当前位置:首页 > 心得体会 > 网络攻击类型研究与介绍:网络攻击的4个类型
 

网络攻击类型研究与介绍:网络攻击的4个类型

发布时间:2019-02-28 03:48:15 影响了:

  摘要 本文主要对当今网络攻击的形式进行了分类,并对主流的攻击手段进行了原理上的阐述,给出了相应的解决方法。   关键词 拒绝服务型攻击;扫描窥探攻击;畸形报文攻击
  中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)34-0194-01
  通常的网络攻击,一般是侵入或破坏网络上的服务器(主机),盗取服务器的敏感数据或干扰、破坏服务器对外提供的服务;也有直接破坏网络设备的网络攻击,这种破坏影响较大,会导致网络服务异常,甚至中断。防火墙的攻击防范功能能够检测出多种类型的网络攻击,并能采取相应的措施保护内部网络免受恶意攻击,保证内部网络及系统的正常运行。
  1 网络攻击的种类
  网络攻击可分为拒绝服务型攻击、扫描窥探攻击和畸形报文攻击3大类:
  1)拒绝服务型攻击
  拒绝服务型(DoS,Denial of Service)攻击是使用大量的数据包攻击系统,使系统无法接受正常用户的请求,或者主机挂起不能提供正常的工作。主要的DoS 攻击有SYN Flood、Fraggle 等。拒绝服务攻击和其他类型的攻击不同之处在于:攻击者并不是去寻找进入内部网络的入口,而是阻止合法用户访问网络资源。
  2)扫描窥探攻击
  扫描窥探攻击是利用ping 扫射(包括ICMP 和TCP)来标识网络上存活着的统,从而准确的指出潜在的目标。利用TCP 和UDP 端口扫描,就能检测出操作系统和监听着的潜在服务。攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入系统做好准备。
  3) 畸形报文攻击
  畸形报文攻击是通过向目标系统发送有缺陷的IP 报文,使得目标系统在处理这样的IP 报文时会崩溃,给目标系统带来损失。主要的畸形报文攻击有Ping of Death、Teardrop 等。
  2 典型的网络攻击
  1)IP 地址欺骗(IP Spoofing)攻击
  为了获得访问权,入侵者生成一个带有伪造源地址的报文。对于使用基于IP 地址验证的应用来说,此攻击方法可以导致未被授权的用户可以访问目的系统,甚至是以root 权限来访问。即使响应报文不能到达攻击者,同样也会造成对被攻击对象的破坏。这就造成IP Spoofing 攻击。
  2)Land 攻击
  所谓Land 攻击,就是把TCP SYN 包的源地址和目标地址都配置成受害者的IP 地址。这将导致受害者向它自己的地址发送SYN-ACK 消息,结果这个地址又返回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉。各种受害者对Land 攻击反应不同,许多UNIX 主机将崩溃,Windows NT 主机会变的极其缓慢。
  3)Smurf 攻击
  简单的Smurf 攻击,用来攻击一个网络。方法是发ICMP 应答请求,该请求包的目标地址配置为受害网络的广播地址,这样该网络的所有主机都对此ICMP 应答请求作出答复,导致网络阻塞。高级的Smurf 攻击主要用来攻击目标主机。方法是将上述ICMP 应答请求包的源地址改为受害主机的地址,最终导致受害主机崩溃。攻击报文的发送需要一定的流量和持续时间,才能真正构成攻击。理论上讲,网络的主机越多,攻击的效果越明显。Smurf 攻击的另一个变体为Fraggle 攻击。
  4)WinNuke 攻击
  WinNuke 攻击通常向装有Windows 系统的特定目标的NetBIOS 端口(139)发送OOB(out-of-band)数据包,引起一个NetBIOS 片断重叠,致使目标主机崩溃。还有一种是IGMP 分片报文,一般情况下,IGMP 报文是不会分片的,所以,不少系统对IGMP 分片报文的处理有问题。如果收到IGMP 分片报文,则基本可判定受到了攻击。
  5)SYN Flood 攻击
  由于资源的限制,TCP/IP 栈只能允许有限个TCP 连接。而SYN Flood 攻击正是利用这一点,它伪造一个SYN 报文,其源地址是伪造的或者是一个不存在的地址,向服务器发起连接,服务器在收到报文后用SYN-ACK 应答,而此应答发出去后,不会收到ACK 报文,造成一个半连接。如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,消耗尽其资源,使正常的用户无法访问。直到半连接超时。在一些创建连接不受限制的实现里,SYN Flood 具有类似的影响,它会消耗掉系统的内存等资源。
  6)ICMP 和UDP Flood 攻击
  这种攻击短时间内用大量的ICMP 消息(如ping)和UDP 报文向特定目标不断请求回应,致使目标系统负担过重而不能处理合法的传输任务。
  7)地址扫描与端口扫描攻击
  运用扫描工具探测目标地址和端口,对此作出响应的表示其存在,用来确定哪些目标系统确实存活着并且连接在目标网络上,这些主机使用哪些端口提供服务。
  3 配置攻击防范方案(H3C设备为例)
  
  参考文献
  [1]赵安军.网络安全技术与应用[M].北京:人民邮电出版社,2007.
  [2]陈广山.网络与信息安全技术[M].北京:机械工业出版社,2007.
  [3]顾宁,葛万成.基于DWT 域图像数字水印技术[J].通信技术,2009.
  [4]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008.
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3