您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

网络攻击技术

时间:2020-06-28 11:21:26  来源:  作者:
网络攻击技术

 

1.网络攻击技术概述

常见网络攻击技术,网络嗅探技术、缓冲区溢出技术、拒绝服务攻击技术、IP欺骗技术、密码攻击技术等。

常见的网络攻击工具,安全扫描工具、监听工具、口令破译工具等。

网络攻击技术和攻击工具的迅速发展使得各个单位的网络信息安全面临越来越大的风险。

要保证网络信息安全就必须想办法在一定程度上客服以上种种威胁,加深对网络攻击技术发展趋势的了解,尽早采取相应的防护措施。

(1) 网络攻击阶段自动化

①扫描阶段

攻击者采用新出现的扫描技术(隐藏扫描、告诉扫描、智能扫描、指纹识别等)推动扫描工具的发展,使得攻击者利用更先进的扫描模式来改善扫描效果,提高扫描速度。

一个新的发展趋势,漏洞数据同扫描代码分离出来,并标准化,使得攻击者能自行对扫描工具进行更新。

②渗透控制阶段

传统的植入方式,邮件附件植入、文件捆绑植入,已经不再有效,因为普遍安装了杀毒软件和防火墙

隐藏远程植入方式,基于数字水印远程植入方式、基于动态链接库(DLL)和远程线程插入的植入技术,能够躲避防病毒软件的检测,将受控端程序植入到目的计算机中。

③传播攻击阶段

以前需要依靠人工启动工具发起的攻击,现在发展到由攻击工具本身主动发起新的攻击。

④攻击工具协调管理阶段

随着分布式攻击工具的出现,攻击者可以很容易地控制和协调分布在 Internet 上的大量已经部署的攻击工具。

目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。

(2) 网络攻击智能化

智能性的网络攻击工具普及,普通技术的攻击者能在较短的时间内向脆弱的计算机网络系统发起攻击。安全人员若要在这场入侵的网络战争中获胜,做到“知彼知己”,才能采用相应的对策组织这些攻击。

攻击工具的开发者,利用更先进的思想和技术来武装攻击工具,攻击工具的特征比以前更难发现;工具已经具备了反侦破、智能动态行为、攻击工具变异等特点。

反侦破,攻击者越来越多地采用具有隐蔽攻击工具特性的技术,使得网络安全专家需要耗费更多的时间分析新出现的攻击工具和了解新的攻击行为。

智能动态行为,攻击工具能根据环境自适应地选择,或预先定义决定策略路径来变化对他们的模式和行为;早期的攻击工具,仅仅以单一确定的顺序执行攻击步骤。

攻击工具变异,攻击工具可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。

(3) 安全漏洞被利用的速度越来越快

安全漏洞是危害网络安全的主要因素,安全漏洞没有厂商和操作系统平台的区别,在所有的操作系统和应用软件普遍存在。

新发现的各种操作系统与网络安全漏洞每年都要增加一倍,网络安全管理员需要不断用最近的补丁修补相应的漏洞。

攻击者经常抢在厂商发布漏洞补丁之前,发现这些未修补的漏洞同时发起攻击。

(4) 防火墙的渗透率越来越高

防火墙目前是企业和个人防范网络入侵的主要防护措施。一直以来,攻击者都在研究攻击和躲避防火墙的技术和手段。

从攻击防火墙的过程,大概分为两类。

第一类攻击防火墙的方法,探测在目标网络上安装的是何种防火墙系统,找出防火墙系统允许哪些服务开放,基于防火墙的探测攻击。

第二类攻击防火墙的方法,采取地址欺骗,TCP序列号攻击等手法绕过防火墙的认证机制,达到攻击防火墙和内部网络的目的。

(5) 安全威胁的不对称性在增加

Internet上的安全是相互依赖的,每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的安全状态。

攻击技术水平的进步,攻击者比较容易地利用那些不安全的系统,对受害者发动破坏性的攻击。

部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性增加。

(6) 对网络基础设施的破坏越来越大

用户依赖网络提供服务来完成日常业务,攻击者攻击位于Internet关键部位的网络基础设施造成的破坏影响越来越大。

对网络基础设施的攻击,主要手段有分布式拒绝服务攻击、蠕虫病毒攻击、Internet域名系统DNS攻击和路由器攻击。

路由器保护技术已成型,用户未充分利用路由器的加密和认证特性进行相应的安全防护。

2. 网络攻击的一般流程

①攻击身份和位置隐藏。隐藏网络攻击者的身份及主机位置,利用入侵主机(肉鸡)作为跳板、利用电话转接技术、盗用他人账号上网、通过免费网关代理、伪造IP地址和假冒用户账号等技术实现。

②目标系统信息收集。确定攻击目标并收集目标系统的有关信息,包括:系统一般信息(硬件平台类型、系统的用户、系统的服务与应用等),系统及服务的管理、配置情况,系统口令的安全性,系统提供的服务的安全性等信息。

③弱点信息挖掘分析。从收集到的目标信息中提取可使用的漏洞信息,包括系统或应用服务软件漏洞,主机信任关系漏洞,目标网络的使用者漏洞,通信协议漏洞,网络业务系统漏洞等。

④目标使用权限获取。获取目标系统的普通或特权账户权限,获得系统管理员的口令,利用系统管理上的漏洞,令系统管理员运行特洛伊木马程序,窃听管理员口令。

⑤攻击行为隐藏。连接隐藏,冒充其它用户、修改LOGNAME环境变量、修改utmp日志文件、IP SPOOF;进程隐藏,使用重定向技术减少ps给出的信息量、用木马代替ps程序;文件隐藏,利用字符串的相似来麻痹系统管理员,或修改文件属性使普通显示方法无法看到;利用操作系统可加载模块特性,隐藏攻击时所产生的信息。

⑥攻击实施。实施攻击或以目标系统为跳板向其他系统发起。攻击其他被信任的主机和网络;修改或删除重要数据;窃听敏感数据;停止网络服务;下载敏感数据;删除用户账号;修改数据记录。

⑦开辟后门。在目标系统中开辟后门,方便以后入侵。放宽文件许可权;重新开放不安全的服务,如REXD、TFTP等;修改系统的配置,如系统启动文件、网络服务配置文件等;替换系统的共享库文件;修改系统的源代码,安装各种特洛伊木马;安装嗅探器;建立隐蔽通道。

⑧攻击痕迹清除。清除攻击痕迹,逃避攻击取证。篡改日志文件中的审计信息;改变系统时间造成日志文件数据紊乱;删除或停止审计服务进程;干扰入侵检测系统的正常运行;修改完整性检测标签。

网络攻击技术

 

3. 黑客技术

黑客技术,是发现计算机系统和网络的缺陷和漏洞,以及针对这些缺陷实施的攻击技术。缺陷包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为失误。

开放系统都会有漏洞。黑客攻击,是黑客自己开发或利用已有工具寻找计算机系统和网络的缺陷及漏洞,并对这些缺陷实施攻击。常用手段是获得超级用户口令,先分析目标系统正在运行哪些应用程序,可以获得哪些权限,有哪些漏洞可以利用;并利用这些漏洞获得超级用户权限,再达到他们的目的。

黑客技术是一把双刃剑,黑客技术的好坏取决于使用它的人。有些人研究计算机系统和网络中存在的漏洞,提出解决和修补漏洞的方法完善系统;有些人研究系统和网络漏洞,以破坏为目的,非法进入主机破坏程序,修改网页,串入银行网络转移资金等。

黑客攻击每年以10倍的速度增长,美国每年经济损失近百亿美元。黑客技术的存在促进了网络的自我完善,推动整个互联网的发展。网络战是第四大武器。在未来的战争中,黑客技术成为主要手段。

@木子雨辰,将一直带给大家信息安全知识,由浅至深、采用体系化结构逐步分享,大家有什么建议和问题,可以及留言,多谢大家点击关注、转发,谢谢大家。



Tags:网络攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 网络攻击  点击:(33)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  Tags: 网络攻击  点击:(57)  评论:(0)  加入收藏
一场意料之外的大停电可能成为现代社会的一场灾难。随着网络环境的开放,关键设施控制网络的数字化水平不断提高,以电力为首的能源系统遭到的网络攻击显著增多,成为电网安全...【详细内容】
2021-10-22  Tags: 网络攻击  点击:(37)  评论:(0)  加入收藏
黑客与安全在当今的互联网当中,总是存在着我们看不见也摸不着的一些 “互联网地下工作者”,也就是黑客。黑客的攻击方式分为很多种,有非破坏性攻击和破坏性攻击。非破坏性攻击...【详细内容】
2021-10-09  Tags: 网络攻击  点击:(60)  评论:(0)  加入收藏
DDoS之所以猖獗,是因为巨大的市场需求,尤其是在竞争激烈的行业。要想占领市场,十次宣传可能不如一次DDoS攻击快,鬼影互联但一次宣传可以发动十次甚至几十次DDoS攻击。现在国家越...【详细内容】
2021-06-02  Tags: 网络攻击  点击:(147)  评论:(0)  加入收藏
你的手机可能被入侵的方式有几种种。让我们分解每一个,看看一些可能的预防措施。1:手机丢失或被盗如果你丢失了手机,它可能会落入坏人之手。如果他们还有关于你的其他信息,他们...【详细内容】
2021-06-01  Tags: 网络攻击  点击:(131)  评论:(0)  加入收藏
新冠肺炎疫情带来的大量不确定性正让人们越发依赖数字化工具,并使远程办公、学习、购物、娱乐等生活方式变为常态,随着人们对互联网的依赖达到了前所未有的程度,网络威胁发起者...【详细内容】
2020-09-07  Tags: 网络攻击  点击:(102)  评论:(0)  加入收藏
近日,美国新闻网站雅虎新闻披露,美国总统特朗普曾于2018年签署密令,全面授权中央情报局(CIA)进行网络攻击活动,目标国家包括俄罗斯、中国、伊朗、朝鲜等。这项秘密授权使中情局可...【详细内容】
2020-07-21  Tags: 网络攻击  点击:(84)  评论:(0)  加入收藏
内容目录 0 引 言1 外部攻击模式与薄弱点利用要点分析·侦察跟踪阶段·武器构建阶段·突防利用与安装植入阶段·通信控制与达成目标阶段2 构建...【详细内容】
2020-07-05  Tags: 网络攻击  点击:(85)  评论:(0)  加入收藏
1.网络攻击技术概述常见网络攻击技术,网络嗅探技术、缓冲区溢出技术、拒绝服务攻击技术、IP欺骗技术、密码攻击技术等。常见的网络攻击工具,安全扫描工具、监听工具、口令破译...【详细内容】
2020-06-28  Tags: 网络攻击  点击:(103)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获...【详细内容】
2021-12-27  Kali与编程    Tags:勒索病毒   点击:(3)  评论:(0)  加入收藏
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  华清信安    Tags:Web漏洞   点击:(23)  评论:(0)  加入收藏
AD域是目前大型企业常用的内网管理方案,但随着近年来实网演习的常态化和不断深入,AD域安全越来越得到企业的重视。不论是在演练还是在真实的高级攻击场景中,在复盘中可以看出,大...【详细内容】
2021-10-27    中国信息安全  Tags:AD域   点击:(38)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13    九派教育  Tags:网络安全   点击:(49)  评论:(0)  加入收藏
拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网) 目的通过Kali Linux拿到域控权限2021最新整理网络安全\渗透测试/安全学习(全...【详细内容】
2021-09-17  KaliMa    Tags:内网渗透   点击:(90)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  KaliMa    Tags:内网渗透   点击:(47)  评论:(0)  加入收藏
堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块头施瓦辛格一出现在电影镜头里就像终结者一样。 那么,作为内网安全的"终结者",堡垒机究竟是个什么模样...【详细内容】
2021-08-26  IT技术管理那些事儿    Tags:堡垒机   点击:(76)  评论:(0)  加入收藏
1、VMware Workstation Pro 16: https://download3.vmware.com/software/wkst/file/VMware-workstation-full-16.1.0-17198959.exe VMware Workstation Pro 15【建议】 ht...【详细内容】
2021-08-25  Kali与编程    Tags:虚拟机软件   点击:(71)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  知了堂    Tags:网络安全   点击:(72)  评论:(0)  加入收藏
入侵一些网站,电脑,制作一些病毒,学会多项编程,这是一个普通黑客都会的技能,那么真正黑客能厉害到什么程度呢?除了勒索病毒,熊猫烧香等自动感染的病毒被大家熟知外,还有更厉害的骚操...【详细内容】
2021-08-19  IT技术管理那些事儿    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条