【正文】
arp 地址表的網(wǎng)關(guān) MAC 地址更新為該主機的 MAC 地址,導(dǎo)致所有局域網(wǎng)內(nèi)上網(wǎng)的計算機的數(shù)據(jù)首先通過該計算機再轉(zhuǎn)發(fā)出去,用戶原來直接通過路由器上網(wǎng)現(xiàn)在轉(zhuǎn)由通過該主機上網(wǎng),切換的時候用戶會斷線一次。最常見的拒絕服務(wù)攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。在某些情況下,如果用戶輸入的數(shù)據(jù)長度超過應(yīng)用程序給定的緩沖區(qū),就會覆蓋其他數(shù)據(jù)區(qū)。網(wǎng)絡(luò)監(jiān)聽在網(wǎng)絡(luò)中的任何一個位置模式下都可實施進行。通過這臺薄弱的主機,入侵者也可以對與本機建立了訪問連接和信任關(guān)系的其他網(wǎng)絡(luò)計算機進行攻擊。而且有時攻破 1 個主機就意味著可以攻破整個系統(tǒng)。一般情況下,入侵者想要獲得的是 1 個主系統(tǒng)上或 1 個可用的最大網(wǎng)段的根訪問權(quán)限,通常只要成功入侵 1 臺主機后,就可以控制整個網(wǎng)絡(luò)。 ( 1)調(diào)查、收集和判斷目標(biāo)網(wǎng)絡(luò)系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)等信息。為此,入侵者可以主動入侵并觀察,也可以被動手段觀察、建模、推理達到其目的。這類攻擊無 法預(yù)防但容易檢測,所以,對付這種攻擊的重點是 “測 ”而不是 “防 ”,主要手段有:防火墻、入侵檢測系統(tǒng)等。這種攻擊可以是基于網(wǎng)絡(luò)或者基于系統(tǒng)的。攻擊的范圍從簡單的服務(wù)器無法提供正常的服務(wù)到完全破壞、控制服務(wù)器。這些黑客把先進的計算機網(wǎng)絡(luò)技術(shù),當(dāng)成一種新式犯罪工具和手段,不僅影響了網(wǎng)絡(luò)穩(wěn)定運行和用戶的正常使用,造成重大經(jīng)濟損失,而且會威脅到國家安全。 06 計算機軟件 1 班 胡小偉 網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)安全 江西渝州科技職業(yè)學(xué)院 5 ABSTRACT With the increase of Inter users around the world have greatly stimulated the development of the Inter. Inter technology has matured and has started from the work and to provide connectivity to the main objective of the first generation of Inter technology to the data work to provide information services for the characteristics of the second generation of Inter technology transition. At the same time, tens of thousands of mercial panies, government agencies in the years of hesitation, the waitandsee, aware of the use of Inter technology and enterprise data munications work has bee an extension of the Inter has bee a trend. This enterprise data work is quickly closed from the line, the work characterized the second generation of Inter technology to turn the Interbased thirdgeneration enterprise information work. All of the puter work to the Inter39。對網(wǎng)絡(luò)安全 的威脅主要表現(xiàn)在:非授權(quán)訪問,冒充合法用戶,破壞數(shù)據(jù)完整性,干擾系統(tǒng)正常運行,利 用網(wǎng)絡(luò)傳播病毒,線路竊聽等方面。這使得企業(yè)數(shù)據(jù)網(wǎng)絡(luò)正迅 速地從以封閉型的專線、專網(wǎng)為特征的第二代技術(shù)轉(zhuǎn)向以 Inter 互聯(lián)技術(shù)為基礎(chǔ)的第三代 企業(yè)信息網(wǎng)絡(luò)。 包過濾路由器 主機網(wǎng)關(guān) 、網(wǎng)絡(luò)檢測技術(shù)分析 審計監(jiān)控技術(shù)。 黑客的威脅和攻擊 計算機病毒。 06 計算機軟件 1 班 胡小偉 網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)安全 江西渝州科技職業(yè)學(xué)院 3 垃圾郵件和間諜軟件。 06 計算機軟件 1 班 胡小偉 網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)安全 江西渝州科技職業(yè)學(xué)院 4 摘要 隨著全世界網(wǎng)民的增加 , 極大的刺激了互聯(lián)網(wǎng)絡(luò)的發(fā)展。 所有這些,都促使了計算機網(wǎng)絡(luò)互聯(lián)技術(shù)迅速的大規(guī)模使用。這以要求我們與 Inter 互連所帶來的安全性問題予以 足夠重視。s rapid largescale use of technology. It is well known that the use of the world39。如何更有效地保護重要的信息數(shù)據(jù)、提高計算機網(wǎng)絡(luò)系統(tǒng)的安全性已經(jīng)成為影響一個國家的政治、經(jīng)濟、軍事和人民生活的重大關(guān)鍵問題。目前的網(wǎng)絡(luò)攻擊者主要是利用網(wǎng)絡(luò)通信協(xié)議本身存在的缺 陷或因安全配置不當(dāng)而產(chǎn)生的安全漏洞進行網(wǎng)絡(luò)攻擊。這種攻擊是最難被檢測到的,對付這類攻擊的重點是預(yù)防,主要手段是數(shù)據(jù)加密。 入侵者對目標(biāo)進行攻擊或入侵的目的大致有兩種:第一種是使目標(biāo)系統(tǒng)數(shù)據(jù)的完整性失效或者服務(wù)的可用性降低。無論入侵者采用什么手段,其行為的最終目的是干擾目標(biāo)系統(tǒng)的正常工作、欺 騙目標(biāo)主機、拒絕目標(biāo)主機上合法用戶的服務(wù),直至摧毀整個目標(biāo)系統(tǒng)。入侵者利用操作系統(tǒng)中現(xiàn)有的網(wǎng)06 計算機軟件 1 班 胡小偉 網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)安全 江西渝州科技職業(yè)學(xué)院 7 絡(luò)工具或協(xié)議收集遠程目標(biāo)系統(tǒng)中各個主機的相關(guān)信息,為對目標(biāo)系統(tǒng)進行進一步分析和判斷做準(zhǔn)備。 ( 3)掃描目標(biāo)系統(tǒng)。 ( 4)攻擊目標(biāo)系統(tǒng)。 .常見的網(wǎng)絡(luò)攻擊方式 ( 1)網(wǎng)絡(luò)監(jiān)聽攻擊:網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀態(tài)、數(shù)據(jù)流以及網(wǎng)絡(luò)上傳輸信息的管理工具,它可以將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽模式,并且可以截獲網(wǎng)絡(luò)上傳輸?shù)男畔?,取得目?biāo)主機的超級 用戶權(quán)限。而入侵者一般都是利用了網(wǎng)絡(luò)監(jiān)聽工具來截獲用戶口令的。這就稱 “緩沖區(qū)溢出 ”。帶寬攻擊指極大的通信量沖擊網(wǎng)絡(luò),使得所有的網(wǎng)絡(luò)資 源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。由于 ARP 欺騙的木馬程序發(fā)作的時候會發(fā)出大量的數(shù)據(jù)包導(dǎo)致局域網(wǎng)通訊擁塞以及其自身處理能力的限制,用戶會感覺上網(wǎng)速度越來越慢。也可以通過SNIFFER 或者 IRIS 偵聽工具進行抓取異常數(shù)據(jù)包,發(fā)現(xiàn)感染病毒主機。 蠕蟲 蠕蟲 (以下簡稱 Nachi 蠕蟲 )利用了 Microsoft Windows DCOM RPC 接口遠程緩沖區(qū)溢出漏洞和 Microsoft Windows 2021 WebDAV 遠程緩沖區(qū)溢出漏洞進行傳播。震蕩波06 計算機軟件 1 班 胡小偉 網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)安全 江西渝州科技職業(yè)學(xué)院 9 病毒會利用 TCP 端口 5554 架設(shè)一個 FTP 服務(wù)器。 網(wǎng)段 內(nèi)的 ARP 欺騙攻擊 ARP 協(xié)議簡介 ARP(Address Resolution Protocol)即地址解析協(xié)議,該協(xié)議將網(wǎng)絡(luò)層的 IP 地址轉(zhuǎn)換為數(shù)據(jù)鏈路層地址。 跨網(wǎng)段 ARP 工作原理 源主機在傳輸數(shù)據(jù)前,首先要對初始數(shù)據(jù)進行封裝,在該過程中會把目的主機的 IP 地址和MAC 地址封裝進去。當(dāng)該報文通過廣播方式到達目的 主機時,目的主機會響應(yīng)該請求,并返回 ARP 響應(yīng)報文,從而源主機可以獲取 目的主機的 MAC 地址,同樣目的主機也能夠獲得源主機的 MAC地址。 ARP 欺騙攻擊的實現(xiàn)過程 網(wǎng)段內(nèi)的 ARP 欺騙攻擊 ARP 欺騙攻擊的核心就是向目標(biāo)主機發(fā)送偽造的 ARP 應(yīng)答 ,并使目標(biāo)主機接收應(yīng)答中偽造的 IP 與 MAC 間的映射對,并以此更新目標(biāo)主機緩存。由于大多數(shù)的操作系統(tǒng)在接收到 ARP 應(yīng)答后會及時更新 ARP 緩存,而不考慮是否發(fā)出過真實的 ARP請求,所以A接收到應(yīng)答后,就更新它的 ARP 緩存,建立新的 IP 和 MAC 地址映射對,即B的 IP 地址 10. 10. 100. 2 對應(yīng)了C的 MAC 地址 00E04C333333。 表 2:跨網(wǎng)段主機 IP 地址和 MAC 地址對應(yīng)表 用戶主機 IP 地址 MAC 地址 A 10. 10. 100. 1 00E04C111111 B 10. 10. 100. 2 00E04C222222 C 10. 10. 200. 3 00E04C333333 首先攻擊方C修改 IP 包的生存時間,將其延長,以便做充足的廣播。這樣,在主機A上B的 IP 地址就對應(yīng)C的 MAC 地址。 用戶端綁定 在用戶端計算機上綁定交換機網(wǎng)關(guān)的 IP 和 MAC 地址。 1) IP 和 MAC 地址的綁定。根據(jù)局域網(wǎng)絡(luò)用戶所在的區(qū)域、樓體和用戶房間所對應(yīng)的交換機端口號,將用戶計算機網(wǎng)卡的 MAC 地址和交換機端口綁定。當(dāng)然也可以利用將交換機端口 Disable 掉來屏 蔽該用戶對網(wǎng)絡(luò)造成影響,從而達到安全防范的目的。這樣,使原本就十分脆弱的互聯(lián)網(wǎng)越發(fā)顯得不安全。上述計算機安全的定義包含物理安全和邏輯安全兩方面的 內(nèi)容 ,其邏輯安全的內(nèi)容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網(wǎng)絡(luò)安全性的含義是信息安全的引申,即網(wǎng)絡(luò)安全是對網(wǎng)絡(luò)信息保密性、完整性和可用性的保護。人為的網(wǎng)絡(luò)入 侵和攻擊行為使得網(wǎng)絡(luò)安全面臨新的挑戰(zhàn)。在 Inter 網(wǎng)絡(luò)上,因互聯(lián)網(wǎng)本身沒有時空和地域的限制,每當(dāng)有一種新的攻擊手段產(chǎn)生,就能在一周內(nèi)傳遍全世界,這些攻擊手段利用網(wǎng)絡(luò)和系統(tǒng)漏洞進行攻擊從而造成計算機系統(tǒng)及網(wǎng)絡(luò)癱瘓。從 Web 程序的控制程序到內(nèi)核級 Rootlets。 事件一: 2021 年 7 月 14 日國際報道 英國一名可能被引渡到美國的黑客 McKinnon 表示,安全性差是他能夠入侵美國國防部網(wǎng)站的主要原因。如果該黑客真的用這些信息來盜用資金的話,不但將給這些信用卡用戶帶來巨大的經(jīng)濟損失,而且侵犯了這些信用卡用戶的個人隱私。 入侵的黑客通常扮演以下腳色 : (1)充當(dāng)政治工具。 (3)非法入侵金融、商業(yè)系統(tǒng),盜取商業(yè)信息;在電子商務(wù)、金融證券系統(tǒng)中進行詐騙、盜竊等違法犯罪活動;破壞正常的經(jīng)濟秩序。目前,威脅網(wǎng)絡(luò)安全的技術(shù)主要有病毒、入侵和攻擊;而對網(wǎng)絡(luò)信息失竊造成威脅的主要是黑客的入侵,只有入侵到主機內(nèi)部才有可能竊取到有價值的信息。另一個消息的來源就是諸如BugNet 或 NTBug traq 一類的新聞組。這樣破壞者便有機可乘。拒絕服務(wù) (DenialofService , DoS) 攻擊的原理是攪亂 TCP/IP 連接的次序。其結(jié)果是系統(tǒng)拒絕所有合法的請求,直至等待回答的請求超時。 另一 個最常被利用的工具是網(wǎng)包嗅探器( PacketSniffer)。當(dāng)發(fā)現(xiàn)新的漏洞時,管理人員應(yīng)仔細分析危險程度,并馬上采取補救措施。建立安全的架構(gòu)一定要從底層著手