当前位置: 专题 >> 渭南市信息化建设 >> 学习园地
网络攻击与防御策略
发布时间:2013-12-16    来源:IT168    字号  A|A+  浏览次数:  [打印]  [关闭]

  网络攻击与防御是信息安全领域里的重要核心内容。主要阐述计算机网络安全、典型的网络攻击及其原理、 攻击步骤,提出了与之对应的安全防御策略。

  飞速发展的计算机及相关的信息技术、愈来愈普及的网络,使人们的生活方式、生产方式和管理方式发生了翻天覆地的变化。但是,任何事物的发展都具有其两面 性,高度信息化的计算机网络极大地方便了人们的同时也给社会带来了巨大的威胁。近年来,发生的有关网络安全的事件层出不穷。据调查,绝大多数网民的主机曾 经感染过病毒,超过一半的网民经历过个人账号/信息被盗取、被篡改,还有网民被一些仿冒的网站所欺骗等等,在利益的诱惑下,一些不法分子制造、贩卖病毒木 马、进行网络盗窃与诈骗,严重影响了互联网事业的健康发展。本文针对当前计算机网络存在的各类主流网络攻击进行分析,并提出与之相对应的防范策略。

  1、网络安全概述
   (1)定义从狭义的角度了来说,计算机网络安全就是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从广义的保护角度来说,凡 是涉及到计算机网络上信息的保密性、完整性、可用性、真实性、和可控性的相关技术和理论都是计算机网络安全的研究领域。从通用定义的角度来说,计算机网络 安全是计算机网络系统的硬件、软件及其系统中的数据资源受到保护,不会因偶然的原因而遭到破坏、更改和泄露,系统连续、可靠、正常地运行,服务不中断。
  (2)网络安全的特征网络安全具有以下几个方面的特征:保密性、完整性、可用性、可控性、不可抵赖性
  (3)网络安全面临的主要威胁因素信息在公共的通信网络上传输、共享和存储,面临着种种威胁,这些威胁不仅给广大网络用户带来危害,更对企业和国家带来难以估量的损失。
  互联网面临的安全威胁有很多因素,总结起来,大致有以下几点:(1)非人为的、自然力造成的数据丢失、设备失效、线路阻断:(2)人为的,但属于操作人员非有意的失误造成的数据丢失;(3)来自外部和内部人员的恶意攻击与入侵。
  网络攻击的一般步骤
  首先说明,这里主要探讨远程攻击。
  1.攻击的准备阶段①确定攻击目标;②信息收集;⑨服务分析;④系统分析;⑤漏洞分析。
  (2)攻击的实施阶段一般过程:预攻击探测-口令破解并提升权限-实施攻击。
  (3)攻击的善后阶段就是指维护访问权、掩盖踪迹和隐藏。
  2、主流的网络攻击方式及其防御策略
  2.1 TCP会话劫持
   (1)定义会话劫持(Session Hijack)是一种主动性欺骗型攻击,但它也结合了网络嗅探攻击技术。它接管一个现存动态会话的过程,当用户连接远程服务器时,攻击者接管用户的连线, 使正常的连线被攻击者中转,攻击者能对连接交换的数据进行任意修改,冒充合法用户发送数据到服务器或冒充服务器给用户返回虚假信息。如下图所示:
   (2)攻击原理及攻击步骤被劫持主机通过三次握手机制建立连接,攻击者使用一个协议分析器来计算IP流,从而确认TCP的连接状态和其序列号。接管此会 话后,攻击者可冒充合法用户发送报文。被劫持的合法用户主机因发送的TCP段的序列号不正确而被目标主机抛弃。但被劫持主机则认为是TCP段丢失,将继续 发送TCP段。一旦攻击者的TCP段被接受,并且目标主机发送了ACK应答报文,那么TCP会话就成功被劫持了。
  TCP会话劫持可分为五步:发现攻击目标、确认动态会话、猜测序列号、使客户主机下线、接管会话。
  (3)防范会话劫持虽然到目前为止,仍没有有效的方法从根本上彻底阻止与消除会话劫持攻击,但尽量减小此类攻击所带来的危害还是必要的。目前可以采取加密、使用安全协议于和限制保护措施等方法。
  2.2 IP地址欺骗
  (1)定义 同TCP会话劫持一样,IP地址欺骗也属于欺骗攻击类型。IP欺骗就是利用主机之间的正常信任关系,伪造数据包源IP地址,以绕开主机或网络访问控制亦或隐藏攻击来源的攻击技术。
  (2)IP欺骗原理及其攻击步骤原理如下图:
  口欺骗的主要步骤:①发现信任关系;②攻击被信任的主机:③伪造TCP数据包,猜测初始序列号;④与目标主机建立连接,获取访问权限;⑤进一步提升权限,达到完全控制目标主机。
  (3)IP欺骗攻击的防范大多数路由器都有内置的欺骗过滤器,过滤器有入口过滤型和出口过滤型两种。入口过滤型保护单位的网络不成为欺骗攻击的受害者;出口过滤型阻止有人使用内网的计算机向其他的站点发起攻击。
  虽然人们能保护自己的计算机不被欺骗,但不能阻止攻击者盗用你的地址向其他一方发送欺骗攻击消息。所以更要做到防范源路由欺骗、防范信任关系欺骗和不允许通过互联网使用信任关系。
  2.3 SQL注入攻击
   1)定义随着网络的迅速发展,基于B/S模式(即浏览器/服务器模式)的网络应用愈来愈来普及,这些Web的应用大多数使用脚本语言加后台数据库系统 (如MSSQL、Access、MySQL等)开发。很多程序员在编写表单代码时,将用户输入的代码直接用来构造动态SQL命令或作为存储过程的输入参 数,攻击者可以通过提交精心构造的数据库查询代码,然后根据网页的返回结果来获取网站的敏感信息,进而利用获得信息进行网络攻击,这就是所谓的SQL注入 (SQL Injection)攻击。
  (2)SQL注入攻击原理:①SQL命令可执行查询、插入、更新、删除等操作,以分号字符作为不同命令的区别;
   ②SQL命令对于传入的字符串参数是用单引号字符所包起来的;③SQL命令中,可以注入注释。(连续两个减号字符“--,’后为注释,或者“•/’’和 “/.”中间所包起来的);④所以,如果在组合SQL的命令字符串时,未针对单引号字符作取代处理的话,将导致该字符变量在填入命令字符串时,会被恶意篡 改原本的SQL语法的作用。
  例如某个网站的登陆验证的SQL查询代码为:
  strSQL=’’SELECT+FROM USers WHERE(name=‘’’;userName+”’)and(pw=”’+passWord+”’);”
  恶意填入
  userName=“1’OR‘1’=’1”;与passWord=“1'OR‘1’=’1”;时,将导致原本的SQL字符串被填为
  strSQL=“SELECT+FROM users WHERE(name=‘1’OR‘1’=’1’)and(pw=‘1’OR‘1’=’1’);”
  也就是实际上运行的SQL命令会变成
  StrSQL=‘‘SELECT+FROM users;’’
  因此这就造成即使无账号密码,也可登录该网站。(3)SQL注入攻击的一般过程:①寻找可能的SQL注入点:②测试SQL注入漏洞的存在;③判断后台数据库类型;④确定可执行情况:⑤发现WEB虚拟目录:⑥上传ASP木马;⑦获得管理员权限。
  (4)SQL注入攻击方的防范首先要对用户提交的数据和输入参数进行过滤,一般用isNumeric()函数来过滤数值型的参数。另一可行方法就是摒弃动态SQL语句。
  2.4拒绝服务(DOS)攻击与分布式拒绝服务(DDoS)攻击
   (1)基本概念与攻击原理DoS攻击通常利用传输协议的漏洞、系统存在的漏洞、服务的漏洞,对目标系统发起大规模的进攻,用超出目标处理能力的海量数据 包消耗可用资源、带宽资源等或造成程序缓冲区溢出错误,导致其无法处理合法用户的正常请求,无法提供正常服务,并最终导致网络服务瘫痪,甚至引起系统死 机。但随着计算机网络的发展,拒绝服务攻击逐渐进化成了分布式拒绝服务攻击。其攻击原理如下图:
  (2)DDoS攻击的防御①安装入侵检测系统;②与因特网服务供应商合作;③优化网络和路由结构:④保护主机系统安全;⑤使用扫描工具。
  2.5木马
   (1)定义及特点木马,又称特洛伊木马。指计算机系统或网络系统中被植入的、认为设定的程序,其目的在于通过网络远程控制其他用户的计算机,窃取用户信 息资料,并可恶意致使计算机系统瘫痪。木马具有有效性、隐蔽性、顽固性、易植入性、自动运行、欺骗性、自动回复和功能的特殊性。
  (2)木马的 危害木马一旦侵入目标系统,就为远程攻击打开了后门。木马的危害性主要表现在:自动搜索一中木马的计算机:跟踪监视对方屏幕:随意修改注册表和系统文件; 共享被控计算机的硬盘资源:管理对方资源;直接控制对方的键盘、鼠标:监视对方运行的任务而且可随意终止对方任务:远程监测和操纵计算机。
  (3)木马攻击的一般步骤:木马植入-自动加载-隐藏-监控
  (4)木马的防范木马的隐蔽性很强,即使使用专业的检测工具,也有很多木马检测不到,所以,木马的日常防范至关重要。方法主要有:及时修补漏洞,安装补丁;运行实时监控程序:培养风险意识;即时发现,即时清除。
  2.6计算机病毒
   (1)定义与基本特点“计算机病毒”的概念最早由美国计算机专家弗雷德•科恩博士提出。科恩博士指出,计算机病毒是一种程序,它用修改其他程序的方法将 自己的精确拷贝或者可能演化的拷贝放入其他程序中,从而感染他们。计算机病毒具有以下基本特点:隐藏性、传染性、潜伏性和破坏性。
  (2)计算 机病毒的种类计算机病毒的种类相当繁多,恐怕没有人能说出它到底有多少,而且计算机病毒的数量约以每周10种的速度递增。历史上著名的十大计算机病毒 有:CHI(1998年)、梅利莎(Mdissa,1999年)、爱虫(Iloveyou,2000年)、红色代码(RedCode,2001年)、 SQL Slammer(2003年)、冲击波(Blaster,2003年)、大无极.F(Sobig.F,2003年)、贝革热(Bagle,2004年)、 MyDoom(2004年)、震荡波(Sasser,2004年)。(3)计算机病毒的预防:①安装反病毒软件并定期更新:②定期各你的份计算机;③完整 性检查软件;④及时安装计算机最新的安全补丁;⑤从外部获取数据之前要先进行检查;⑥尽量减少别人使用自己的计算机:⑦不要随便打开邮件附件。
  3、结束语
   网络的开放性决定了网络的复杂性、多样性,任何安全的防范措施不是单一存在的,任何网络的入侵也不是单一技术或技术的简单组合。本文就现今主流的网络攻 击方式进行了简要的介绍与分析,并提出了与之相对应的安全防御策略。但我们应该清楚的认识到随着技术的不断进步,网络的不断发展,各种新型的网络攻击还会 不断涌现,这就要求我们对网络攻击有更深入的认识,对防御策略有更完善的研究,以此来建立一个安全的、高效的、全面的网络安全体系。
    [网络编辑:贾新宁]