常见的网络攻击技术:
(1)篡改消息:是指一个合法消息的某些部分被修改、删除、延迟、重新排序等。如修改传输消息中的数据。
(2)伪造(伪装、假冒):是指某个实体假扮成其他实体,从而以欺骗的方式获取一些合法用户的权利和特权。
(3)重放:是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
(4)拒绝服务(DOS):是指攻击者不断地对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)窃听(截取):是指攻击者在未经用户同意和认可的情况下获得了信息或相关的数据。
(6)流量分析(通信量分析):是指攻击者虽然从截获的消息中无法得到消息的真实内容,但攻击者还是能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息。
(7)字典攻击:一种破解用户密码或密钥的一种攻击方式。事先将所有可能的密码口令形成一个列表(字典),在破解密码或密钥时,逐一将字典中的密码口令(或组合)尝试进行匹配。
(8)社会工程学攻击:是指通过与他人进行合法的交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。
(9)SQL注入攻击:把SQL命令插入Web表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
(10)会话劫持:是指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。例如,一个合法用户登录一台主机,当工作完成后,没有切断主机。然后,攻击者乘机接管,因为主机并不知道合法用户的连接已经断开,于是,攻击者能够使用合法用户的所有权限。典型的实例是“TCP会话劫持”。
(11)漏洞扫描:是一种自动检测远程或本地主机安全漏洞的软件,通过漏洞扫描器可以自动发现系统的安全漏洞。
(12)缓冲区溢出:攻击者利用缓冲区溢出漏洞,将特意构造的攻击代码植入有缓冲区漏洞的程序之中,改变漏洞程序的执行过程,就可以得到被攻击主机的控制权。
\
主动攻击与被动攻击
1、主动攻击: 主动攻击会导致某些数据流被篡改或者产生虚假的数据流。如:篡改消息、伪造消息、重放和拒绝服务。 2、被动攻击: 与主动攻击不同的是,被动攻击中攻击者并不对数据信息做任何修改,也不产生虚假的数据流。如窃听、流量分析等攻击方式。
\
防火墙技术:
防火墙技术经历了 包过滤 、应用代理网关 和 状态检测技术 三个发展阶段
-
包过滤防火墙:它处于网络层和数据链路层,一般有一个包检查块(包过滤器),通过该检查模块,对每一个传入和传出网络的IP包打开进行检查,例如源地址、目的地址、协议和端口等,对于不符合包过滤规则的包进行记录,发出报警并丢弃该包。
-
优点:
- 过滤型的防火墙通常直接转发报文,它对用户完全透明,速度较快。
- 包过滤通常被包含在路由器数据包中,所以不需要额外的系统来处理
-
缺点:
- 它可以控制站点与网络之间的相互访问,但不能控制传输数据的内容,因为内容是应用层数据。
- 访问控制粒度太粗糙,不能防范黑客攻击,不能处理新的安全威胁。
-
-
应用代理网关防火墙 :能彻底隔断内网与外网的直接通信,内网用户对外网的访问变成了防火墙对外网的访问,然后再由防火墙转发给内网用户。
- 优点:可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。
- 缺点:难以配置,处理速度非常慢。
-
状态检测技术防火墙 :结合了包过滤和代理防火墙的优点,在拥有安全性的基础上,还提高了流量处理速度,还提供了完整的对传输层的控制能力,使防火墙性能大幅度提升。
\
入侵检测与防御
- 入侵检测系统(IDS):注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或遭到入侵攻击的迹象,并发出报警。因此绝大多数IDS系统都是被动的。
- 入侵防御系统(IPS):是在入侵检测系统的基础上发展起来的,不仅能够检测到网络中的攻击行为,同时可以主动地对攻击行为发出响应,对入侵活动和攻击性网络流量进行拦截,避免造成损失。