后门.灰鸽子可以说是国内后门的集大成者.其具有丰富而强大的功能和灵活性.灰鸽子客户端和怎么写作端都是采用Delphi编写.利用客户端程序配置出怎么写作端程序.,“灰鸽子”变种病毒运行后,会自我复制到Windows目录下,并自行将安装程序删除.修改注册表,将病毒文件注册为怎么写作项实现开机自启.病毒程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀.自动开启IE浏览器,以便与外界进行通信,指令,在用户不知情的情况下连接指定站点,用户信息、下载其它特定程序.

(2)“冰河”.冰河是一个国产木马程序,是用C++Builder程序编写的,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在.它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入.它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令,以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息,它可以进行注册表操作.

(3)流光和溯雪.流光和溯雪这是网上著名小榕的作品.这个软件可以探测POP3、FTP、HTTP、PROXY、FORM、SQL、TP、IPC$ 上的各种漏洞,并针对各种漏洞设计了不同的方案,能够在有漏洞的系统上轻易得到被探测的用户.流光对WIN9X、WINNT、WIN2000上的漏洞都可以探测,使它成为许多手中的必备工具之一,一些资深也对它青睐有加.


溯雪利用asp、cgi对免费信箱、论坛、聊天室进行探测的软件.探测主要是通过猜测生日的方法来实现,成功率可达60%~70%.溯雪的运行原理是通过提取asp、cgi页面表单,搜寻表单运行后的错误标志,有了错误标志后,再挂上字典文件来信箱.用溯雪来探测信箱真的是很容易,由于许多人对的设置采用了自己的生日或常用英文单词等较简单的方式,这给溯雪留下了很大的施展空间.

三、应对网络攻击的策略

1.提高安全意识.不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如“特洛伊”类程序就会骗你运行.

尽量避免从Inter下载不知名的软件、游戏程序.即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描.

设置尽可能使用字母数字混排,单纯的英文或者数字很容易被破译.将常用的设置不同,防止被人查出一个,连带到重要.重要最好经常更换.及时下载安装系统补丁程序.不随便运行程序,不少这类程序运行时会发出你的个人信息.

在支持HTML 的 BBS上,如发现提交警告,先看源代码,很可能是骗取的陷阱.

2.使用防毒、防黑等防火墙软件.防火墙是一个用以阻止网络中的访问某个机构网的屏障、也可称之为控制进/出两方向通信的门槛.在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入.

3.关闭TCP/IP的WINS功能.在缺省状态下,基于Windows NT核心计算机上的WINS是开启的,大量利用WINS以及TCP/IP中固有的不足,通过Ping命令获取客户机的IP地址、主机名、MAC地址、工作组等等相关信息,从而为非法入侵准备了前提资料.对于一般上网用户,建议关闭WINS功能.

4.定时更新防毒组件.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒.

5.重要资料及时备份.对于重要的个人资料做好严密的保护,并养成资料备份的习惯.

总之,世界上不存在绝对安全的系统,也不存在绝对安全的网络,这是因为成熟的安全技术需要硬件与软件的结合,而大的复杂的系统,其错误和漏洞是难以避免的,因此我们的安全系统常常需要采用多重技术,互为补充,建立起高度安全的防护机制,网络安全不仅仅是一个技术问题,同时也是一个管理的问题.在当今计算机网络化社会中,重视信息安全,采用多种有效的安全技术,不断提高安全技术水平和管理水平,保证网络信息的安全已成为一个越来越重要的问题.

注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文.