网络安全--攻击分类(2)
网络安全——攻击分类(2)
二、操作攻击
任何取得成功的主要手段依赖于在OSI模型的某层对数据进行操作的攻击都称为操纵攻击,其中主要有网络操纵和应用程序操纵。
1、网络操纵攻击
最常见的是IP分片,攻击者对流量进行蓄意分片,以试图绕过基于网络(IDS或防火墙)或基于应用程序的安全控制。Fragroute就是一种用于发起IP分片攻击的工具。 除了IP分片,攻击者还可以执行源路由攻击,攻击者利用源路由选择可以在网络中选择攻击路径。源路由选择几乎没有合法应用,默认情况下,在大多数路由器上是关闭的。 有很多攻击者可以利用IP、TCP和UDP协议进行攻击。
除了第3层和第4层操纵,攻击者还可以修改第2层信息,以达到进行虚拟LAN跳转或其它本地网络攻击的目的。
2、应用程序操纵攻击
是指在应用层执行的攻击。其主要利用应用程序设计或实施方案中的缺陷,最著名的应用程序操纵攻击就是缓冲区溢出攻击。比如web应用程序攻击、不安全的通用网关接口(Common Gateway Interface, CGI)。
缓冲区溢出:是应用程序弱点的表现,应用程序开发人员未对应用程序所占用的内存地址作足够的绑定检查时所发生的就是缓冲溢出。比如,对于某个内存地址,典型的程序可能预计会从用户接收50字节的输入,如果用户发送了400字节,那么应用程序将丢弃350字节,可是,如果应用程序含有编码错误,那么这350字节会殃及内存的其他部分,而且可以会以原始应用程序的权限执行代码。如,如果弱点的应用程序是以root身份运行的,成功的缓冲区溢出攻击通常会导致攻击者获得root权限。
想要利用安全技术全部阻止这些攻击几乎是不可能的。因为大多数状态防火墙是在第4层对流量进行监控的,攻击者可以远程发起WEB缓冲区溢出攻击,而因为该防火墙允许端口80的流量通过,攻击者将会成功。
Web应用程序攻击:此类攻击是多变的,比如跨站脚本执行和不安全CGI,对于跨站脚本执行,恶意信息是嵌在受害者所点击的URL中的,如果用户点击internet上的恶意链接,这就可以导致用户的信息在无意中泄密。阻止用户成为跨脚本执行攻击的受害者依赖于教给他们如何识别恶意URL。
注意:跨站脚本执行是采用迷惑手段,某些WEB浏览器状态栏(浏览器底部,从中可以看到URL的细节)是禁用的,在状态栏关闭的情况下,点击链接之前用户绝不会看到将要前往的实际站占的地址,同样,攻击者可以利用DNS进行迷惑,如果攻击者可以让客户端看到攻击者IP地址一致的特定DNS名称,那么该客户端将认为自己所连接的是合法站点,但实际上他们连接的是攻击者的机器。因为实际的IP地址绝不会在浏览器上显示出来,所以客户端就很可能对攻击一无所知,普通的WEB用户绝不会注意到这些差异,即使浏览器将这些差异显示的非常清楚。
在早期的攻击者会使用不安全的CGI进行攻击,每当在网站填写表单或输入IP地址时,所用到的就是某种形式的CGI脚本。
三、欺骗攻击
攻击者能够导致用户或系统中的设备认为信息是来自于实际上未发出该信息的来源时制作:张选波
作:张
3、传输欺骗
传输欺骗是指成功地在传输层实现了通信欺骗。
UDP欺骗:因为其报头结构简单,如简单网络管理协议(SNMP)、syslog、普通文件传输协议(TFTP)之类的管理应用程序都使用UDP作为其传输机制,这也是系统安全中最薄弱的环节。
制选
TCP欺骗:TCP协议具有很高的安全性,因为其是面向连接的协议。因为32bit的序列号是特定于连接的,而且操作系统中是伪随机的,很难预测到连接的序列号,攻击者试图通过在真正的客户机与服务器之间通过认证后插入会话中来伪装成受信任的客户机。但在攻击者无法看到客户机与服务器之间交换数据包的情况下,此类攻击非常难以实现。 从客户机与服务器之间的路径上的位置发起攻击时,其破坏力极大。 身份欺骗:身份欺骗涵盖许多不同的形式,密码破解、暴力登录尝试、数字证书偷窃和波发生的就是欺骗攻击,几乎在任何薄弱或网络通信中未实施认证的位置均可发起欺骗攻击。其中常见的有MAC欺骗、IP欺骗、传输欺骗、身份欺骗和无赖设备。 1、MAC欺骗 是种非常直观的攻击,攻击系统利用这种攻击将自己的MAC 地址改为受信任系统的地址,在以太网环境中,交换机上的CAM表可以跟踪MAC地址、VLAN和MAC地址所连接的端口,攻击者将MAC地址改为另一个与交换机相连的系统的地址时,CAM表将得到更新,交换机主认为某台机器从一个位置移动到另一个位置。前往该MAC地址的流量都会发送给攻击者,这种攻击在只接收数据而不主动发送数据的系统上效果很佳。Syslog服务器就是一个恰当的例子。 2、IP欺骗 攻击者只需进入系统的原始数据包驱动器中,然后攻击者就可以发送还有IP报头的数据包。 加密只有应用到需要加密通信以访问IP层的系统中才能用作保护机制,例如,采用IPSec进行通信的金融应用程序不会接受任何主机的原始IP连接,无论是合法的还是假冒的,这种加密系统概念也适合于传输欺骗。
制作:张伪造均要认为是这种攻击的类型。 身份验证机制可由下列从最不安全到最安全的方法来实现: z 明文用户名和口令(telnet) z 预共享密钥(WEP) z 经过加密的用户和口令(SSH) z 一次性口令(OTP) z 公钥加密系统(PGP、IPSec) John the Ripper和LC4都是密码破解攻击的形式,这种攻击本质上是对密码进行猜测、加密,然后将其与受害者存储在服务器上已经加密的密码进行比较的尝试。大多数密码都是以加密效果强劲的单向散列形式存储的,其是不可逆的,所以试图窃取密码最容易的方法就是对后续密码进行所谓的字典攻击。 4、无赖设备 上面的讨论中是基于软件层面的,攻击者可以利用无赖设备进行攻击,可以将无赖设备添加到网络中,以使设备成为合法的身份,比如DHCP攻击。将设备系统添加到网络中,该系统在此网络中尝试确定IP寻址方案,以及搜索HTTP代理服务器,然后创建一条隧道式连接与攻击者相连。这就使远程攻击者以本地用户身份出现,发起攻击。 利用无赖设备可以起毁灭性的攻击。但执行这种攻击一般需要攻击者实际接触到目标网络。 …………………………………… 选波