我要投稿 投诉建议

什么是计算机网络攻防

时间:2021-05-26 17:21:36 电脑知识 我要投稿

什么是计算机网络攻防

  计算机网络攻防,是现代热门技术学科之一,那么什么是网络攻防呢?网络攻防有什么作用呢?下面是小编精心整理的什么是计算机网络攻防,欢迎大家分享。

  什么是计算机网络攻防

  1.网络攻击:

  指对系统的机密性、完整性、可用性、可控性、抗抵赖性的危害行为。可分为四个基本情形:

  ①信息泄露攻击

  ②完整性破坏

  ③拒绝服务攻击

  ④非法使用攻击

  2.网络攻击技术发展演变:

  ①.智能化、自动化网络攻击

  ②网络攻击者技术要求(技术人员向非技术人员转变)

  ③多目标网络攻击

  ④协调网络攻击

  ⑤网络拒绝服务攻击

  ⑥网络攻击速度变快。

  3.网络攻击的一般过程:

  隐藏攻击源,收集攻击目标信息,挖掘漏洞信息,获取目标访问权限,隐蔽攻击行为,实施攻击,开辟后门,清除攻击痕迹。

  3.1.隐蔽攻击源:

  (1)利用被入侵主机作为跳板,如:Windows 内利用Wingate 软件作为跳板,利用配置不当的Proxy作为跳板;

  (2)利用电话转接技术隐蔽自己,如利 用电话的转接服务连接ISP;

  (3)盗用他人的上网帐号,通过电话连接一台主机,再由主机进入Intenet;

  (4)免费代理网关;

  (5)伪造IP地址;

  (6)假冒用户帐号。

  3.2.收集攻击目标信息:

  (1)系统的一般信息;

  (2)系统服务的管理、配置情况;

  (3)系统口令的安全性:如弱口令、默认用户口令;

  (4)系统提供的服务的安全性;

  攻击者获取信息的方法:

  (1)使用弱口令攻击,如:口令猜测攻击、口令文件破译攻击、网络窃听与协议分析攻击、社交欺诈等。

  (2)对系统端口进行扫描;

  (3)探测特定服务的漏洞,如:NFS漏洞检测程序、X服务探测程序等。

  (4)使用系统整体安全性分析、报告软件,如:ISS、SATAN、Nessus等。

  3.3.挖掘漏洞信息:

  (1)系统应用软件服务漏洞,如:邮件服务,WWW服务,匿名FTP服务,TFTP服务等。

  (2)主机信任关系漏洞,如:/etc/hosts.allow 文件

  (3)目标网络使用者漏洞。

  (4)通信协议漏洞。

  (5)网络业务系统漏洞。

  3.4.获取目标访问权限:

  (1)获得管理员口令。

  (2)利用系统管理上的'漏洞。

  (3)让系统管理员运行一些特洛伊木马。

  (4)窃听管理员口令。

  3.5.隐蔽攻击行为:

  (1)连接隐蔽,如假冒其他用户、修改LOGNAME 环境变量、修改 utmp 日志文件、使用IP SPOOF 技术等。

  (2)进程隐藏,如:使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps 程序等。

  (3)文件隐藏,如:利用相近的字符串麻痹管理员,修改文件的属性使其普通显示方式无法看到,利用操作系统可加载模块特性,隐瞒攻击是产生的信息。

  3.6.实施攻击:

  (1)攻击其他被信任的主机和网络。

  (2)修改或删除重要数据。

  (3)停止网络服务。

  (4)下载敏感数据。

  (5)窃听敏感数据。

  (6)删除数据帐号。

  (7)修改数据记录。

  3.7开辟后门:

  (1)放宽文件许可。

  (2)重新开放不安全的服务,如:REXD , TFTP

  (3)修改系统文件配置,如:系统启动文件、网络服务配置文件等。

  (4)替换系统本 身的共享文件库。

  (5)修改系统源代码,安装各种特洛伊木马。

  (6)安装Sniffers。

  (7)建立隐蔽信道。

  3.8.清除攻击痕迹:

  (1)篡改日志文件中的审计信息。

  (2)改变系统时间造成日志文件日期紊乱迷惑管理员。

  (3)删除或停止审计进程。

  (4)干扰入侵检测系统正常运行

  (5)修改完整性检测标签。

  4.网络攻击常见技术方法:

  端口扫描、口令破解、缓冲区溢出、网络蠕虫、网站假冒、拒绝服务、网络嗅探、SQL注入攻击、社交工程方法、电子监听技术、会话劫持、漏洞扫描、代理技术、数据加密技术。

  4.1.端口扫描:

  (1)完全连接扫描。

  (2)半连接扫描。

  (3)SYN 扫描。

  (4)ID 头信息扫描。

  (5)隐蔽扫描。

  (6)SYN | ACK 扫描。

  (7)FIN 扫描。

  (8)ACK 扫描。

  (9)NULL 扫描。

  (10) XMAS 扫描。

  4.2.口令破解:破解软件

  4.3.缓冲区溢出:最难防范的攻击方式。

  4.4.网络蠕虫

  4.5.网站假冒。

  4.6.拒绝服务:

  (1) 同步风暴SYN | Flood 。

  (2) UDP 洪水 UDP | Flood 。

  (3)smurf 攻击。

  (4) 垃圾邮件。

  (5) 消耗CPU内存资源的拒绝服务攻击。

  (6)死亡之Ping

  (7) 泪滴攻击。

  (8)分布式拒绝服务攻击。

  4.7.网络嗅探。

  4.8.SQL 注入攻击。

  5.黑客常用软件:

  5.1.扫描类:Nmap 、影子扫描软件(Shadow Security Scanner ) 、SuperScan 、Nessus .

  5.2.远程监控类:冰河、网络精灵、Netcat。

  5.3.系统攻击和,密码破解:溯雪、乱刀、John The Ripper 、L0phtCrack 。

  5.4.监听类软件:tcpdump/windunmp ,Ethereal , DSniff , Kismet

【什么是计算机网络攻防】相关文章:

什么是借记卡02-09

什么是因数?07-14

什么是起诉离婚08-07

什么是hr面试03-22

什么是根证书07-18

什么是有氧运动?02-09

什么是物联网?02-09

什么是甲亢呢?02-09

什么是过渡句?02-09

什么是工龄工资09-02