1、网络攻击与防御技术结课论文2015 2016学年第二学期专业班级:网络1303学号:311309040319 姓名:刘阳指导老师:王辉日期:2016.04.09网络攻击与防御技术摘要:随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。不过Internet在为人们带来便利的同 时,也为计算机病毒和 计算机犯罪提供了土壤,对于系统、网络协议及数据库等, 无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都有可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好
2、必要的防备,从而确保网络运行的安全和可靠。本文全面分析了Web攻击 的步骤、方法以及常用的攻击工具,并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。关键词:网络威胁网络安全攻击防御1.引言随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,人们使用网络也越来越频繁,一些机密信息将变得相当重要,可见网络安全技术的研究刻不容缓!2.网络安全简介网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。它包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信
3、息的完整性、保密性和可用性。网络已经成为社会和经济发 展的强大动力,其地位越来越重要。伴随着它的发展,也 产生了各种各样的问题,其中安全问题尤为突出。了解Web面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了Web发展中最重要的事情。3.网络安全现状与隐患网络安全问题已成为信息时代人类共同面临的挑战,国内的Web安全问题也日益突出。具体表现为:计算机系 统受病毒感染和破坏的情况相当 严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反 应、防范和恢复能力方面存在 许多薄弱环节 ;网络政治颠覆活动频繁。随着信息化进程的深入和互联网的迅速发展,人们的工
4、作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。可见构筑信息与网络安全防线事关重大、刻不容缓。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指 ,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、 编制计算机病毒。人为因素是 对计算机信息网络安全威胁最大的因素。所以,在网络中存在着很多不可预知的因素,互联网是对全世界开放的网络,安全就成了一个
5、大问题,为了保护信息的安全,就必须加强网络安全性的建设。4.网络攻击与防御技术黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的 获得秘密资料、民族仇恨、利用对 方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。因此, 我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了
6、解,并能够处理一些安全方面的问题。下面我们就来看一下那些攻击者是如何找到你计算机中的安全漏洞的,并了解一下他们的攻击手法。一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整,归纳起来就是“ 黑客攻击五部曲 ”。(1第一步 :隐藏IP 这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。通常有两种方法实现 自己IP 的隐藏:第一种方法是首先入侵互 联网上的一台电脑(俗称 “肉鸡”, 利用这台电脑进 行攻击,这样即使被 发现了,也是“肉鸡”的IP地址。第二种方式是做多极跳板“Sock代理”, 这样在入侵的电脑 上留下的是代理计算机的IP地址。比如攻
7、击A国的站点 ,一般选择离A国很远的B国计算机作为“ 肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。(2第二步 :踩点扫描踩点就是通过各种途径对所要攻 击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP 地址或地址段的主机上寻找漏洞。扫描分成两种策略: 被动式策略和主动式策略。(3第三步 :获得系统或管理员权限得到管理员权限的目的是 连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:通过系统漏洞获得系统权限;通过管理漏洞获得管理员权限;通过软件漏洞得到系统权限;通过监听获得
8、敏感信息进一步获得相应权限;通过弱口令获得 远程管理员的用户密码; 通过穷举法获得远程管理员的用户密码;通过攻破与目标机有信任关系另一台机器 进而得到目标机的控制权;通过欺骗获得权限以及其他有效的方法。(4第四步 :种植后门为了保持长期对自己胜利果实的 访问权,在已经攻破的计算机上种植一些供自己访问的后门。 6 为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 (5第五步: 在网 络中隐身一次成功入侵之后 ,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志已经其他相关的日志。常见的攻击有信息手机型攻击,下面就对
9、其进行介绍:信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。1.扫描技术(1地址 扫描概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。防御:在防火墙上过滤掉ICMP应答消息。(2端口 扫描概览:通常使用一些软件,向大范围的主机连接一系列的 TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。防御:许多防火墙能检测到是否被扫描,并自动阻断 扫描企图。(3反响映射概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正
10、常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS 响应包。防御:NAT 和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。(4慢速 扫描概览:由于一般扫描侦测器的实现是通过监视某个时间桢 里一台特定主机发起的连接的数目( 例如每秒10次来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。防御:通过引诱服务来对慢速扫描进行侦测。2.体系结构探测概览:黑客使用具有已知响应类型的数据库的自动工具 ,对来自目标主机的、对坏数据包传送所做出
11、的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈 具体实现有所不同,通过 将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。利用信息服务河南理工大学 3.DNS 域转换 概览:DNS 协议不对转换或信息性的更新进行身份认证,这使得该 协议被人以一些不同的方式加以利用。 如果你维护着一台公共的 DNS 服务 器,黑客只需实施一次域转换 操作就能得到你所有主机的名称以及内部 IP 地址。 防御:在防火墙处过滤掉域转
12、换请求。 4.Finger 服务 概览:黑客使用 finger 命令来刺探一台 finger 服 务器以获取关于 该系统的用 户的信息。 防御:关闭 finger 服务并记录尝试连接该服务的对方 IP 地址,或 者在防火墙上进行过滤。 5. LDAP 服务 概览:黑客使用 LDAP 协议窥探网络内部的系统和它们的用户的信 息。 防御:对于刺探内部网络的 LDAP 进行阻断并记录,如果在公共机器 上提供 LDAP 服务,那么应把 LDAP 服务器放入 DMZ。 假消息攻击 用于攻击目标配置不正确的消息,主要包括:DNS 高速缓存污染、 伪造电子邮件。 (1).DNS 高速缓存污染 概览:由于 D
13、NS 服务器与其他名称服务器交换信息的时候并不进行 身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑 客自己的主机。 防御:在防火墙上过滤入站的 DNS 更新,外部 DNS 服务器不应能更 改你的内部服务器对内部机器的认识。 (2.伪造电子邮件 概览:由于 SMTP 并不对邮件的发送者的身份 进行鉴定,因此黑客可 以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的 人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的 6 河南理工大学 连接。 防御:使用 PGP 等安全工具并安装电子邮件证书。 6. 结束语 随着网络和计算机技术日新月异的飞速发展,新的安全问题不断
14、产 生和变化, Web 攻击越来越猖獗,对网络安全造成了很大的威胁。对 于任何黑客的恶意攻击,都有 办法来防御,只要了解了他们的攻击手 段,具有丰富的网络知识,就可以抵御黑客们的疯狂攻 击。因此网 络 信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不 断完善和加强、网络工作人 员素质的不断提高等措施来保障。同时要 加快网络信息安全技术手段的研究和创新,在任何时候都应该将网络 安全教育放在整个安全体系的首位,努力提高所有网络用户的安全意 识和基本防范技术, 从而使网络的信息能安全可靠地为广大用户服务。 未来的战争是信息战争,而网 络战是信息战的重要组成部分。网络 对抗,实际 上是人与
15、人的对 抗,它具体体 现在安全策略与攻击策略的 交锋上。 为了不断增强信息系 统的安全防御能力,必须充分理解系统 内核及网络协议的实现,真正做到洞察对方网络系统的“ 细枝末节” , 同时应该熟知针对各种攻击手段的预防措施,只有这样才能做到“ 知 己知彼,百战百胜” 。 本论文从多方面讲了网络的攻击方法和防范措施,主要是为了让大 家了解网络安全存在的问题以及为了维护网络安全需要注意的事项。 最好的防范是攻击,只有了解了黑客的攻击手段,我们才能采取准确 的对策对付这些人。只有这样方可在黒客攻击前做好必要的防备,从 而确保网络运行的安全和可靠。 参考文献: 1 吴闻构建网络安全体系的必要措施 机械工
16、业出版社 2003.9 2张千里,陈 光英.网络安全新技术M人民邮电出版社,2003 3 赵安军 , 曾应员 , 除邦海 . 网络安全技术与应用人民邮电出版社 , 2007.11 7 河南理工大学 结课论文要求 结课论文的要求: 1、论文组成部分:封面-目录-正文- 结语 2、论文格式与字体: (1)各段标题可采用四号黑体 (2)正文采用小四宋体,每段正文首行缩进 2 字符 (3)行距(1.5 倍行距) (4)段落间距(自动) (5)页眉页脚(有页码) (6)最好有图或表,图需编号并命名。 3、论文内容: (1)谈一下你 对网络攻击与防御的认识 4、字数:字数=3000 字。 5、成绩评 定:依据个人的论 文格式、 论文内容、平 时 的出勤率。 8