1.3 网络攻击的属性

彩虹网

1.3 网络攻击的属性

网络攻击的实施是一个系列过程,同时涉及技术和非技术因素。对于任何一个攻击来说其实施过程都不是单一的,而是由一个或多个不同阶段组成的,其中不同的阶段体现出不同的攻击特点。研究网络攻击的目的是通过掌握攻击的实施过程来确定对应的防御方法。攻击涉及安全,而安全具有相对性,所以在具体的研究过程中,受研究条件、研究环境、把控能力等因素的影响,人们对各种网络攻击的理解不尽相同,进而对网络攻击的判定和特征的提取方法也不相同,对网络攻击及其造成危害或威胁的认识程序也不一致,从而对网络的防御带来了一定的困难。为便于对攻击过程的理解,本节选择从攻击中抽取属性的方法,将攻击分为权限、转换方法和动作3种类型。

1.3.1 权限

网络中的权限用于确定谁能够访问某一系统及能够访问这一系统上的哪些资源。对于任何一个授权访问系统来说,权限管理对其安全性是非常重要的。以Windows Server操作系统来说,用户被分成多个组,每个组设置了不同的权限,组与组之间的权限不同。其中,Administrators(管理员组)默认具有最高的权限,位于该组中的用户可以对计算机或域进行任意权限的操作;Power Users(高级用户组)中的用户可以执行除了为Administrators组保留的任务外的其他任何操作系统任务,其权限仅次于Administrators;Users(普通用户组)中的用户可以运行经过验证的应用程序,但无法修改操作系统的设置或用户信息。通过对不同类型的用户设置不同的权限,可以加强对用户的分类管理,以提高系统的安全性。

根据访问方式的不同,权限又分为远程网络访问、本地网络访问、用户访问、超级网络管理员访问和对主机的物理访问等类型。任意一种访问如果被恶意利用,便构成了针对该访问方式的攻击。

1. 远程网络访问攻击

远程网络访问攻击属于一种外部攻击方式,它是通过各种手段,从被攻击者所在网络外发起的攻击行为。

2. 本地网络访问攻击

本地网络访问攻击属于一种内部攻击方式,攻击者和被攻击者属于同一个网络(多为内部局域网),也可能是攻击者为了隐藏自己的真实身份,从本网络获取了被攻击者的必要信息后,从外部发起攻击,造成外部入侵的假象。

3. 用户访问攻击

用户访问攻击属于利用账户的攻击方式,攻击者在非法获得了合法用户账户信息后,冒充合法用户访问系统或资源。

4. 超级网络管理访问攻击

超级网络管理访问攻击属于利用账户的攻击方式,攻击者在非法获得了系统管理员的账户信息后,冒充系统管理员对系统进行非法的操作。

5. 对主机的物理访问攻击

作为内部攻击方式时,攻击者通常获得能够直接接触被攻击主机的机会,对主机进行物理破坏;作为外部攻击方式时,攻击者在入侵被攻击对象后通过植入木马或病毒对内存或硬盘等主机的硬件进行破坏。

1.3.2 转换方法

转换方法是指攻击者对已有漏洞的利用。攻击过程的实施需要借助通信机制,通过对已有机制存在的漏洞的利用来实现。转换方法主要包括以下几种。

1. 伪装

伪装就是将攻击者的秘密信息隐藏于正常的非秘密文件中,常见的有图像、声音、视频等多媒体数字文件。伪装技术不同于传统的加密技术,加密操作仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在。伪装攻击最大特点是具有隐蔽性,不易被发现。

2. 滥用

滥用主要是指针对系统功能和权限的非法利用。例如,针对权限的滥用多是指服务端开放的功能超出了实际的需求,或者服务端开放的权限对具体需求的限制不严格,导致攻击者可以通过直接或间接调用的方式达到攻击效果。

3. 执行缺陷

缺陷(Bug)是指系统或程序中隐藏着的一些未被发现的错误或不足,程序设计中存在的缺陷会导致功能不正常或运行不稳定。执行缺陷是指攻击者对系统或程序中缺陷的发现和利用。

4. 系统误设

用户需求的多元化导致了应用系统功能的多样性,但对于某一个具体的应用来说其功能需求是确定的。然而,在系统部署过程中,受技术熟练程度、需求掌握情况及安全意识等方面的限制,对系统功能的设置往往没有做到与具体功能的对应,出现了超出预定需求甚至是错误的设置。错误设置尤其是安全功能的错误设置一旦被攻击者利用,就会对安全造成威胁。

5. 社会工程学

社会工程学被认为是反映当代社会现象发展复杂性程度的一门综合性的社会科学,其目标是对各种社会问题进行实例分析和解决。它并不是将人文科学、社会科学、自然科学的知识与技术简单相加,而是根据计划、政策的概念,在重构这些知识和技术的基础上,进行新的探索和整合。社会工程学攻击是一种针对受害者本能反应、好奇心、信任、贪婪等心理陷阱采取诸如欺骗、伤害等危害手段,获得自身利益的手法。传统的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗来获取系统控制权。这种攻击表面上难以察觉,不需要与受害者目标进行面对面的交流,不会在系统中留下任何可被追查的日志记录。

1.3.3 动作

动作是指攻击实施过程中的具体行为或采用的方法,主要包括以下几种。

1. 探测

探测是指对计算机网络或服务器进行扫描,以获取有效IP地址、活动端口号、主机操作系统类型和安全弱点的攻击方式。探测主要用扫描器作攻击工具,扫描器是一种自动检测远程或本地主机在安全性方面弱点的程序包。例如,用一个TCP端口扫描工具选择要扫描的TCP端口或服务器,记录下目标主机的应答,以此获得有关目标主机的信息。理解和分析这些信息,就可能发现破坏目标主机安全性的因素。

2. 拒绝服务

1)拒绝服务(Deny of Service,DoS)攻击

通过连续向攻击目标发送超出其处理能力的过量数据,消耗其有限的网络链路或操作系统资源,使之无法为合法用户提供有效服务。DoS攻击可分为两种形式:一是利用目标系统或软件漏洞,发送一个或多个精心构造的数据包给目标系统,让被攻击系统崩溃、运行异常或重启等,导致无法为正常用户提供服务。例如,ping-of-death攻击发送大容量的ICMP ping包给被攻击系统,这些ping包会被分片重组,某些操作系统设计不完善可能会因为缓冲区溢出而重启、崩溃;另一种称为洪泛攻击,它让无用的信息占去系统的带宽或其他资源,使得系统不能服务于合法用户。

2)分布式拒绝服务(Distributed DoS,DDoS)攻击

免责声明:由于无法甄别是否为投稿用户创作以及文章的准确性,本站尊重并保护知识产权,根据《信息网络传播权保护条例》,如我们转载的作品侵犯了您的权利,请您通知我们,请将本侵权页面网址发送邮件到qingge@88.com,深感抱歉,我们会做删除处理。