4.1.2网络攻击的主要手段
网络攻击是指可能让网络受到破坏的所有行为。近年来,网络攻击技术日新月异,攻击行为已经从零碎的小规模的攻击发展成为大规模的、分布式和手段多样化的攻击。如果没有适当的安全措施和安全的访问控制方法,在网络上传输的数据很容易受到各式各样的威胁。网络攻击既有被动型的,也有主动型的。被动攻击通常指信息受到非法侦听,而主动攻击则往往意味着对数据、网络提供的服务甚至网络本身恶意的篡改和破坏。
网络攻击可以分为以下几类:
(1)窃听。一般情况下,攻击者侦听网络数据流,获取通信数据,造成通信信息外泄,甚至危及敏感数据的安全。
(2)数据篡改。网络攻击者通过未授权的方式,非法读取并篡改数据,以达到通信用户无法获得真实信息的攻击目的。
(3)盗用口令攻击。攻击者通过多种途径获取合法用户的账号和口令后进入目标网络,攻击者也就可以随心所欲地盗取合法用户的信息以及网络信息;修改服务器和网络配置;增加、篡改和删除数据等。
(4)中间人攻击。指通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、保护攻击者或者组织大规模攻击的目的。中间人攻击类似于身份欺骗,被利用作为中间人的主机称为“Remote Host”(网络攻击者取其谐音,称为“肉鸡”)。网络上的大量计算机被网络攻击者通过这样的方式控制,将造成巨大的损失,这样的主机也被称作“僵尸主机”。
(5)缓冲区溢出攻击。缓冲区溢出(又称“堆栈溢出”)攻击是最常用的网络攻击技术,攻击者输入的数据长度超过应用程序给定的缓冲区的长度,覆盖其他数据区,造成应用程序错误,而覆盖缓冲区的数据恰恰是网络攻击者的入侵程序代码,这样网络攻击者就可以获取程序的控制权,以达到攻击目的。
(6)后门攻击。又称“陷门攻击”,是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可以绕过正常的访问控制。攻击者利用后门,可以轻松地绕过原先的安全策略,非法访问系统,带来严重的安全后果。
(7)DoS攻击。就是拒绝服务,其目的是使计算机或网络无法提供正常的服务。常见的方式是使用极大的通信量冲击网络系统,使得所有可用网络资源都被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。
(8)分发攻击。在系统的软、硬件生产或分发期间对其软件或硬件进行恶意修改或破坏,以期干扰系统的正常运行,或者事后能对信息系统进行非授权访问及破坏,或者利用系统或管理人员向用户分发账号和密码时窃取资料。
(9)野蛮攻击。包括字典攻击和穷举攻击。字典攻击是使用常用的术语或单词列表进行验证,攻击程度取决于字典的范围和广度。如果字典攻击依然不能够成功,入侵者会采取穷举攻击。一般从长度为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令,野蛮攻击的成功率往往很高。
(10)SQL注入。利用对方的SQL数据库和网站的漏洞来实施攻击,入侵者通过提交一段数据库查询代码,根据程序返回的结果获得攻击者想得知的数据或者提高访问用户权限,从而达到攻击目的。
(11)ARP欺骗。攻击者通过发送伪造的ARP消息给被攻击对象,使被攻击对象获得错误的ARP解析,从而窃取、篡改、阻断数据的正常转发,甚至造成整个网段的瘫痪。
(12)XSS和CSRF攻击。XSS又称“跨站点脚本(Cross Site Script,CSS)”,攻击者在Web页面或者URL上加入恶意脚本,当其他用户访问和执行脚本时,就可以获取用户的敏感数据,从而达到攻击目的。跨站请求伪造(Cross Site Request Forgery,CSRF)的攻击者伪造恶意脚本,使得浏览者在未知情况下执行Web请求,导致数据被篡改或者蠕虫的传播。
(13)计算机病毒攻击。计算机病毒是指编制者编写的一组计算机指令或者程序代码,它能够进行传播和自我复制,修改其他的计算机程序并夺取控制权,以达到破坏数据、阻塞通信及破坏计算机软、硬件功能的目的。其中,蠕虫病毒是一种可以利用计算机系统的漏洞在网络上大规模传播的病毒。
(14)特洛伊木马。特洛伊木马简称“木马”,常常会伪装成正常的软件程序进入用户的计算机,在感染用户计算机后伺机窃取用户资料传递给攻击者,或者使攻击者可以控制用户计算机。木马通常是利用蠕虫病毒、网络攻击者入侵或者使用者的疏忽将服务端程序安装到主机上的。
(15)蠕虫。蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒的技术。蠕虫与病毒不同,它是一种独立的智能程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,它在复制、传播时,不寄生于病毒宿主之中。由于有着极强的感染能力和破坏能力,它已成为网络安全的主要威胁之一。