computer 版 (精华区)
发信人: neverbw (一切随缘), 信区: network
标 题: 网络常见攻击与防范完全手册(2)
发信站: 听涛站 (2001年12月20日23:07:57 星期四), 站内信件
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者
游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开
了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的
藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在wind
ows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告
您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的
程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容
等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨
询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:
正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的
网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客
服务器发出请求,那么黑客就可以达到欺骗的目的了。
一般Web欺骗使用两种技术手段,即URL地址重写技术和相关信关信息掩盖技术。利
用URL地址,使这些地址都向攻击者的Web服务器,即攻击者可以将自已的Web地址加在所
有URL地址的前面。这样,当用户与站点进行安全链接时,就会毫不防备地进入攻击者的
服器,于是用记的所有信息便处于攻击者的监视之中。但由于浏览器材一般均设有地址
栏和状态栏,当浏览器与某个站点边接时,可以在地址栏和状态样中获得连接中的Web站
点地址及其相关的传输信息,用户由此可以发现问题,所以攻击者往往在URLf址重写的
同时,利用相关信息排盖技术,即一般 用JavaScript程序来重写地址样和状枋样,以达
到其排盖欺骗的目的。
4、电子邮件攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸
弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑
爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工
作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快
等优点。
电子邮件攻击主要表现为两种方式:
(1)是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用
伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同
的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来
危险,甚至瘫痪;
(2)是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相
同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附
件中加载病毒或其他木马程序。
5、通过一个节点来攻击其他节点
攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵
路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主
机;也可以通过IP欺骗和主机信任关系,攻击其他主机。
这类攻击很狡猾,但由于某些技术很难掌握,如TCP/IP欺骗攻击。攻击者通过外部
计算机伪装成另一台合法机器来实现。它能磙坏两台机器间通信链路上的数据,其伪装
的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器
向他发送据或允许它修改数据。TCP/IP欺骗可以发生TCP/IP系统的所有层次上,包括
数据链路层、网络层、运输层及应用层均容易受到影响。如果底层受到损害,则应用层
的所有协议都将处于危险之中。另外由于用户本身不直接与底层相互相交流,因而对底
层的攻击更具有欺骗性。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条
物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行
密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间
进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具
(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举
地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定
的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、利用黑客软件攻击
利用黑客软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等
都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对
其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密
码等操作。这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程
序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于
某些软件上。有可能当用户下载了一个小游戏并运行时,黑客软件的服务器端就安装完
成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。 特别
是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一
个附带黑客程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件。
8、安全漏洞攻击
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身
具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任
意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻
击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特
别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对
控制权。另一些是利用协议漏洞进行攻击。如攻击者利用POP3一定要在根目录下运行的
这一漏洞发动攻击,破坏的根目录,从而获得超级用户的权限。又如,ICMP协议也经常
被用于发动拒绝服务攻击。它的具体手法就是向目的服务器发送大量的数据包,几乎占
取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无
法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒
都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的
Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据
处理量而瘫痪。对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行
正常的网络操作。
--
当爱情不再完美
我宁愿选择无悔
不管来生多么美丽
我无法失去今生对你的记忆!
※ 来源:·听涛站 tingtao.dhs.org·[FROM: 匿名天使的家]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.347毫秒