网络攻防技术报告Word文档格式.docx

上传人:b****4 文档编号:16945384 上传时间:2022-11-27 格式:DOCX 页数:7 大小:23.91KB
下载 相关 举报
网络攻防技术报告Word文档格式.docx_第1页
第1页 / 共7页
网络攻防技术报告Word文档格式.docx_第2页
第2页 / 共7页
网络攻防技术报告Word文档格式.docx_第3页
第3页 / 共7页
网络攻防技术报告Word文档格式.docx_第4页
第4页 / 共7页
网络攻防技术报告Word文档格式.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

网络攻防技术报告Word文档格式.docx

《网络攻防技术报告Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络攻防技术报告Word文档格式.docx(7页珍藏版)》请在冰豆网上搜索。

网络攻防技术报告Word文档格式.docx

在对我们网络的安全威胁中一个很主要的威胁来自丁黑客。

网络黑客利用通信软件,非法进行网络操作,盗取别人的私人信息,篡改计算机数据,危害信息安全,甚至造成十分严重的经济后果。

然而许多上网的用户对网络安全却抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,干嘛要攻击自己呢?

其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平■时不注意安全的人,往往在受到安全方面的攻击,付出惨重的代价时才会后悔不已。

为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,坚决让黑客无任何机会可趁。

黑客攻击网络的手段十分丰富,令人防不胜防。

只有分析和研究黑客活动的手段和采用的技术,才有可能从根本上防止甚至杜绝黑客对我们进行网络入侵。

2.常见的网络攻击技术

黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用

网络命令和专用软件进入对方网络系统的攻击。

目前总结出黑客网络攻击的类型主要有以下几种:

1.网络监听

网络嗅探其实最开始是应用丁网络管理的,就像远程控制软件一样,但后来这些强大的功能逐渐被黑客们利用。

最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大丁外部威胁。

对丁安全防护一般的网络,使用网络嗅探这种方法操作简单,而且同时威胁巨大。

很多黑客也使用嗅探器进行网络入侵的渗透。

嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。

不同传输介质的网络的可监听性是不同的。

虽然嗅探器的最初设计目的是供网管员用来进行网络管理,可以帮助网络管

理员查找网络漏洞和检测网络性能、分析网络的流量,以便找出所关心的网络中潜在的问题,但目前在黑客攻击中的应用似乎更加广泛,使人们开始对这类工具

敬而远之。

普通情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。

一旦网卡设置为混杂(promiscuous)模式,它就能接收传输在网络上的每一个信息包。

将网卡设置为混杂模式(需要用编程方式来解决,或者使用Sniffer之类工具来监听),对以太网上流通的所有数据包进行监听,并将符合一定条件的数据包(如包含了字"

username”或“password”的数据包)记录到日志文件中去,以获取敏感信息。

常见的网络监听工具有:

NetRay、

Sniffit、Sniffer、Etherfind、SnoopTcpdumpPacketmansInterman、Etherman、Loadma仰Gobbler等。

2.拒绝服务攻击

拒绝服务(DenialofService,Do0攻击是目前最常见的一种攻击类型。

从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但乂很

有效的进攻方式。

它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲丁处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。

DoS的攻击方式有很多种,常见的Do敏击方式有:

同步洪流(SYNFlood)、死亡之Ping(PingofDeath)、Finger炸弹、Land攻击、Ping洪流、RwhocffOSmurf等。

DoS^击的基本过程如下:

首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。

由丁地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。

当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

被DDoS^击时出现的现象主要有如下几种。

被攻击主机上有大量等待的

TCP®

接。

网络中充斥着大量的无用的数据包,源地址为假。

制造高流量无用

数据,造成网络拥塞,使受害主机无法正常和外界通信。

利用受害主机提供的

服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。

严重时会造成系统死机。

要避免系统遭受DoS攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞,而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DoS攻击,同时建议网络管理员定

期查看安全设备的日志,及时发现对系统构成安全威胁的行为。

3.缓冲区溢出

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。

如果这些指令是放在有Root权限的内

存中,那么一旦这些指令得到了运行,黑客就以Root权限控制了系统,达到入侵的目的;

缓冲区攻击的目的在丁扰乱某些以特权身份运行的程序的功能,使攻

击者获得程序的控制权。

缓冲区溢出的一般攻击步骤为:

在程序的地址空间里安排适当的代码一一通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。

缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点。

必须及时发现缓冲区溢出这类漏洞:

在一个系统中,比如UNIX操作

系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。

程序指针完整性检查:

在程序指针被引用之前检测它是否改变。

即便一个攻击者成功地改变了程序的指针,由丁系统事先检测到了

指针的改变,因此这个指针将不会被使用。

数组边界检查:

所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。

最直接的方法是检查所

有的数组操作,通常可以采用一些优化的技术来减少检查的次数。

目前主要有以

下的几种检查方法:

Compaqg译器、Purify存储器存取检查等。

4.源IP地址欺骗

许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。

假设同一网段内有两台主机A和B,另一网段内有主机C,B授予A某些特权。

C为获得与A相同的特权,所做欺骗攻击如下:

首先,C冒充A,向主机B发送一个带有随机序列号的SYNfe。

主机B响应,回送一个应答包给A,该应答号等丁原序列号加1。

然而,此时主机A已被主机C利用拒绝服务攻击“淹没”了,导致主机A服务失效。

结果,主机A将B发来的包丢弃。

为了完成3次握手,C还需要向B回送一个应答包,其应答包等丁B向A发送数据包的序列号加1。

此时主机C并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。

如果猜测正确,B则认为收到的AC说来自内部主机A。

此时,C即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。

要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击。

抛弃基丁地址的信任策略:

阻止这类攻击的一种非常容易的办法就是放弃以地址为基础的验证。

不允许r类远程调用命令删除.rhosts文件,活空/etc/hosts下的.equiv文件。

这将迫使所有用户使用其他远程通信手段,如telnet、ssh和skey等。

使用加密方法:

在包发送到网络上之前,可以对它进行加密。

虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性和真实性。

进行包过滤:

可以配置路由器使其能够拒绝网络外部与本网内具有相同IP

地址的连接请求。

而且,当包的IP地址不在本网内时,路由器不应该把09网主机的包发送出去。

5.密码攻击

密码攻击通过多种不同方法实现,包括蛮力攻击(bruteforceattack)、特洛伊木马程序、IP欺骗和报文嗅探。

尽管报文嗅探和IP欺骗可以捕获用户账号和密码,但密码攻击通常指的是反复地试探、验证用户账号或密码。

这种反复试探被称为蛮力攻击。

通常蛮力攻击使用运行丁网络上的程序来执行并企图注册到共享资源中,例

如服务器。

一旦攻击者成功地获得了资源的访问权,他就拥有了与那些账户的用户相同的权利。

如果这些账户有足够的特权,攻击者可以为将来的访问创建一个后门,这样就不用担心被危及用户账号的任何身份和密码的改变。

6.应用层攻击

应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQLServer>

Sendmail、PostScript和FTP缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。

应用层攻击的一种最新形式是使用许多公开化的新技术,如HTMI®

范、Web

浏览器的操作性和HTTPfe议等。

这些攻击通过网络传送有害的程序,包括Javaapplet和ActiveX控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。

二、网络防御技术

计算机技术快速发展,在给我们的生活带来便利的时候,我们面对的网络威胁越来越多。

在网络黑客活跃频繁的情况下,如何使我们的隐私得到保护。

怎么才能更安全的上网,使我们免遭黑客的攻击,使我们免遭经济损失。

因此,我们需要一些网络防御技术来保护我们安全上网,来保护我们免遭黑客攻击。

那么当下的网络防御技术都有哪些呢!

下面将为大家介绍一下。

2.常见的网络防御技术

1.防火墙技术

网络安全中使用最广泛的技术就是防火墙技术,对丁其网络用户来说,如果决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。

防火墙的职责就是根据本馆的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。

该技术主要完成以下具体任务:

通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无关的外部网络主机越权访问;

防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;

同样,防火墙可以制定访问策略,只有被授权的外部主机才可以访问内部网络上的有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆信息服务无关的操作将被拒绝;

由丁外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的

记录,通过分析可以得出可疑的攻击行为。

另外,由丁安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑

客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而

直接攻击防火墙几乎是不可能的。

防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客失去攻击目标。

虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存

在一定的局限性:

不能完全防范外部刻意的人为攻击;

不能防范内部用户攻击;

不能防止内部用户因误操作而造成口令失密受到的攻击;

彳艮难防止病蠹或者受病蠹感染的文件的传输。

2.访问控制技术

访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非法访问。

入网访问控制为网络访问提供了第一层访问控制。

它控制哪些用户能够登取到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:

用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。

三道关卡中只要任何一关未过,该用户便不能进入该网络。

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。

用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。

如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络外。

用户的口令是用户入网的关键所在。

为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少丁6个字符,口令字符最好是数字、字母和其他字符的混合。

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

用户和用户组被赋予一定的权限。

网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。

可以指定用户对这些文件、目录、设备能够执行哪些操作。

我们可以根据访问权限将用户分为以下几类:

(1)特殊用户(即系统管理员);

(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;

(3)

审计用户,负责网络的安全控制与资源使用情况的审计。

用户对网络资源的访

问权限可以用一个访问控制表来描述

网络应允许控制用户对目录、文件、设备的访问。

用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

对目录和文件的访问权限一般有八种:

系统管理员权限(Supervisor)、

读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileScan)、存取控制权限(AccessControl)。

一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。

八种访问权限的有效组合可以让用户有效地完成工作,同时乂能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

3.入侵检测技术(IDS)

如果说防火墙技术是静态安全防御技术,那么IDS就是一种动态安全技术。

IDS包括基丁主机的入侵检测技术和基丁网络的入侵检测技术两种。

该技术用丁

保护应用网络连接的主要服务器,实时监视可疑的连接和非法访问的闯入,并对各种入侵行为立即作出反应,如断开网络连接等。

4.网络防病毒技术

当今世界上每天有13种到50种新病蠹出现,而60%勺病蠹均通过Internet传播,病蠹发展有日益跨越疆界的趋势,存在着不可估量的威胁性和破坏力。

冲击波病蠹及震荡波病蠹就足以证明如果不重视计算机网络防病蠹工作,那就有可

能给社会造成灾难性的后果,因此计算机病蠹的防范也是网络安全技术中重要的一环。

网络防病蠹技术包括预防病蠹、检测病蠹和消除病蠹等3种技术:

预防病蠹技术,它是通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病蠹存在,进而阻止计算机病蠹进入计算机系统和对系统进行破坏。

技术手段包括:

加密可执行程序、引导区保护、系统监控与读写控制等。

检测病蠹技术,它是通过对计算机病蠹的特征来进行判断的侦测技术,如自身校验、关键字、文件长度的变化等。

病蠹检测一直是病蠹防护的支柱,然而随着病蠹的数目和可能切入点的大量增加,识别古怪代码申的进程变得越来越复杂,而且容易产生错误和疏忽。

因此,最新的防病蠹技术应将病蠹检测、多层数据保护和集中式管理等多种功能集成起来,形成多层次防御体系,既具有稳健的病蠹检测功能,乂具有客户机/服务器数据保护能力。

消除病蠹技术,它是通过对计算机病蠹的分析,开发出具有杀除病蠹程序并恢复原文件的软件。

大量的病蠹针对网上资源和应用程序进行攻击,这样的病蠹存在丁信息共享的网络介质上,因而要在网关上设防,在网络入口实时杀蠹。

对丁内部病蠹,如客户机感染的病蠹,通过服务器防病蠹功能,在病蠹从客户机向服务器转移的过程中杀掉,把病蠹感染的区域限制在最小范围内。

网络防病蠹技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病蠹芯片和对网络目录及文件设置访问权限等。

二、总结

计算机网络技术的日新月异,为现代人的生活提供了很大的方便。

但网络安全威胁依然存在,网上经常报道一些明星的照片泄露,12306账号和密码泄露,

一些邮箱的密码泄露,以及经常发生的QQ号被盗等等……这些都会给我们的生活带来麻烦,甚至让我们付出经济代价。

因此现在人们对于网络安全的认识也越来越重视,在整体概念上了解黑客的攻击技术和常用工具方法,对于我们防范黑客攻击提供了基本的知识储备。

而具体到平时的学习工作中,我们应该养成良好的上网习惯和培养良好的网络安全意识,在平时的工作中应该注意,不要运行陌生人发过来的不明文件,即使是非可执行文件,也要十分小心,不要在不安全的网站上登录一些重要账号,或者不要在网站上记录账号密码。

以免造成密码泄露。

只要我们在平时上网时多注意,就可以有效地防范网络攻击。

此外,经常使用杀蠹软件扫描,及时发现木马的存在。

我们应该时刻警惕黑客的网络攻击,从自我做起,构建起网络安全坚实防线,尽可能让网络黑客无孔可入。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 小升初

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1