黑客攻击技术分析及防范.doc
《黑客攻击技术分析及防范.doc》由会员分享,可在线阅读,更多相关《黑客攻击技术分析及防范.doc(12页珍藏版)》请在三一办公上搜索。
1、新疆阿勒泰电力有限责任公司信息中心论文题目:黑客攻击技术分析及防范专 业: 信 息 专 责 姓 名: 逄 谦 黑客攻击技术分析及防范 逄 谦摘 要由于阿勒泰电力有限责任公司使用公司内网,并且一部分微机使用外网,而由于部分微机没有及时进行系统补丁的安装升级,所以极有可能会遭受各类黑客、木马的攻击。了解黑客一般的攻击方式,并且知道木马的大概种类,对防范黑客及木马有很大的帮助。关键词网络安全;黑客;拒绝服务;木马 前言由于信息安全的重要性,现代企业对黑客及木马的防范非常重要,因为涉及单位的信息的保密,黑客可以通过特殊的方法对企业微机进行窃密及破坏。而一些黑客通过在他人微机上根植木马,偷盗企业的涉密资
2、料,并把资料进行商业性的销售,对企业造成很大的经济及名誉的损失。根据阿勒泰电力有限责任公司全公司长期的病毒木马统计,以阿勒泰电力有限责任公司某一个月病毒木马为例,最多至50392个病毒木马,而其中木马占百分之七十至百分之八十五。而中木马的特点为同一微机不断中相同木马,并由移动存储介质及网络为介质导致木马在各微机上传播,并且在传播过程中,产生新的变异木马,导致杀毒软件及木马专杀工具不能及时将木马进行清除,并不断产生新的变种。黑客与违法是两回事,黑客的本意是用斧头做家具的人,意思是说技术高超,不用太好的工具也能做出好的东西 ,延用到计算机界后引申为那些乐于深入探究系统程序细节,而借以展现功利的人。
3、早期的黑客都出自名门,所以基本上他们相当排斥没必要的破坏行动,而“无凭无据”的标准入侵程序则是他们所虔诚信服的黑客精神。随着人们对计算机信息系统的以来程度越来越大,应用面越来越广,计算机系统安全的重要性也越来越突出。黑客的攻击方式也在日新月异的变换。互联网与黑客是共生的。网络具有的安全漏洞像未成熟安全标准、先天性安全漏洞、网络封包窃听、跳板式巧取技巧、连接中劫夺技巧、操作系统漏洞等,使得黑客的攻击变得十分容易。现代黑客则是以破坏、偷窃企业机密,以谋取利益。以一些木马为例,黑客将木马植入他人微机,将他人所有的帐号及密码发送至自己的邮箱,并将资料转手倒卖,以获得暴利,这时的黑客,无异于网络上的盗贼
4、。这些手段已经是非法手段。随着大大小小网站的迅速建立,网络安全成为摆在大家面前的重要问题。钓鱼式攻击、信息泄露、网站数据被篡改、蠕虫、垃圾邮件这些都成为制约网络经济发展的绊脚石。了解黑客技术,掌握黑客防范知识已经成为大家不可忽略的重要技能。根据各类经验及查找资料,总结了一些木马的形成及攻击方式,并做出归类,可以极大的提高对一些常见的木马类型进行防范。1 拒绝服务攻击黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。拒绝服务(Denial of Service,DoS)出现了很长时间了。自从有了Internet,就
5、有了拒绝服务式攻击方法。由于过去没有大型网站或机构受到过这种攻击,所以没有引起人们的广泛关注。直到2000年初,Yahoo!、eBay及Amazon等受到攻击,才引起了人们的足够重视。但是,攻击Yahoo!的不是简单的DoS,虽然与DoS攻击一样,也是向被攻击目标连续发送大量伪造的IP包,以导致服务器不能为合法用户提供正常服务(比如那次给Yahoo!站点路由器发出的无效请求包高达1GB/s),但是它区别于DoS之处在于:动员了大量不知情况的计算机向目标共同发起进攻,采用的这种方式叫分布式拒绝服务(Distributed Denial of Service,DDoS)攻击。 1.1拒绝服务攻击一
6、般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击、TCP SYN攻击和Teardrop攻击等。1.1.1 Land攻击Land攻击是一种拒绝服务攻击。攻击特征是用Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系
7、统资源,从而有可能造成系统崩溃或死机等现象。检测方法:判断网络数据包的源地址和目标地址是否相同。防范方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。 1.1.2 TCP SYN攻击其攻击特征是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。黑客通过伪造源IP地址向被黑客发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不
8、能再处理其它合法的SYN连接,即不能对外提供正常服务。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。防范方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。 1.1.3 Ping Of Death攻击该攻击数据包是采用大于65535个字节来实现的。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。检测方法:判断数据包的大小是否大于65535个字节。防范方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。 1.1.4 WinN
9、uke攻击 WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。防范方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。1.1.5 Teardrop攻击 Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被黑客发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数
10、据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。防范方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。1.2 DDoS的攻击DDoS(分布式拒绝服务攻击)是一类攻击能力更强的拒绝服务攻击,它把DoS又向前发展了一步,比DoS更加自动化,它可以方便地协调从多台计算机上启动的进程,让许多DoS攻击一起冲击网络,使网络因过载而崩溃。准确的说,DDoS攻击是指在不同的高带宽主机上安装大量的DoS服务程序,它们等待来自安装户端的主机命令,
11、主机会向全体所有受控服务程序发命令,指示它们对一个特定目标发送尽可能多的网络访问请求。作为黑客,必须通过telnet连接到他想利用的每一台远程主机上,并以计算机管理员的身份登录,然后手工输入命令,启动每一台主机向攻击目标发送海量信息流。 DDoS与DoS的最大区别是人多力量大。原来的DoS是一台计算机攻击目标,现在的DDoS是很多台计算机利用他们的高带宽攻击目标,更容易将目标网站攻掉。除此之外,DDoS攻击方式较为自动化,黑客可以把他的程序安装到网络中的多台计算机上,所采用的攻击工具致使被攻击对象难以察觉,只要黑客发下攻击命令,这些计算机便发起进攻。 目前,知道的对网络进行DDoS攻击所使用的
12、工具有:Trinoo、Tribe Flood Network(TFN)、TFN2k和Stacheldraht等。它们的攻击思路基本相近。 1.2.1 TrinooTrinoo是基于UDP flood的攻击软件,它向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,这种攻击方法现在用得不多。 1.2.2 TFNTFN是利用ICMP给代理服务器下命令,其来源可以做假。它可以发动SYN flood、UDP flood、ICMP flood及Smurf(利用多台服务器发出海量数
13、据包,实施DoS攻击)等攻击。TFN的升级版TFN2k的特点是:对命令数据包加密、更难查询命令内容、命令来源可以做假,还有一个后门控制代理服务器。 1.2.3 StacheldrahtStacheldraht对命令来源做假,而且可以防范一些路由器用RFC2267过滤。若检查出有过滤现象,它将只做假IP地址最后8位,从而让我们无法了解到底是哪几个网段的哪台计算机被攻击。此外,它还具有自动更新功能,可随软件的更新而自动更新。 像Trinoo和TFN等攻击软件都是可以从网上随意找到的公开软件,所以任何一个上网者都可能构成网络安全的潜在威胁。面对凶多吉少的DDoS,我们该如何对付随时出现的黑客攻击呢?
14、那要看我们处于何种状态,是正身处被攻击的困围中,还是准备事先预防。1.3 攻击防范 1.3.1 防范正在进行的攻击 如果我们正在遭受攻击,那么我们所能做的抵御工作非常有限。因为在原本没有准备好的情况下,有大流量的灾难性攻击冲向计算机,很可能在还没回过神的时候,网络已经瘫痪。但是,我们还是可以抓住机会寻求一线希望的。首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把计算机关掉,就可以消除攻击。 其次,找出黑客所经过的路由,把攻击屏蔽掉。比如黑客发射SNP包,可把此包过滤掉。若黑客从某些端
15、口发动攻击,可把这些端口屏蔽掉,以防止入侵。 最后一种比较折衷的方法是在路由器上滤掉ICMP(Internet Control Message Protocol)和UDP包。ICMP用于提交错误和改变控制信息,常用来判断网络的连通性。1.3.2 事先预防攻击 其实,很多攻击方法并不新,已存在很长时间了,人们对它们已经有了基本的了解,只是当它被有些有目的的黑客利用,破坏网络安全,人们才意识到问题的严重性。所以应该充分重视建立完善的安全系统,防患于未然。在具体工作中,我们不妨从以下一些方面预防黑客攻击。 (1)用有足够资源的计算机承受黑客攻击。这是一种较为理想的应对策略。如果我们拥有足够的容量和足
16、够的资源给黑客攻击,在它不断访问我们、夺取我们资源之时,自己的能量也在逐渐耗失,或许未等我们被攻死,黑客已无力支招了。(2)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当Yahoo!被攻击时最先被攻死的是路由器,但其他计算机没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程,相信没有路由器这道屏障,Yahoo!会受到无法估量的重创。(3)使用工具过滤不必要的服务和端口,就是在路由器上过滤假IP。(4)使用工具检查访问者的来源。通过反向路由表查询
17、的方法检查访问者的IP地址是否是真,如果是假的,予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑我们,很难查出它来自何处,因此,利用使用工具可减少假IP地址的出现,有助于提高网络安全性。 (5)限制SYN/ICMP流量。我们应在路由器上配置SYN/ICMP的最大流量来限制 SYN/ICMP 包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。 DDoS给著名网站带来巨大灾难的同时,也给人们再次敲响了警钟,作为网络使用者,特别是负责网络安全的管理员、决策者,应该维护好网络安全。(1)一个企业必须有专人负责其网络安全,至少有一个人全权进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 攻击 技术 分析 防范
链接地址:https://www.31ppt.com/p-2402173.html