第4章 网络攻击的概念与发展.ppt
《第4章 网络攻击的概念与发展.ppt》由会员分享,可在线阅读,更多相关《第4章 网络攻击的概念与发展.ppt(48页珍藏版)》请在三一办公上搜索。
1、第4章网络攻击的概念与发展,基本内容,网络攻击的相关概念攻击的目标和分类网络攻击的基本过程攻击技术的演变与发展趋势,重 点 与 难 点,重点:网络攻击的发展变化趋势;网络攻击的目标与分类;网络攻击的基本步骤 难点:网络攻击的基本步骤,网络攻击的发展,Internet的飞速发展和普及,促进了网络信息系统的应用和发展。社会信息化、信息网络化。信息化和网络化是一把双刃剑,对网络的依赖性越大,所产生的风险也越大由于网络中的信息具有共享和易于扩散等特性,它在存储、传输和使用过程中极易受到各种威胁,19892006年的连入网的主机,中国计算机网络的发展趋势,主要的安全事件及其影响,1988年著名的“Int
2、ernet蠕虫事件”使得6000余台计算机的运行受到影响。1998年2月份,黑客利用Solar Sunrise弱点入侵美国国防部网络,攻击相关系统超过500台计算机,而攻击者只是采用了中等复杂工具。2000年春季黑客分布式拒绝服务攻击(DDOS)大型网站,导致大型ISP服务机构Yahoo网络服务瘫痪。2001年8月,“红色代码”蠕虫利用微软web服务器IIS 6.0或5.0中index服务的安全缺陷,攻破目的机器,并通过自动扫描感染方式传播蠕虫,已在互联网上大规模泛滥。2003年,“冲击波”蠕虫的破坏力就更大,安全专家Bruce Schneier撰文分析认为,美国2003年8月份大停电与“冲击
3、波蠕虫”相关。,信息安全与国家安全,兰德公司信息安全专家认为,“信息战没有前线,潜在的战场是一切联网系统可以访问的地方如电力网、电话交换网。总体来说,美国本土不再是能提供逃避外部攻击的避难所。”信息攻击方法用于军事对抗领域,“信息战”(information war)成为新的军事对抗模式,“数字空间”将变成新战场。计算机病毒和网络黑客攻击技术将会用作军事武器,3 网络攻击的目标和分类,1 网络攻击目标2 网络攻击的分类方法,网络信息的保密性,网络中需要保密的信息包括:网络重要配置文件、用户个人信息、商业数据等。常见的攻击方法:网络信息拦截Tempest技术社交工程信息重定向数据推理网络监听邮件
4、病毒:“梅丽莎”,网络信息的完整性,未授权地修改信息。常见的针对网络信息完整性的攻击方法:身份认证攻击会话劫持程序异常输入,最常用的是缓冲区溢出攻击方法,对网络的可用性进行攻击,拒绝服务攻击 常见的拒绝服务攻击方法有:消耗网络带宽:攻击者有意制造大量的数据包或传输大量文件以占据有限的网络带宽,使合法的用户无法正常使用网络资源。消耗磁盘空间:如产生大量的邮件信息、故意制造出错的log信息、在磁盘上制造垃圾文件、在匿名ftp站点的公开目录下或者网上邻居的共享区域下放置垃圾文件。消耗CPU资源和内存资源。,网络的可控性,利用网络或者系统的弱点,使网络失去可控性。常见的针对网络运行可控性的攻击方法有:
5、网络蠕虫垃圾邮件破坏域名服务数据,网络攻击的分类方法,根据攻击术语分类基于攻击种类列表基于攻击效果分类基于弱点和攻击者的攻击分类基于攻击过程的分类Cert组织的攻击分类中科院的分类方法,3.2网络攻击的分类方法,1基于攻击术语分类Cohen给出了下面的例子:特洛伊木马 制造漏洞 伪造网络 包监测 伪造人名 PBX漏洞 监测网络基础结构 旧磁盘信息 电子邮件溢出 输入溢出 时间炸弹 悬挂进程 刺探保护措施 伪造访问 社交工程 非法值插入 口令猜测 邮件欺骗 包插入 注册欺骗 扰乱数据 制造失效事件 计算机病毒 网络服务攻击 无效调用 组合攻击,3.2网络攻击的分类方法,1基于攻击术语分类Icov
6、e给出另一种攻击术语列表:窃听 潜入 电磁泄漏 拒绝服务 口令窃听 扫描 伪造 软件盗版 未授权复制数据 超越特权 流量分析 陷门 隐蔽信道 病毒 蠕虫 会话拦截 时间戳攻击 隧道 特洛伊木马 IP欺骗 逻辑炸弹 数据扰乱,3.2网络攻击的分类方法,2.基于攻击种类列表Cheswick和Bellovin给出了下述攻击分类方法,将攻击分为如下7种类型:窃取口令、社会工程、错误和后门、认证失效、协议失效、信息泄漏、拒绝服务。,3.2网络攻击的分类方法,3基于攻击效果分类Russel和Gangemi把攻击分为:针对秘密和机密性的攻击;针对准确性、完整性和授权性的攻击;针对可用性的攻击。,3.2网络攻
7、击的分类方法,4基于弱点和攻击者的攻击分类,3.2网络攻击的分类方法,5基于攻击过程的分类Stallings基于攻击过程,将攻击分为以下四类:中断:中断发送方与接收方之间的通信;拦截侦听:作为第三者,截获或者侦听通信内容;篡改:攻击者截断通信,将截获的数据更改之后交付给接收者,接收者认为窜改后的信息就是发送者的原始信息。伪造:攻击者伪造信息,将其以原始发送者的身份发送给接收者。,3.2网络攻击的分类方法,6Cert组织的攻击分类缓冲区溢出文件非安全处理参数检查不完全非安全程序特征特洛伊木马弱认证或加密配置错误程序实现错误,3.2网络攻击的分类方法,7中科院的分类方法中科院信息安全研究中心分析了
8、网络攻击的过程,从攻击者、攻击工具、对目标网络和系统进行的访问、达到的攻击效果、攻击者的预期目标等多个方面,给出了一种多维度攻击方法分类:,3.2网络攻击的分类方法,7中科院的分类方法(1)攻击者 黑客:攻击的动机与目的是为了表现自己或获取访问权限;间谍:攻击的动机与目的是获取情报信息;恐怖主义者:攻击的动机与目的是获取恐怖主义集团的利益;公司职员:攻击的动机与目的是获取经济利益;职业犯罪分子:攻击的动机与目的是是获取个人利益;破坏者:攻击的动机与目的是破坏目标网络和系统。,3.2网络攻击的分类方法,7中科院的分类方法(2)攻击访问:一般的,攻击过程主要依赖于非法访问和使用目标网络的资源,即未
9、授权访问或未授权使用目标系统的资源。攻击者能够进行未授权访问和使用系统资源的前提是目标网络和系统存在安全弱点,包括设计弱点、实现弱点、和配置弱点。进入目标系统之后,攻击者就开始执行相关命令,如修改文件、传送数据等,以实施各类不同的攻击。,3.2网络攻击的分类方法,7中科院的分类方法(3)攻击效果破坏信息:删除或修改系统中存储的信息或者网络中传送的信息;信息泄密:窃取或公布敏感信息;窃取服务:未授权使用计算机或网络服务;拒绝服务:干扰系统和网络的正常服务,降低系统和网络的性能,甚至使系统和网络崩溃。,3.2网络攻击的分类方法,7中科院的分类方法(4)攻击工具集用户命令:攻击者在命令行状态下或者以
10、图形用户接口方式输入攻击命令;脚本或程序:利用脚本或者程序挖掘弱点;自治主体:攻击者初始化一个程序或者程序片段,独立执行弱点挖掘;工具包:攻击者使用的攻击工具软件包,包含开发弱点的脚本、程序、自治主体;分布式工具:攻击者分发攻击工具到多台主机,通过协作方式执行攻击;电磁泄漏工具:通过Tempest方法实施电磁泄漏攻击。,攻击基本过程,网络攻击的基本过程,攻击身份和位置隐藏:隐藏网络攻击者的身份以及主机的位置,隐藏的主机位置使得系统管理无法追踪;目标系统信息收集:确定攻击目标并收集目标系统的有关信息;弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息;目标使用权限获取:获取目标系统的普通
11、或者特权帐户的权限;攻击行为隐蔽:隐蔽在目标系统中的操作,防止攻击行为被发现;攻击实施:实施攻击或者以目标系统为跳板向其他系统发起新的攻击;开辟后面:在目标系统中开辟后门,方便以后的入侵;攻击痕迹清除:清除攻击痕迹,逃避攻击取证。,攻击身份和位置隐藏,攻击者通常应用如下技术隐藏攻击的IP地址或域名:利用被侵入的主机作为跳板,如利用配置不当的Proxy作为跳板;应用电话转接技术隐蔽攻击者身份,如利用电话的转接服务连接ISP盗用他人的帐号上网通过免费代理网关实施攻击;伪造IP地址假冒用户帐号等,目标系统信息收集,在侵入系统的过程中,收集信息是最重要的步骤。通过信息收集,从中发现有利用价值的东西,这
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第4章 网络攻击的概念与发展 网络 攻击 概念 发展
链接地址:https://www.31ppt.com/p-2340969.html