常用网络攻击原理与防范

电脑杂谈  发布时间:2019-05-15 23:16:58  来源:网络整理

微博有鬼之_qq攻击_邮件攻击

一Web欺骗攻击Web欺骗的行为特点Web站点的广泛用,诱惑着网上的欺诈行为。这种欺诈行为是由于铺天盖地的信息,让人们无法辨别其真伪造成的。用户在使用计算机时总是根据他们所看到的内容做出一些关于安全性的决定。如:你也许在看到银行的Web页面时输入你在该银行的帐户和口令,而很少去想,这Web页面究竟是不是来自银行的信息。攻击者建立一个人们相信的Web站点的拷贝,然后控制这个Web站点的拷贝,攻击者控制被攻击对象和真的Web服务器之间的所有信息流。攻击者既可以假冒用户给服务器发送数据,也可以假冒服务器给用户发送假冒的信息。1、静态观察被动地观察整个数据流。记录浏览者所访问的页面和页面的内容。记录用户输入的数据和服务器的响应。大多数商务都要填充表格,所以可简单地获得用户的口令。2、实施破坏攻击者可以随意修改来往于浏览者和服务器间的信息。攻击者可以随意修改来往于浏览者和服务器间的信息。攻击者可以修改服务器发送给浏览者的信息,如插入些误导性的数据欺骗浏览者或引起用户再也不信任这个网站。3、攻击的简单性攻击者伪装Web站点较为容易,因为不需要存储整个Web站点的内容,整个Web站点的内容可以得到,攻击者只要及时获得所需的Web页面就行了。

攻击原理与过程1、攻击原理攻击的关键在于攻击者的Web服务器能够插在浏览者和其他Web服务器之间。攻击者改写某个页面上的URL使得连接都指向攻击者的机器。如攻击者的服务器在机器上运行,那么攻击者要在页面上所有的URL前加上。如原来的URL为就变成://www.netscape.com。浏览者请求一个页面时将发生如下事情:浏览者请求来自于攻击者服务器的页面。攻击服务器请求真正的服务器的相应页面。真正服务器向攻击服务器提供真正页面。攻击服务器重写页面。攻击服务器向浏览者提供一个经过修改的页面。2、攻击过程可通过下列方法诱惑被攻击对象连接到攻击者的假Web上:把一个指向假Web的链接放到一个流行的Web页上。使用电子邮件系统发邮件引诱。使Web搜索引擎指向假Web。当浏览者浏览页面时,他实际上向攻击服务器询问这个文档,而攻击服务器再去真正的服务器取回这个文档。文档取回后,攻击者在该文档的所有URL前面加上自己的地址来改写这个文档,攻击者向浏览者提供改写后的文档。攻击者通常都会对攻击过程进行伪装,以防浏览者发现。状态行:状态行是在浏览器窗口底边的一行文本,会显示不同的信息,通常是正在传输的Web,从这里可以看到浏览器真正连接的服务器。

这会留下痕迹。攻击者可以通过加一个JavaScript程序来消除痕迹。JavaScript程序可以写状态行,因此可以让某个事件的发生结合某个JavaScript的行动,在状态行上显示应该的内容。地址行:浏览器的地址行,攻击会在地址行上显示一个被篡改的URL,从而给用户一个被攻击的提示。这个线索同样可以用JavaScript来隐藏。一个JavaScript程序可以用一个假的地址行来代替一个真的地址行。防范措施Web欺骗攻击的危害性很大,上当的用户不但会泄露机密信息,还可能会蒙受经济等方面的损失。上网的用户应该提高警惕,不要成为牺牲品。为确保安全,用户可以采取一些应急的措施:关闭浏览器的JavaScript选项,使得攻击者不能隐藏攻击的痕迹。确信你的浏览器的地址行总是可见的。注意浏览器地址行上显示的URL,确信他们一定指向所希望的服务器。进入SSL安全连接时,仔细查看站点的证书是否与其声称的一致,不要被相似的字符所欺骗。对访问进行限制:IP地址、子网、域的限制。预先对允许的IP地址子网和域进行授权。使用用户名和密码。加密。所有传输内容加密,除接收者外无人能懂。JavaScript,ActiveX和Java都使得假冒越来越方便了,最好在浏览器上全部关闭它们。

高带宽往往是客户重视的因素之一,因为ddos等攻击会占用大量资源,只有带宽充足时这种攻击才不会有很大的影响。第yi,hddforserver和hddforpc当然不yi样,serveryi般采用scsi接口硬盘(现在sas已经取代了scsi),而pcyi般采用ata接口硬盘(现在sata已经取代了ata),scsi硬盘的优势是对系统占用非常,比如说你将几十gb的数据d盘拷贝到e盘,同时将几十gb数据从e盘拷贝到d盘,磁盘资源应该是基本耗净了,再同时运行cs,如果在pc上面,这两个拷贝动作会占用全部的cpu资源,cs根本无法运行,但是在server上,这两个拷贝动作几乎不会占用任何cpu资源。目前的虚拟主机软件,可以实现的分配cpu资源、内存资源、磁盘资源的功能,但不能实现分割带宽的功能,所以虚拟主机,不存在独享带宽这一说。

如删除文件,格式化磁盘或切断电源等。B、过载一系列服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。如添满磁盘空间等。过载攻击在过载攻击中,一个共享的资源或者服务由于需要处理大量的请求,以致于无法满足从其他用户到来的请求。典型的有下列几种:1. 进程过载在进程攻击中,一个用户可以阻止在同时间内另一个用户使用计算机,进程攻击通常发生在共享的计算机中。进行这种攻击的用户消耗的是他自己的进程数目,而不是别人的。用户产生的许多进程,会消耗大量的CPU时间,使系统运行变的 十分缓慢。在目前的操作系统中,用户所能创建的最大进程数是受到限制的,只有超级用户没有限制。遇到这种情况,只能杀掉这些进程或关机重起。2. 磁盘攻击如果一个用户向磁盘填充了大量的文件,其他用户便不能生成文件。网络拒绝服务攻击网络对拒绝服务的抵抗力很有限,攻击者可以通过攻击阻止合法用户使用网络和服务。1. 服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。这些请求许多是故意的,如潮的请求会使计算机十分忙碌地处理不断到来的服务请求,而无法处理常规任务。

微博有鬼之_邮件攻击_qq攻击

由于没有空间存放这些请求,许多新到请求被丢弃,如果是TCP协议的服务,这些请求的包还会重发,结果更加重了网络的负担。可以使用网络监视工具来发现这类攻击,甚至发现攻击的来源。2. 粘住攻击使用TCP的半连接耗尽系统资源。TCP连接通过三次握手来建立一个连接,如果攻击者发出许多连接请求,初步建立了连接,但又没有完成其后的连接步骤,于是接收者便保留了许多这种半连接,占据着有限的系统资源。通常这类连接使用的是伪造的源地址,根本没有办法去跟踪这个连接,唯一可做的是等待,等待这个连接超时释放。3. SYN-Flooding攻击在SYN-Flooding攻击中,使用一个伪装的地址向目标计算机发送TCP请求,黑客尽可能地发送这些请求,以便占用目标计算机尽可能多的资源。当目标计算机收到请求后,会恢复请求一个确认答复(SYN-ACK)。由于SYN-ACK是返回到一个伪装的地址,没有任何响应,于是目标计算机将继续设法发送SYN-ACK。一些系统都有缺省的恢复次数和超时时间,只有恢复一定的次数或者超时后,才会释放占用的系统资源。在Windows NT 3.5和4.0中,缺省设置为可重复发送SYN-ACK答复5次,每次重发后,等待时间翻番。

第一次等待时间为3秒,到第五次重发时,机器要等待48秒,如果还收不到响应机器还要等待96秒,才取消分配给连接的资源,在这些资源获得释放前,已经过去了189秒。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用方式的,当攻击目标CPU速度低、内存或者网络带宽等各项性能指标不高时,它的攻击效果是明显的。分布式的拒绝服务攻击(DDoS)的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台或100台器机同时攻击就会产生预想的效果。DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。高速广泛连接的网络为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干结点之间的连接都是以千兆为级别,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以分布在更大的范围,选择起来更灵活。

攻击原理如图所示,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发起攻击,请注意控制机与攻击机的区别。对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?这是导致DDoS攻击难以追查的原因之一。从攻击者的角度来说,肯定不愿意被追查到,而攻击者使用的傀儡机越多,实际上提供给受害者的分析的依据就越多。另一方面,为了不给日后的追查留下痕迹,攻击者会清理掉被占主机中的相关日志记录,由于参与攻击的傀儡机数量较多,在攻击傀儡机上清理日志实在是一项庞大的工程,即使在很好的日志清理工具的帮助下。这就导致了有些攻击机日志清理的不彻底,通过这些线索可以找到控制它的上一级计算机。

由于控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。攻击过程DDoS并不象**一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过这样的步骤:搜集了解目标的情况(被攻击目标主机数目、地址情况;目标主机的配置、性能;目标的带宽;有多少台主机在支持这个站点 )。占领傀儡机。黑客最感兴趣的是有下列特点的主机:链路状态好的主机、性能好的主机、安全管理水平差的主机。实际攻击。如果前面的准备工作做得好,实际攻击过程反而是比较简单的。黑客登录到作为控制台的傀儡机,向所有的攻击机发出命令,潜伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致目标死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,决不会手下留情。防范措施遭受DDoS攻击的主机和网络会有一些表现特征,有助于管理人员及时发现问题并采取对应措施。被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。

cc攻击(challengecollapsar)是借助代理服务器生成指向受害主机的合法请求,实现dos和伪装。通过acl规则,您可以对局域网主机采用特定协议、特定端口,发向特定目标地址的报文进行拦截,从而,您可以非常容易的对一些网络游戏进行限制。2、 更改远程登录端口并开启防火墙限制允许登录的ip,防火墙配置只开放特定的服务端口并对ftp、等这些不需要对所有用户开放的服务进行源ip访问控制。

qq攻击_邮件攻击_微博有鬼之

缓冲区溢出(bufer overflow)指的是一种系统攻击的手段,通过往程序的缓冲区写入超出其长度的内容,而造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的命令,以达到攻击的目的。问题描述如下:m个生产者生产出某种类 型的数据(记录、字符),并把它送入缓冲 区(缓冲区为n) ,k个消费者一次从缓冲 区中取走一个数据,系统要保证缓冲区 操作不发生重叠,即在任一时刻只能有 一方(生产者或消费者)访问缓冲区。dep的基本原理是将数据所在的内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时cpu就会抛出异常,而不是去执行恶意指令。


本文来自电脑杂谈,转载请注明本文网址:
http://xinshanjie.com/a/jisuanjixue/article-98938-1.html

相关阅读
发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

热点图片
拼命载入中...