freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

單擊此處編輯母版標(biāo)題樣式b5da11d5c-資料下載頁

2024-10-09 15:39本頁面
  

【正文】 過探測目標(biāo)并留意到達(dá)目標(biāo)所經(jīng)歷的路徑,攻擊者可以推斷出防火墻和配置規(guī)則。例如,可以用nmap工具對目標(biāo)主機(jī)進(jìn)行掃描,獲知哪些端口是打開的,哪些端口是關(guān)閉的,以及哪些端口被阻塞。通過對這些信息的分析,可以得到關(guān)于防火墻配置的大量素材。 對于一個(gè)配置不慎的防火墻來說,攻擊者可以通過各種分析和掃描工具檢查到它的存在以及具體的類型和配置信息。通過這些信息的搜集,攻擊者可以查閱手頭的資料,找到可以利用的漏洞或邏輯后門透過或繞開防火墻,進(jìn)入到企業(yè)內(nèi)部。 傳統(tǒng)的分組過濾防火墻存在一個(gè)很大的缺陷,即不能維持狀態(tài)信息。由于無法維持狀態(tài),防火墻也就不能分辨出連接是源于防火墻外還是內(nèi)。這樣對部分類型的連接就無法有效地控制。例如,對于提供FTP服務(wù)的網(wǎng)絡(luò),為了允許 FTP數(shù)據(jù)通道通過防火墻,需要防火墻允許 20號端口與內(nèi)部網(wǎng)絡(luò)高數(shù)值端口的連接。這樣,如果防火墻不能維護(hù)狀態(tài)信息,就無法追蹤一個(gè) TCP連接與另一個(gè)連接的關(guān)系,這樣,所有從 20號端口到內(nèi)部網(wǎng)絡(luò)高數(shù)據(jù)端口的連接都允許有效地不加阻擋地通過。 對于這種傳統(tǒng)的分組過濾防火墻,可以利用這一弱點(diǎn)攻擊防火墻后面脆弱的系統(tǒng)。利用端口重定向工具,可以將遠(yuǎn)端口設(shè)為 20,從而透過防火墻進(jìn)行漏洞的挖掘工作。 分組過濾防火墻主要依賴于 ACL規(guī)則確定各個(gè)分組是否有權(quán)出入內(nèi)部網(wǎng)絡(luò)。大多數(shù)情況下,這些 ACL規(guī)則是精心設(shè)計(jì)的,難以繞過。但對于防火墻來說,難免存在不嚴(yán)格的 ACL規(guī)則,允許某些類型的分組不受約束地通過。例如,企業(yè)希望自己的 ISP提供DNS服務(wù)。相關(guān)的規(guī)則就可能設(shè)為 “ 允許來自 53號TCP源端口的所有活動 ” ,這就是一個(gè)很不嚴(yán)格的規(guī)則,它將可能允許攻擊者從外部掃描整個(gè)目標(biāo)網(wǎng)絡(luò)。只要攻擊者偽裝成 53號端口通信,就可以順利地透過防火墻進(jìn)入到企業(yè)網(wǎng)絡(luò)內(nèi)部,進(jìn)行掃描和肆意的破壞。 通常,這種規(guī)則應(yīng)設(shè)定為 “ 允許來自 ISP的 DNS服務(wù)器的源和目的 TCP端口號均為 53的活動 ” 。這樣就可以避免由于允許范圍的擴(kuò)大而造成攻擊的可能性。 除了精心定制規(guī)則以外,對于部分防火墻,它們都有著默認(rèn)打開的端口。例如, CheckPoint提供默認(rèn)打開著的端口,包括 DNS查找( 53號 UDP端口)、DNS區(qū)域傳送( 53號 TCP端口)和 RIP(520號 UDP端口 )。通過這些默認(rèn)端口的分組數(shù)據(jù)一般不會進(jìn)行日志記錄。如果攻擊者確認(rèn)了防火墻的類型,就可以用偽裝默認(rèn)端口的方法有效地繞過所設(shè)置的防火墻規(guī)則。攻擊者首先設(shè)法在網(wǎng)絡(luò)內(nèi)部安裝后門程序,這一般可以利用社會工程學(xué)中的種種欺騙手段實(shí)現(xiàn)。之后,攻擊者就可以利用這些默認(rèn)的端口與后門程序進(jìn)行通信,進(jìn)而在完全沒有安全記錄的情況下實(shí)施對整個(gè)內(nèi)部網(wǎng)絡(luò)的攻擊。 與分組過濾防火墻相比,應(yīng)用代理的弱點(diǎn)較少。一旦加強(qiáng)了防火墻的安全并實(shí)施穩(wěn)固的代理規(guī)則,代理防火墻是難以繞過的。但是,在實(shí)際的運(yùn)行中,對應(yīng)用代理的錯(cuò)誤配置并不少見。 在使用某些較早的 UNIX代理時(shí),管理員通常會忘記限制本地訪問。盡管內(nèi)部用戶訪問 Inter時(shí)存在認(rèn)證要求,但他們卻有可能獲取到防火墻本身的本地訪問權(quán)限。如果可以進(jìn)行本地登錄,防火墻本身的安全性就成了更大的問題。以前面在防火墻掃描中提到的 eagle防火墻為例,在 hostname中輸入localhost并使用密碼攻擊技術(shù),入侵者就有可能獲得防火墻的本地訪問權(quán)限。之后,根據(jù)操作系統(tǒng)的弱點(diǎn)進(jìn)行攻擊,入侵者獲取 root用戶的權(quán)限并進(jìn)一步控制整個(gè)防火墻。 一些應(yīng)用代理服務(wù)器的安全性可能很高,建立了強(qiáng)壯的訪問控制規(guī)則,但很多時(shí)候,系統(tǒng)管理員會忽略禁止外部連接通過該代理的訪問權(quán)限。由于沒有對代理訪問進(jìn)行認(rèn)證,外部攻擊者可能會將這些代理服務(wù)器作為發(fā)起攻擊的跳板,隱藏自己的行蹤。 舉例來說,對于目前很流行的 WinGate代理防火墻軟件,它的默認(rèn)參數(shù)包含很多的弱點(diǎn),包括文件認(rèn)證的 Tel、 SOCKS和 Web。如果管理員只是簡單地安裝并且不進(jìn)行安全性的配置,那么,這個(gè)代理軟件會被攻擊者利用作為攻擊的跳板。在網(wǎng)絡(luò)上,有著大量的諸如此類的代理防火墻,給安全管理員追蹤可能的入侵行為帶來了很大的困難。對于WinGate來說,默認(rèn)的參數(shù)甚至允許用戶通過管理端口遠(yuǎn)程查看系統(tǒng)的文件。這樣就給 WinGate系統(tǒng)本身帶來了極大的漏洞,入侵者只需要連接WinGate的管理端口,就可以順利瀏覽系統(tǒng)中的所有文件,獲取系統(tǒng)中存放的用于認(rèn)證的用戶名和密碼。 破壞一個(gè)網(wǎng)絡(luò)或系統(tǒng)的運(yùn)作往往比真正取得它們的訪問權(quán)限容易得多,現(xiàn)在不斷出現(xiàn)的具有強(qiáng)破壞性的種種拒絕服務(wù)( DoS)攻擊就說明了這一點(diǎn)。像TCP/IP之類的網(wǎng)絡(luò)互聯(lián)協(xié)議是按照在開放和彼此信任的群體中使用來設(shè)計(jì)的,在當(dāng)前的現(xiàn)實(shí)環(huán)境中卻表現(xiàn)出內(nèi)在的缺陷。此外,許多操作系統(tǒng)和網(wǎng)絡(luò)設(shè)備的網(wǎng)絡(luò)協(xié)議棧也存在缺陷,從而削弱了它們抵抗 DoS攻擊的能力。 DoS攻擊威脅了大范圍的網(wǎng)絡(luò)服務(wù),它不僅造成了服務(wù)的中斷,部分攻擊還會造成系統(tǒng)的完全崩潰甚至設(shè)備的損毀,是目前最具有危險(xiǎn)性的攻擊。 網(wǎng)絡(luò)拒絕服務(wù)攻擊 DoS攻擊從攻擊目的和手段上主要分為以下一些類型,它們以不同的方式對目標(biāo)網(wǎng)絡(luò)造成破壞。 ( 1) 帶寬耗用 DoS攻擊 最陰險(xiǎn)的 DoS攻擊是帶寬耗用攻擊。它的本質(zhì)就是攻擊者消耗掉通達(dá)某個(gè)網(wǎng)絡(luò)的所有可用的帶寬。這種攻擊可以發(fā)生在局域網(wǎng)上,不過更常見的是攻擊者遠(yuǎn)程消耗資源。為了達(dá)到這一目的,一種方法是攻擊者通過使用更多的帶寬造成受害者網(wǎng)絡(luò)的擁塞。對于擁有 100Mbps帶寬網(wǎng)絡(luò)的攻擊者來說,對于 T1連接的站點(diǎn)進(jìn)行攻擊可以完全填塞目標(biāo)站點(diǎn)的網(wǎng)絡(luò)鏈路。另一種方法是攻擊者通過征用多個(gè)站點(diǎn)集中擁塞受害者的網(wǎng)絡(luò)連接來放大 DoS攻擊效果。這樣帶寬受限的攻擊者就能夠輕易地匯集相當(dāng)高的帶寬,成功地實(shí)現(xiàn)對目標(biāo)站點(diǎn)的完全堵塞。 ( 2) 資源衰竭 DoS攻擊 資源衰竭攻擊與帶寬耗用攻擊的差異在于前者集中于系統(tǒng)資源而不是網(wǎng)絡(luò)資源的消耗。一般來說,它涉及諸如 CPU利用率、內(nèi)存、文件系統(tǒng)和系統(tǒng)進(jìn)程總數(shù)之類系統(tǒng)資源的消耗。攻擊者往往擁有一定數(shù)量系統(tǒng)資源的合法訪問權(quán)。之后,攻擊者會濫用這種訪問權(quán)消耗額外的資源,這樣,系統(tǒng)或合法用戶被剝奪了原來享有的資源,造成系統(tǒng)崩潰或可利用資源耗盡。 ( 3) 編程缺陷 DoS攻擊 部分 DoS攻擊并不需要發(fā)送大量的數(shù)據(jù)包來進(jìn)行攻擊。編程缺陷攻擊就是利用應(yīng)用程序、操作系統(tǒng)等在處理異常條件時(shí)的邏輯錯(cuò)誤實(shí)施的 DoS攻擊。攻擊者通常向目標(biāo)系統(tǒng)發(fā)送精心設(shè)計(jì)的畸形分組來試圖導(dǎo)致服務(wù)的失效和系統(tǒng)的崩潰。 ( 4) 基于路由的 DoS攻擊 在基于路由的 DoS攻擊中,攻擊者操縱路由表項(xiàng)以拒絕向合法系統(tǒng)或網(wǎng)絡(luò)提供服務(wù)。諸如路由信息協(xié)議和邊界網(wǎng)關(guān)協(xié)議之類較早版本的路由協(xié)議沒有或只有很弱的認(rèn)證機(jī)制。這就給攻擊者變換合法路徑提供了良好的前提,往往通過假冒源 IP地址就能創(chuàng)建 DoS攻擊。這種攻擊的后果是受害者網(wǎng)絡(luò)的分組或者經(jīng)由攻擊者的網(wǎng)絡(luò)路由,或者被路由到不存在的黑洞網(wǎng)絡(luò)上。 ( 5) 基于 DNS的 DoS攻擊 基于 DNS的攻擊與基于路由的 DoS攻擊類似。大多數(shù)的 DNS攻擊涉及欺騙受害者的域名服務(wù)器高速緩存虛假的地址信息。這樣,當(dāng)用戶請求某 DNS服務(wù)器執(zhí)行查找請求的時(shí)候,攻擊者就達(dá)到了把它們重定向到自己喜歡的站點(diǎn)上的效果。 一些 DoS攻擊可以影響許多類型的系統(tǒng),將系統(tǒng)的網(wǎng)絡(luò)帶寬或資源耗盡。這些攻擊的常用要素是協(xié)議操縱。如果諸如 ICMP這樣的協(xié)議被操縱用于攻擊目的,它就有能力同時(shí)影響許多系統(tǒng)。 DoS攻擊主要有以下攻擊手段。 ( 1) Smurf攻擊 Smurf攻擊是一種最令人害怕的 DoS攻擊。該攻擊向一個(gè)網(wǎng)絡(luò)上的多個(gè)系統(tǒng)發(fā)送定向廣播的 ping請求,這些系統(tǒng)接著對請求做出響應(yīng),造成了攻擊數(shù)據(jù)的放大。 Smurf攻擊通常需要至少 3個(gè)角色:攻擊者、放大網(wǎng)絡(luò)和受害者。攻擊者向放大網(wǎng)絡(luò)的廣播地址發(fā)送源地址,偽造成受害者系統(tǒng)的 ICMP回射請求分組。放大網(wǎng)絡(luò)中的各個(gè)主機(jī)相繼向受害者系統(tǒng)發(fā)出響應(yīng)。如果攻擊者給一個(gè)擁有 100個(gè)會對廣播ping請求做出響應(yīng)的系統(tǒng)的放大網(wǎng)絡(luò)發(fā)出 ICMP分組,它的 DoS攻擊效果就放大了 100倍。這樣,大量的 ICMP分組發(fā)送給受害者系統(tǒng),造成網(wǎng)絡(luò)帶寬的耗盡。 ( 2) SYN洪泛 在 Smurf攻擊流行前, SYN洪泛一度是最具有破壞性的 DoS攻擊。從原理上講,主要是利用 TCP連接的三次握手過程中的資源不平衡性。發(fā)動 SYN攻擊時(shí),攻擊者會發(fā)送一個(gè)從系統(tǒng) A到系統(tǒng) B的 SYN分組,不過他用一個(gè)不存在的系統(tǒng)偽裝源地址。系統(tǒng)B試圖發(fā)送 SYN/ACK分組到這個(gè)欺騙地址。由于響應(yīng)的系統(tǒng)并不存在,因此 B系統(tǒng)就無法收到響應(yīng)的 RST分組或 ACK分組,直到連接超時(shí)。由于連接隊(duì)列的容量通常很小,攻擊者通常只需要 10秒鐘發(fā)送若干 SYN分組就能夠完全禁止某個(gè)特定的端口,造成相對應(yīng)的服務(wù)無法對正常的請求進(jìn)行響應(yīng)。 這種攻擊非常具有破壞性。首先,它成功地引發(fā)SYN洪泛只需要很小的帶寬。其次,由于攻擊者對SYN分組的源地址進(jìn)行偽裝,而使得 SYN洪泛成了隱蔽的攻擊,查找發(fā)起者變得非常困難。 ( 3) PTR記錄欺詐 遞歸的功能允許 DNS服務(wù)器處理不是自己所服務(wù)區(qū)域的解析請求。當(dāng)某個(gè) DNS服務(wù)器接收到一個(gè)不是自己所服務(wù)區(qū)域的查詢請求時(shí),它將把該請求間接傳送給所請求區(qū)域的權(quán)威性 DNS服務(wù)器。從這個(gè)權(quán)威性服務(wù)器接收到響應(yīng)后,最初的 DNS服務(wù)器把該響應(yīng)發(fā)回給請求方。對于脆弱的 BIND版本,攻擊者利用 DNS遞歸的功能,產(chǎn)生虛假的高速緩存 DNS信息。該攻擊稱為 PTR記錄欺詐,它發(fā)掘的是從 IP地址映射到主機(jī)名稱過程中的漏洞。通過將主機(jī)名稱映射到其他的 IP地址或不存在的 IP地址,用戶就無法正確地獲得需要的服務(wù),達(dá)到拒絕服務(wù)的目的。 在 2022年 2月,出現(xiàn)了分布式的拒絕服務(wù)( DDoS)攻擊,多個(gè)著名的網(wǎng)站受到了這種攻擊,造成了不可估量的損失。 DDoS攻擊的第一步是瞄準(zhǔn)并獲得盡可能多的系統(tǒng)管理員訪問權(quán)。這種相當(dāng)危險(xiǎn)的任務(wù)通常是用客戶化的攻擊腳本來指定脆弱的系統(tǒng)。一旦獲得了對系統(tǒng)的訪問權(quán),攻擊者會將 DDoS軟件上傳并運(yùn)行,大多數(shù)的 DDoS服務(wù)器程序運(yùn)行的方式是監(jiān)聽發(fā)起攻擊的指令。這樣攻擊者只需將需要的軟件上傳到盡可能多的受損系統(tǒng)上,然后等待適當(dāng)?shù)臅r(shí)機(jī)發(fā)起攻擊命令即可。 TFN攻擊是第一個(gè)公開的 UNIX分布式拒絕服務(wù)攻擊。 TFN有客戶端和服務(wù)器端組件,允許攻擊者將服務(wù)器程序安裝至遠(yuǎn)程的系統(tǒng)上,然后在客戶端上使用簡單的命令,就可以發(fā)起完成分布式拒絕服務(wù)攻擊。 Stacheldraht更進(jìn)一步,它將主控與被控之間的通信進(jìn)行了加密,躲避入侵檢測系統(tǒng)的檢測。同時(shí)它還可以用 rcp命令在需要時(shí)升級服務(wù)器組件,進(jìn)行新的 DDoS攻擊。 黑客攻擊的動機(jī)主要包括好奇心、個(gè)人聲望、智力挑戰(zhàn)、竊取情報(bào)、報(bào)復(fù)、金錢、政治目的等。 黑客攻擊的流程可歸納為踩點(diǎn)、掃描、查點(diǎn)、獲取訪問權(quán)、權(quán)限提升、竊取、掩蓋蹤跡、創(chuàng)建后門、拒絕服務(wù)攻擊。 黑客所使用的入侵技術(shù)主要包括協(xié)議漏洞滲透、密碼分析還原、應(yīng)用漏洞分析與滲透、社會工程學(xué)、拒絕服務(wù)攻擊、病毒或后門攻擊。 針對不同的網(wǎng)絡(luò)有不同的攻擊方法,主要的方法有撥號和 VPN攻擊、針對防火墻的攻擊、拒絕服務(wù)攻擊。 本章小結(jié) 111 黑客攻擊的流程是什么? 112 黑客是否只有通過計(jì)算機(jī)才能夠獲取你的秘密? 113 “會話偵聽與劫持技術(shù) ” 是屬于()的技術(shù)。 A. 密碼分析還原 B. 協(xié)議漏洞滲透 C. 應(yīng)用漏洞分析與滲透 D. DoS攻擊 114 比較 “ 密碼還原技術(shù) ” 和 “ 密碼猜測技術(shù) ” 。 115 拒絕服務(wù)攻擊的主要目的是什么? 116 針對防火墻的攻擊為什么可能成功? 習(xí)題
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1