1、第三讲网络攻击的目标、分类以及网络攻击模型,王大勇 ,2,主要内容,网络攻击的目标 网络攻击分类 网络攻击模型,3,主要内容,网络攻击的目标 网络攻击分类 网络攻击模型,4,网络攻击的目标,网络信息的保密性与攻击方法 网络信息的完整性与攻击方法 网络信息的可用性与攻击方法 网络运行的可控性与攻击方法,5,网络信息的保密性与攻击方法,网络信息的保密性目标是防止未授权泄露敏感信息 网络中需要保密的信息包括:网络重要配置文件用户帐号、注册信息商业数据,如产品计划,6,常见的针对信息保密的攻击方法 -网络信息拦截,搭线窃听 偷看网络传输数据,7,Tempest技术,使用敏感的无线电接收设备 远距离接收
2、计算机操作者的输入和屏幕显示产生的电磁辐射 远距离还原计算机操作者的信息,8,社会工程,伪造管理员身份,给特定用户发邮件骗取她的密码 发布免费软件,内含盗取计算机信息的功能 打电话给目标公司职员,自称是系统维护人员,骗取口令等信息,9,网络信息重定向,攻击者利用技术手段将信息发送端重定向到攻击者所在的计算机,然后再转发给接收者 例如,攻击者伪造某网上银行域名(或相似域名),欺骗用户输入帐号和密码,10,数据推理,数据聚合和相关入侵使攻击者有可能从公开的信息中推测出敏感信息,11,网络监听,在基于共享信道工作原理的以太网中,攻击者将自的计算机网卡设置成混杂模式,接收整个网络上的信息,12,邮件病
3、毒,网络邮件病毒通过邮件传播带有病毒的病毒文件 有些病毒程序将用户的数据发送到外部网络,导致信息泄露,13,网络信息的完整性与攻击方法,网络信息的完整性目标是防止未授权信息修改 有时在特定环境中,完整性比保密性更重要 例如,在将一笔电子交易的金额由100万改为1000万,比泄露这笔交易本身结果更严重,14,网络信息的完整性与攻击方法 -身份认证攻击,攻击者伪装成具有特权的用户 常见方法:密码猜测窃取口令窃听网络连接口令利用协议实现/设计缺陷密钥泄露中继攻击,15,会话劫持,攻击者在初始授权之后建立一个连接 例如合法用户工作后没有切断连接,攻击者乘机接管 典型实例:TCP会话劫持,16,程序输入
4、异常,利用程序设计漏洞 攻击者输入异常数据给程序导致程序出错 常用的方法:缓冲区溢出攻击 攻击者向程序输入大量数据,导致堆栈溢出,而溢出的地址指向带有恶意的程序,17,网络可用性与攻击方法,针对网络可用性进行攻击,即拒绝服务攻击,18,网络可用性与攻击方法 -消耗带宽,攻击者制造大量数据占用有限带宽 常用工具:ping、finger、smurf,19,消耗磁盘空间,产生大量邮件信息 故意出错造成LOG信息 编写shell代码故意制造垃圾数据文件 在匿名FTP服务器中制造垃圾数据,20,网络运行的可控性与攻击方法,网络蠕虫 垃圾邮件 域名服务数据破坏(污染域名服务器缓存数据),21,主要内容,网
5、络攻击的目标 网络攻击分类 网络攻击模型,22,网络攻击分类,基于攻击术语分类 基于攻击种类列表 基于攻击效果 基于弱点和攻击者的攻击分类矩阵 基于攻击过程的分类 多维角度网络攻击分类法,23,基于攻击术语分类,特洛伊木马 口令猜测 无效调用 伪造访问 制造失效事件 包插入 输入溢出 ,24,另一种基于术语的划分,窃听 电磁泄露 拒绝服务 扫描 蠕虫 会话拦截 ,25,基于攻击种类列表,窃取口令 社会工程 错误和后门 认证失效 协议失效 信息泄露 拒绝服务,26,基于攻击效果,破坏 泄露 拒绝服务,27,主要内容,网络攻击的目标 网络攻击分类 网络攻击模型,28,网络攻击模型描述,攻击身份和位
6、置隐藏 目标系统信息收集 弱点信息挖掘分析 目标使用权限获取 攻击行为隐蔽 攻击实施 开辟后门 攻击痕迹清除,29,攻击身份和位置隐藏,利用被入侵的主机(肉鸡)作跳板 利用电话转接技术 盗用他人帐号上网 通过免费网关代理 伪造IP地址 假冒用户帐号,30,目标系统信息收集,系统的一般信息(软硬件平台、用户、服务、应用等) 系统及服务的管理、配置情况 系统口令安全性 系统提供服务的安全性,31,弱点信息挖掘分析,系统或应用服务软件漏洞 主机信任关系漏洞 目标网络使用者漏洞 通信协议漏洞 网络业务系统漏洞,32,目标使用权限获取,获得系统管理员口令 利用系统管理上的漏洞获取控制权(缓冲区溢出) 令
7、系统运行特洛伊木马 窃听帐号口令输入,33,攻击行为隐蔽,连接隐藏,冒充其他用户、修改logname环境变量、修改utmp日至文件、IP SPOOF 隐藏进程,使用重定向技术减少ps给出的信息、利用木马代替ps程序 文件隐藏,利用字符串相似麻痹管理员 利用操作系统可加载模块特性,隐藏攻击时产生的信息,34,获得控制权之后-攻击实施,攻击其他网络和受信任的系统 修改或删除信息 窃听敏感数据 停止网络服务 下载敏感数据 删除用户帐号 修改数据记录,35,开辟后门,放宽文件许可权 重新开放不安全服务,如TFTP等 修改系统配置 替换系统共享库文件 修改系统源代码、安装木马 安装嗅探器 建立隐蔽通信信道,36,攻击痕迹清除,篡改日至文件和审计信息 改变系统时间,造成日至混乱 删除或停止审计服务 干扰入侵检测系统的运行 修改完整性检测标签,37,攻击讨论,攻击过程中的关键阶段是:弱点挖掘和权限获取 攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点 网络攻击难点是:目标使用权的获得 能否成攻攻击一个系统取决于多方面的因素,38,内容回顾,网络攻击的目标 网络攻击分类 网络攻击模型,