计算机网络课程设计之《网络攻击技术的分类与防范》.doc
《计算机网络课程设计之《网络攻击技术的分类与防范》.doc》由会员分享,可在线阅读,更多相关《计算机网络课程设计之《网络攻击技术的分类与防范》.doc(15页珍藏版)》请在三一办公上搜索。
1、计算机网络课程设计之网络攻击技术的分类与防范 网络攻击技术的分类与防范 学生姓名:XXX 指导老师:XXX 摘 要 本课程设计介绍了当前网络攻击技术,通过分析攻击手段的特点和对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类,在对网络攻击进行分析和识别的基础上,提出了相应的解决方案和防范方法,制定有针对性的防御措施,指出应该明确安全对象,设置强有力的安全防护体系;并要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况。关键字 网络攻击;防范技术; 信息安全 引 言互联网在为人们工作带来便利的同时, 伴随着的是日趋严重的网络安全问题。美国互联网调查机构日前发布研究报
2、告称,中国现有网民一亿三千七百万,在世界上仅次于美国。近年,中国的网民增长速度超过美国,预计未来几年内,网民的绝对数量也将赶超美国。随着互联网的飞速发展,特别是电子商务、电子政务、金融电子化进程的不断深入,人们对信息的依赖程度也越来越强,信息的安全题日益突出,根据权威机构调查互联网网站存在以下安全问题:网站被篡改、主机被植入木马、网络仿冒事件、网页恶意代码事件、僵尸网络。其中,网络仿冒事件危害力极大。在美国,2008 年因域名仿冒等网络钓鱼造成的损失大约是40 亿美元,并以25%的速度递增。2008 年12 月份中国互联网调查报告表明,只有27.6%的网民认为在网上进行交易是安全的。因此,对各
3、种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类、并提出相对应的防范方法对于人们认识、防范网络攻击具有重要意义。 1 攻击的目标与分类1.1 攻击者攻击者包括操作员、程序员、数据录入员、内部用户和外部用户,主要分为 以下六种:(1) 黑客:攻击的动机与目的是为了表现自己或获取访问权限。(2) 间谍:攻击的动机与目的是获取情报信息。(3) 恐怖主义者:攻击的动机与目的是获取恐怖主义集团的利益。(4) 公司职员:攻击的动机与目的是获取经济利益。(5) 职业犯罪分子:攻击的动机与目的是获取个人利益。(6) 破坏者:攻击的动机与目的是破坏目标网络和系统。 1.2 攻击目标攻击者为
4、了达到物理破坏、信息破坏、数据欺骗、窃取服务、浏览和窃取信息等目的,一定要访问目标网络和系统,包括合法访问和非法访问。一般的,攻击过程主要依赖于设计弱点、实现弱点和配置弱点,非法访问和使用目标网络的资源,即未授权访问或未授权使用目标系统的资源。(1) 破坏信息:删除或修改系统中存储的信息或者网络中传送的信息。(2) 窃取信息:窃取或公布敏感信息。(3) 窃取服务:未授权使用计算机或网络服务。(4) 拒绝服务:干扰系统和网络的正常服务,降低系统和网络的性能,甚至使系统和网络崩溃。 1.3 攻击分类根据主动攻击与被动攻击的分类,将网络攻击分为以下四类。(1) 中断:中断发送方与接收方之间的通信。(
5、2) 拦截:作为第三者,截获或者侦听通信内容。(3) 篡改:攻击者截断通信,将截获的数据更改之后再交付给接收者,接收者认为篡改后的信息就是发送者的原始信息。(4) 伪造:攻击者伪造信息,将其以原始发送者的身份发送给接收者。 1.4 攻击工具攻击者通常使用一系列包括攻击策略和方法的攻击工具,对目标网络实施攻击,这些工具如下:(1) 用户命令:攻击者在命令行状态下或者以图形用户接口方式输入攻击命令。(2) 脚本或程序:利用脚本或者程序挖掘弱点。(3) 自治主体:攻击者初始化一个程序或者程序片段,独立执行弱点挖掘和攻击。(4) 工具包:使用攻击工具软件包,软件包中可能包括进行弱点挖掘、攻击和破坏的多
6、个 工具。(5) 分布式工具:攻击者分发攻击工具到多台主机,通过协作方式执行攻击。 2 攻击的基本过程网络攻击持续的时间有长有短,方法和手段多种多样,达到的效果各异。经过分析发现,所有成功的攻击过程都大致相似。所以,可以给网络攻击定义一个通用的模型。该模型将攻击过程归纳为若干阶段,每个阶段使用不同的方法和工具,实现不同的目标。各阶段前后呼应,共同实现最终的攻击目标。网络攻击模型将攻击过程划分为攻击身份和位置隐藏、目标系统信息收集、弱点信息挖掘分析、目标使用权限获取、攻击行为隐蔽、攻击实施、开辟后门、攻击痕迹清除等阶段,如图1 所示。 图2.1 网络攻击的基本过程 3 常见网络攻击技术 3.1
7、针对网络协议展开的攻击网络协议在设计之初并没有考虑到协议的安全性能,但随着互联网的发展,以及各式各样针对协议的攻击来看,发现一些攻击正是利用了协议的特点。如以下几种攻击方式:TCP SYN 拒绝服务攻击:一般情况下,一个TCP连接的建立需要经过三次握手的过程,利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN 拒绝服务攻击:首先,攻击者向目标计算机发送一个TCP SYN报文;然后,目标计算机收到这个报文后,建立TCP 连接控制结构(TCB),并回应一个ACK,等待发起者的回应;而发起者则不向目标计算机回应ACK 报文,这样导致目标计算机一致处于等待状态。因此,目标计算机如果接收到大量的
8、TCP SYN 报文,而没有收到发起者的第三次ACK 回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计算机的资源(TCB 控制结构,TCB,一般情况下是有限的)耗尽,而不能响应正常的TCP 连接请求。ICMP 洪水攻击:正常情况下,为了对网络进行诊断,一些诊断程序比如PING 等,会发出ICMP 响应请求报文(ICMP ECHO),接收计算机接收到ICMP ECHO后,会回应一个ICMP ECHO Reply 报文。而这个过程是需要CPU 处理的,有的情况下可能消耗掉大量的资源。这样如果攻击者向目标计算机发送大量的ICMP ECHO 报文(产生ICMP 洪水),则目标计算机会忙
9、于处理这些ECHO 报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击(DOS)。UDP 洪水攻击:原理与ICMP 洪水类似,攻击者通过发送大量的UDP 报文给目标计算机,导致目标计算机忙于处理这些UDP 报文而无法继续处理正常的报文。泪滴攻击:对于一些大的IP 包,需要对其进行分片传送,这是为了迎合链路层的MTU(最大传输单元)的要求。比如,一个4500 字节的IP 包,在MTU 为1500的链路上传输的时候,就需要分成三个IP 包。在IP 报头中有一个偏移字段和一个分片标志(MF),如果MF标志设置为1,则表面这个IP 包是一个大IP 包的片断,其中偏移字段指出了这个片断在整个
10、IP 包中的位置。例如,对一个4500 字节的IP 包进行分片(MTU 为1500), 则三个片断中偏移字段的值依次为:0,1500,3000。这样接收端就可以根据这些信息成功的组装该IP 包。如果一个攻击者打破这种正常情况,把偏移字段设置成不正确的值,即可能出现重合或断开 的情况,就可能导致目标操作系统崩溃。比如,把上述偏移设置为0,1300,3000。这就是所谓的泪滴攻击。 3.2 针对系统漏洞展开攻击系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取用户电脑中的重要资
11、料和信息,甚至破坏系统。如Windows XP 默认启动的UPNP 服务就存在严重安全漏洞。UPNP(UniversalPlug and Play) 体系面向无线设备、PC 机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP 连接和Web 访问功能,该服务可用于检测和集成UPNP 硬件。UPNP 协议存在的安全漏洞,使攻击者可非法获取任何Windows XP的系统级访问,从而进行攻击,甚至可通过控制多台XP 机器发起分布式的攻击。其次,服务拒绝漏洞:Windows XP 支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术。在用于控制建立、维
12、护和拆开PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。该漏洞可攻击任何一台提供PPTP 服务的服务器,对于PPTP 客户端的工作站,攻击者只需激活PPTP 会话即可进行攻击。相对安全的Linux 系统也存在着漏洞如:LinuxUtilLinux Login Pam(权限提升漏洞)utillinux 软件包中提供了很多标准UNIX 工具,例如login。它存在一个问题可允许本地用户提升权限。如果某些用户的login访问受到paml
13、imits 控制的话,就可能导致一些不可预料的结果:登录的用户可能获取控制台或者系统用户的权限。 3.3 其它攻击方式WWW 的欺骗技术:在网上用户可以利用IE 等浏览器进行各种各样的WEB 站点的访问,如阅读新闻、咨询产品价格、订阅报纸、电子商务等。然而一些用户可能不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL 改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以获得一些如帐号、密码等信息。电子邮件攻击:电子邮件攻击主要表现为两种方式。一是电子邮件轰炸和电子邮件“滚雪球”,也就是通
14、常所说的邮件炸弹,是指用伪造的IP 地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者还会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员貌似相同),这类欺骗只要用户提高警惕,一般危害性不是太大。放置特洛伊木马程序:特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会在自己的计算机系统中隐藏一个可以在Windows 启动时悄悄执行的
15、程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP 地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制计算机的目的。 4 常见网络攻击及防范技术网络攻击技术多种多样,各种攻击工具都使用了一种或者综合使用多种攻击技术。下面简单介绍常见的网络攻击技术及其防范。 4.1 网络欺骗网络欺骗(Spoofing) 是指攻击者通过伪造自己在网络上的身份,得到目标主 机或者网络的访问权限。在T C P I P 协议中,数据包的一些域具有特定的含义。例如,I P 包的哪个域表示数据的来源、
16、哪个域表示目标,邮件的哪个域表示邮件地址等,都有固定的结构。通过底层网络编程技术,可以方便地伪造任意改变IP地址欺骗 源路由欺骗。如果只改变数据包的源IP 地址,那么目标主机的应答回到被假冒的地址上,攻击者不能得到应答。攻击者如果想了解会话情况,必须保证自己插入到应答经过的网络通路上。攻击者使用T C P I P 协议提供的一种机制( 源路由选项),并把自己的I P 地址置于所指定的地址序列清单中。当目标端回应时,数据包返回到假冒的I P 地址处,但它会经过攻击者的机器,这样可以保 证攻击者得到应答数据包。针对I P 欺骗攻击的防范措施有以下几种。抛弃基于地址的信任策略,阻止这类攻击的一种十分
17、容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。
18、因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。(2)电子邮件欺骗,攻击者使用电子邮件进行欺骗有三个目的。第一,隐藏自己的身份。第二,通过假冒电子邮件地址使自己看起来像某个其他人。第三,社会工程的一种表现形式,获取想要的信息。例如,如果攻击者想让用户发给他一份敏感文件,攻击者可以伪装其他的邮件地址,使用户认为这是老板或者管理员的要求,从而按要求发送信息。相似的电子邮件地址。假冒一个相似的邮件地址发送邮件,如I iuchang 与1iuchang163com,因为邮件地址似乎是正确的,所以收信人很可能会回复它,
19、这样攻击者就会得到想要的信息。针对电子邮件欺骗可以采用修改邮件客户软件的方法防范。当发出电子邮件时,没有对发件人地址进行验证或者确认,因此他能够指定他希望出现在发件人中的任意地址。当用户回信时,答复回到真实的地址,而不是回到被盗用了地址的人那里。(3)Web欺骗,网站通常是各种目的攻击者的主要攻击目标,而Web欺骗是网站面临的一种主要攻击。网站欺骗分两大类,一类是加密他人的网站、使用U R L重写技术隐藏真正的网站地址,欺骗网站的浏览者,另一类是使用匿名代理技术浏览网站,欺骗网站服务的提供者,而中间人攻击则可以达到欺骗双方的目的。基本的网站欺骗,目前在互联网上注册一个域名没有严格的审查,攻击者
20、可以抢先或特别设计注册一个非常类似的有欺骗性的站点。当用户浏览了这个假冒地址,并与站点作了一些信息交流,如填写了一些表单之后,站点会给出一些响应式的提示和回答,同时记录下用户的信息。典型的例子是假冒金融机构的网站,偷盗客户的信用卡、银行卡等信息。例如,中国工商银行网站为“”,有人注册了网站“ ”。这种欺骗方式被专家定义为网络陷阱程序,也称为网络钓鱼程序(phishing),多以欺骗用户信用卡号、银行账号、股票信息等获取经济利益为目的。防止基本的网站欺骗的最好办法是:使用站点服务器认证。由于服务器认证是服务器向客户提供的一个有效证书,它能证明谁是谁,可以把证书看作服务器的一张身份证。服务器认证不
21、容易被欺骗而且提供了较高级别的保护,确保正在连接的站点是真正属于用户所期待的站点。中间人攻击,攻击者找到一个位置,使进出受害方的所有流量都经过他。攻击者通过某种方法把目标机器的域名对应的I P 更改为攻击者所控制的机器,这样所有外界对目标机器的请求将涌向攻击者的机器,这时攻击者可以转发所有的请求到目标机器,让目标机器进行处理,再把处理结果发回到发出请求的客户机。实际上,中间人攻击是把攻击者的机器设成目标机器的代理服务器,收集大量的信息。URL重写是指修改( 或重写)Web内容中的URL,比如指向与原始URL 不同位置的结果URL。在URL 重写中,攻击者通过改写URL 能够把网络流量转到攻击者
22、控制的另一个站点上,因而所有信息便处于攻击者的监视之中。(4)ARP欺骗是一种典型的中间人攻击方法,如图4.2 所示。正常情况下,当A 与B 需要通信时,A发送ARPR equest 询问B 的MA C 地址,B 发送ARPReply 告诉A 自己的MAC 地址。 Haeker 4.2 ARP欺骗 ARP 欺骗是Hacker 发送伪装的ARPReply 告诉A,计算机B 的MAC 地址是Hacker 计算机的MAC 地址。Hacker 发送伪装的ARPReply 告诉B,计算机A 的MAC 地址是Hacker 计算机的MAC地址。这样A 与B 之间的通信都将先经过Hacker,然后由Hacke
23、r 进行转发。于是Hacker 可以捕获到所有A 与B 之间的数据传输( 如用户名和密码)。针对ARP欺骗攻击有以下防范措施:ARP双向绑定。单纯依靠IP或MAC来建立信任关系是不安全的,理想的安全关系是建立在IP+MAC的基础上。设置静态的IP/MAC 对应表,不要让主机动态刷新你设定好的转换表。并进行A R P双向绑定,所谓“双向绑定”就是在网关上绑定客户机的I P 地址和MAC 地址,同时,在客户机上也绑定网关的I P 地址和MAC 地址。具体实现方法如下:首先,需要在本地主机上使用命令“arps 网关IP地址网关MAC 地址”来绑定网关的IP 地址和MAC 地址;其次,要在内网交换机端
24、口上绑定内部合法主机的MAC地址和IP地址:Switch>enable / 进入交换机特权模式Switch#config terminal / 进入交换机全局配置模式Switch(config)#interface fa0/1 / 进入接口配置模式Switch(config-if)#switchport port-security/ 配置端口安全功能Switch(config-if)#switchport port-security mac-address MAC( 主机的MAC 地址) ip-addressIP( 绑定的IP 地址) / 配置该端口的安全MAC 地址 和绑定的IP 地址
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络攻击技术的分类与防范 计算机网络 课程设计 网络 攻击 技术 分类 防范
链接地址:https://www.31ppt.com/p-2402096.html