freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

單擊此處編輯母版標題樣式b5da11d5c(參考版)

2024-10-11 15:39本頁面
  

【正文】 115 拒絕服務攻擊的主要目的是什么? 116 針對防火墻的攻擊為什么可能成功? 習題 。 本章小結 111 黑客攻擊的流程是什么? 112 黑客是否只有通過計算機才能夠獲取你的秘密? 113 “會話偵聽與劫持技術 ” 是屬于()的技術。 黑客所使用的入侵技術主要包括協(xié)議漏洞滲透、密碼分析還原、應用漏洞分析與滲透、社會工程學、拒絕服務攻擊、病毒或后門攻擊。 黑客攻擊的動機主要包括好奇心、個人聲望、智力挑戰(zhàn)、竊取情報、報復、金錢、政治目的等。 Stacheldraht更進一步,它將主控與被控之間的通信進行了加密,躲避入侵檢測系統(tǒng)的檢測。 TFN攻擊是第一個公開的 UNIX分布式拒絕服務攻擊。一旦獲得了對系統(tǒng)的訪問權,攻擊者會將 DDoS軟件上傳并運行,大多數(shù)的 DDoS服務器程序運行的方式是監(jiān)聽發(fā)起攻擊的指令。 DDoS攻擊的第一步是瞄準并獲得盡可能多的系統(tǒng)管理員訪問權。通過將主機名稱映射到其他的 IP地址或不存在的 IP地址,用戶就無法正確地獲得需要的服務,達到拒絕服務的目的。對于脆弱的 BIND版本,攻擊者利用 DNS遞歸的功能,產生虛假的高速緩存 DNS信息。當某個 DNS服務器接收到一個不是自己所服務區(qū)域的查詢請求時,它將把該請求間接傳送給所請求區(qū)域的權威性 DNS服務器。其次,由于攻擊者對SYN分組的源地址進行偽裝,而使得 SYN洪泛成了隱蔽的攻擊,查找發(fā)起者變得非常困難。 這種攻擊非常具有破壞性。由于響應的系統(tǒng)并不存在,因此 B系統(tǒng)就無法收到響應的 RST分組或 ACK分組,直到連接超時。發(fā)動 SYN攻擊時,攻擊者會發(fā)送一個從系統(tǒng) A到系統(tǒng) B的 SYN分組,不過他用一個不存在的系統(tǒng)偽裝源地址。 ( 2) SYN洪泛 在 Smurf攻擊流行前, SYN洪泛一度是最具有破壞性的 DoS攻擊。如果攻擊者給一個擁有 100個會對廣播ping請求做出響應的系統(tǒng)的放大網(wǎng)絡發(fā)出 ICMP分組,它的 DoS攻擊效果就放大了 100倍。攻擊者向放大網(wǎng)絡的廣播地址發(fā)送源地址,偽造成受害者系統(tǒng)的 ICMP回射請求分組。該攻擊向一個網(wǎng)絡上的多個系統(tǒng)發(fā)送定向廣播的 ping請求,這些系統(tǒng)接著對請求做出響應,造成了攻擊數(shù)據(jù)的放大。 DoS攻擊主要有以下攻擊手段。這些攻擊的常用要素是協(xié)議操縱。這樣,當用戶請求某 DNS服務器執(zhí)行查找請求的時候,攻擊者就達到了把它們重定向到自己喜歡的站點上的效果。 ( 5) 基于 DNS的 DoS攻擊 基于 DNS的攻擊與基于路由的 DoS攻擊類似。這就給攻擊者變換合法路徑提供了良好的前提,往往通過假冒源 IP地址就能創(chuàng)建 DoS攻擊。 ( 4) 基于路由的 DoS攻擊 在基于路由的 DoS攻擊中,攻擊者操縱路由表項以拒絕向合法系統(tǒng)或網(wǎng)絡提供服務。編程缺陷攻擊就是利用應用程序、操作系統(tǒng)等在處理異常條件時的邏輯錯誤實施的 DoS攻擊。之后,攻擊者會濫用這種訪問權消耗額外的資源,這樣,系統(tǒng)或合法用戶被剝奪了原來享有的資源,造成系統(tǒng)崩潰或可利用資源耗盡。一般來說,它涉及諸如 CPU利用率、內存、文件系統(tǒng)和系統(tǒng)進程總數(shù)之類系統(tǒng)資源的消耗。這樣帶寬受限的攻擊者就能夠輕易地匯集相當高的帶寬,成功地實現(xiàn)對目標站點的完全堵塞。對于擁有 100Mbps帶寬網(wǎng)絡的攻擊者來說,對于 T1連接的站點進行攻擊可以完全填塞目標站點的網(wǎng)絡鏈路。這種攻擊可以發(fā)生在局域網(wǎng)上,不過更常見的是攻擊者遠程消耗資源。 ( 1) 帶寬耗用 DoS攻擊 最陰險的 DoS攻擊是帶寬耗用攻擊。 DoS攻擊威脅了大范圍的網(wǎng)絡服務,它不僅造成了服務的中斷,部分攻擊還會造成系統(tǒng)的完全崩潰甚至設備的損毀,是目前最具有危險性的攻擊。像TCP/IP之類的網(wǎng)絡互聯(lián)協(xié)議是按照在開放和彼此信任的群體中使用來設計的,在當前的現(xiàn)實環(huán)境中卻表現(xiàn)出內在的缺陷。這樣就給 WinGate系統(tǒng)本身帶來了極大的漏洞,入侵者只需要連接WinGate的管理端口,就可以順利瀏覽系統(tǒng)中的所有文件,獲取系統(tǒng)中存放的用于認證的用戶名和密碼。在網(wǎng)絡上,有著大量的諸如此類的代理防火墻,給安全管理員追蹤可能的入侵行為帶來了很大的困難。 舉例來說,對于目前很流行的 WinGate代理防火墻軟件,它的默認參數(shù)包含很多的弱點,包括文件認證的 Tel、 SOCKS和 Web。 一些應用代理服務器的安全性可能很高,建立了強壯的訪問控制規(guī)則,但很多時候,系統(tǒng)管理員會忽略禁止外部連接通過該代理的訪問權限。以前面在防火墻掃描中提到的 eagle防火墻為例,在 hostname中輸入localhost并使用密碼攻擊技術,入侵者就有可能獲得防火墻的本地訪問權限。盡管內部用戶訪問 Inter時存在認證要求,但他們卻有可能獲取到防火墻本身的本地訪問權限。但是,在實際的運行中,對應用代理的錯誤配置并不少見。 與分組過濾防火墻相比,應用代理的弱點較少。攻擊者首先設法在網(wǎng)絡內部安裝后門程序,這一般可以利用社會工程學中的種種欺騙手段實現(xiàn)。通過這些默認端口的分組數(shù)據(jù)一般不會進行日志記錄。 除了精心定制規(guī)則以外,對于部分防火墻,它們都有著默認打開的端口。 通常,這種規(guī)則應設定為 “ 允許來自 ISP的 DNS服務器的源和目的 TCP端口號均為 53的活動 ” 。相關的規(guī)則就可能設為 “ 允許來自 53號TCP源端口的所有活動 ” ,這就是一個很不嚴格的規(guī)則,它將可能允許攻擊者從外部掃描整個目標網(wǎng)絡。但對于防火墻來說,難免存在不嚴格的 ACL規(guī)則,允許某些類型的分組不受約束地通過。 分組過濾防火墻主要依賴于 ACL規(guī)則確定各個分組是否有權出入內部網(wǎng)絡。 對于這種傳統(tǒng)的分組過濾防火墻,可以利用這一弱點攻擊防火墻后面脆弱的系統(tǒng)。例如,對于提供FTP服務的網(wǎng)絡,為了允許 FTP數(shù)據(jù)通道通過防火墻,需要防火墻允許 20號端口與內部網(wǎng)絡高數(shù)值端口的連接。由于無法維持狀態(tài),防火墻也就不能分辨出連接是源于防火墻外還是內。通過這些信息的搜集,攻擊者可以查閱手頭的資料,找到可以利用的漏洞或邏輯后門透過或繞開防火墻,進入到企業(yè)內部。通過對這些信息的分析,可以得到關于防火墻配置的大量素材。通過探測目標并留意到達目標所經歷的路徑,攻擊者可以推斷出防火墻和配置規(guī)則。同時也可以初步確認,這個防火墻沒有經過很嚴格的安全管理。 例如,在 21號端口上使用 Netcat連接一臺懷疑是防火墻的主機時,可以看到如下的信息: C:\\nc –v –n 21 (UNKNOWN) \[\] 21 (?) open 220 Secure Gateway FTP server ready 其中, “ Secure Gateway FTP server ready”是老式Ragle Raptor防火墻的特征標志。與很多的應用服務相類似,許多的防火墻在連接的時候都會聲明自己的防火墻功能以及類型和版本,這在代理性質的防火墻中更為普遍。 掃描防火墻有助于尋找防火墻,甚至確認防火墻的類型。通常到達目標之前的最后一跳是防火墻的幾率很大。 另一種尋找防火墻的方式是使用 traceroute這樣的路由跟蹤工具。例如, CheckPoint的著名防火墻Firewall1監(jiān)聽 25 257和 258端口上的 TCP連接,Microsoft的 Proxy Server則通常在 1080和 1745端口上監(jiān)聽 TCP連接。 查找防火墻最簡便的方法就是對特定的默認端口執(zhí)行掃描。即憑借端口掃描、標示獲取等方式,攻擊者能夠有效地確定目標網(wǎng)絡上幾乎每個防火墻的類型、版本甚至所配置的規(guī)則。當前發(fā)現(xiàn)的許多脆弱點,原因在于防火墻的錯誤配置和缺乏有效的管理維護,這兩點一旦被加以利用,所導致的后果將會是毀滅性的。 需要指出的是,現(xiàn)實世界中,要想繞過配置得當?shù)姆阑饓O為困難。 由于防火墻在開發(fā)和使用中存在種種的缺陷,因此攻擊者可以利用這些有利的因素,對安置防火墻的企業(yè)發(fā)動攻擊。市場上每個防火墻產品幾乎每年都有安全脆弱點被發(fā)現(xiàn)。而分組過濾網(wǎng)關以及更為先進的全狀態(tài)分組過濾網(wǎng)關能在許多具有高性能要求的較大機構中較好地運行。市場上主要有兩類防火墻:應用代理和分組過濾網(wǎng)關。當然,除了這些技術上的防范方法,還需要企業(yè)在管理上對接入情況有嚴格的策略,防止接入的隨意性和不可控性。 ( 5) 只加密了數(shù)據(jù)有效負載,從而允許竊聽者從控制通道分組中獲得許多有用的信息。 ( 3) 會話加密算法使用對稱 RC4算法,在發(fā)送和接收雙向會話中密鑰被重用,削弱了算法的強度,使得會話容易遭受常見的加密攻擊。微軟公司 PPTP協(xié)議的漏洞主要體現(xiàn)在以下幾個方面: ( 1) 微軟公司的安全認證協(xié)議 MS CHAP依賴于強度很低的傳統(tǒng)加密函數(shù) LanManager散列算法。雖然VPN相當注重連接的安全性,但在實際生活當中,仍不乏 VPN網(wǎng)絡被成功攻破的事例。然而技術界不斷創(chuàng)新的前沿陣地早已揭示了將來的遠程訪問機制,那就是 VPN虛擬專用網(wǎng)。所花的時間也要高出許多。第三級的設備與上一級相比攻擊的時間相對較多,主要的區(qū)別就是在經過一定的猜測嘗試后要進行掛起的處理,再重新?lián)艽驀L試。 對于屬于第二級的設備,獲取訪問權所需要的主要是密碼。對于屬于第一級的撥號接入設備,基本上可以通過手工完成猜測過程。調制解調器在預設的嘗試次數(shù)失敗后會斷開連接。 ( 5) 第五級,雙重認證,有嘗試次數(shù)限制。此類系統(tǒng)有兩種認證機制。此類系統(tǒng)只有一個密碼或 ID,但調制解調器在預設的嘗試次數(shù)失敗后會斷開連接。此類系統(tǒng)只有一個密碼或 ID,且調制解調器在多次嘗試失敗后不會斷開連接。根據(jù)以上因素,也可以確認服務器的攻擊難度,服務器攻擊難度分為以下 5個級別: ( 1) 第一級,具有容易猜到的進程使用的密碼。影響攻擊腳本的因素主要包括: 連接是否超時或嘗試次數(shù)的閾值; 超過閾值后的處理措施,如使當前連接無效等; 連接是否只在一定時間內允許; 認證的方式; 用戶代號和密碼的最大字節(jié)數(shù)以及組成字符的允許范圍; 是否對 CTRL C等特殊鍵有反應,從而搜集到額外的信息; 系統(tǒng)標示信息,信息是否會出現(xiàn)變化以及信息類型。通過對服務器連接特性的分析,攻擊者構成專門的攻擊腳本。通過對反饋信息的分析,攻擊者可以獲得服務器的生產商以及服務器的型號版本,根據(jù)這些信息,可以選擇正確的登錄模式并根據(jù)服務器可能的默認賬戶和存在的漏洞進行進一步的攻擊。通過對員工電話問候語的分析,入侵者甚至可以了解到各個人員在企業(yè)中的重要程度,并以此進行攻擊優(yōu)先次序的調整。例如,從網(wǎng)絡上公布的域名注冊詳細信息,攻擊者可以獲得注冊企業(yè)的主電話號碼,同時,還可以根據(jù)注冊人猜測出一個可能的網(wǎng)絡用戶名稱,而通常這個名稱的主人屬于企業(yè)的高層用戶或系統(tǒng)的高級管理人員。許多企業(yè)會在 Inter上發(fā)布企業(yè)完全的電話目錄。這是獲得公開的遠程訪問或數(shù)據(jù)中心電話線路信息的好方法,通常可以獲得與主電話號碼不屬于同一端局的撥號服務器號碼。一旦找到企業(yè)的主電話號碼,入侵者通常會利用自動程序嘗試撥打這個端局交換機號碼,根據(jù)反饋的連接嘗試結果獲得撥號服務器的號碼。惡意的黑客通常會從企業(yè)名稱著手,從能夠想到的盡可能多的來源匯集出一個潛在號碼范圍的清單。 撥號和 VPN攻擊 撥號攻擊的過程主要是利用撥號攻擊工具順序地撥打大量的電話號碼,記錄有效的數(shù)據(jù)連接,嘗試確認在電話線另一端的系統(tǒng),再通過猜測,以常用的用戶名和保密短語有選擇地嘗試登錄。通過這些照管不周的接口就可以順利地實現(xiàn)對網(wǎng)絡的入侵。而正是這些接口,可能會對企業(yè)網(wǎng)造成可怕的安全影響。但撥號網(wǎng)絡接入以其穩(wěn)定性和設備的簡單性,到現(xiàn)在還被廣泛地使用。除了達到滲透的目的,攻擊者還經常通過拒絕服務的攻擊方式對網(wǎng)絡進行攻擊,阻礙目標網(wǎng)絡對外提供正常的服務,從而對企業(yè),尤其是網(wǎng)絡服務企業(yè)的形象造成極大的影響。針對網(wǎng)絡的攻擊,主要的目標集中在網(wǎng)絡的接入設備,如撥號服務器、 VPN接入,同時也會針對防火墻等安全防護設備。物理網(wǎng)絡是網(wǎng)絡服務
點擊復制文檔內容
畢業(yè)設計相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1