蔡 皓 劉順男
近年來,隨著計算機技術的飛速發(fā)展,信息網(wǎng)絡已經(jīng)成為社會發(fā)展的重要保證,信息化在給人們帶來種種物質和文化享受的同時,我們也正受到日益嚴重的來自網(wǎng)絡的安全威脅。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現(xiàn)。網(wǎng)絡攻擊正是利用這些存在的漏洞和安全缺陷對系統(tǒng)和資源進行攻擊。了解計算機網(wǎng)絡常見的攻擊方法及對策具有深遠的現(xiàn)實意義。
一、網(wǎng)絡攻擊的一般步驟
1.隱藏自己的真實位置。攻擊者往往都會利用別人的電腦隱藏他們真實的IP地址。
2.尋找、分析目標主機。在互聯(lián)網(wǎng)上能真正標識主機的是IP地址,域名只不過是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統(tǒng)的哪個版本,系統(tǒng)有哪些帳戶,WWW、FTP、Telnet、SMTP等服務器程序是何種版本等資料,為入侵作好充分的準備。
3.竊取帳號和密碼,登錄主機。攻擊者要想入侵一臺主機,首先要有該主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統(tǒng)漏洞登錄主機也是攻擊者常用的一種技法。
4.獲得控制權。攻擊者們用FTP、Telnet等工具利用系統(tǒng)漏洞進入目標主機系統(tǒng)獲得控制權之后,就會做兩件事:清除記錄和留下后門。他會更改某些系統(tǒng)設置、在系統(tǒng)中置入特洛伊木馬或其他一些遠程操縱程序,以便日后可以不被覺察地再次進入系統(tǒng)。大多數(shù)后門程序是預先編譯好的,只需要想辦法修改時間和權限就可以使用了,甚至新文件的大小都和原文件一模一樣。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動。
5.盜取資源和特權。攻擊者找到攻擊目標后,會繼續(xù)下一步的攻擊。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經(jīng)濟偷竊;使網(wǎng)絡癱瘓。
二、網(wǎng)絡攻擊的常見方法
1.口令入侵。所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。
2.放置木馬程序。特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,它們就會像古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統(tǒng)中隱藏一個可以在windows啟動時悄悄執(zhí)行的程序。當您連接到因特網(wǎng)上時,這個程序就會通知攻擊者,來報告您的IP地址以及預先設定的端口。攻擊者在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改你的計算機的參數(shù)設定、復制文件、窺視你整個硬盤中的內容等,從而達到控制你的計算機的目的。
3.WWW的欺騙技術。在網(wǎng)上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網(wǎng)頁已經(jīng)被黑客篡改過,網(wǎng)頁上的信息是虛假的!例如黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網(wǎng)頁的時候,實際上是向黑客服務器發(fā)出請求,那么黑客就可以達到欺騙的目的了。
4.Emial攻擊。電子郵件是互聯(lián)網(wǎng)上運用得十分廣泛的一種通訊方式。攻擊者可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發(fā)送流量特別大時,還有可能造成郵件系統(tǒng)對于正常的工作反映緩慢,甚至癱瘓。相對于其它的攻擊手段來說,這種攻擊方法具有簡單、見效快等優(yōu)點。
5.網(wǎng)絡監(jiān)聽。網(wǎng)絡監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送方和接收方是誰。因為系統(tǒng)在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,而攻擊者就能在兩端之間進行數(shù)據(jù)監(jiān)聽。此時若兩臺主機進行通信的信息沒有加密,只要使用某些網(wǎng)絡監(jiān)聽工具就可輕而易舉地截取包括口令和帳號在內的信息資料。雖然網(wǎng)絡監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號及口令。
三、網(wǎng)絡攻擊的應對策略
我們在對網(wǎng)絡攻擊進行上述分析與識別的基礎上,應當認真制定有針對性的策略。明確安全對象,設置強有力的安全保障體系。有的放矢地在網(wǎng)絡中層層設防,發(fā)揮網(wǎng)絡的每層作用,使每一層都成為一道關卡,從而讓攻擊者無隙可鉆、無計可使。當然還必須做到未雨綢繆,預防為主,將重要的數(shù)據(jù)備份并時刻注意系統(tǒng)運行狀況。
1.提高網(wǎng)絡安全意識。不要隨意打開來歷不明的Email及文件,不要隨便運行不太了解的人給你的程序;盡量避免從互聯(lián)網(wǎng)下載不知名的軟件、游戲程序;密碼設置盡可能使用字符數(shù)字混排,單純的英文或者數(shù)字很容易窮舉;及時下載安裝系統(tǒng)補丁程序;不隨便運行黑客程序,不少這類程序運行時會發(fā)出你的個人信息。
2.使用防毒、防黑等防火墻及殺毒軟件。防火墻是一個用以阻止網(wǎng)絡中的黑客訪問某個機構網(wǎng)絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡邊界上通過建立起來的相應網(wǎng)絡通信監(jiān)控系統(tǒng)來隔離內部和外部網(wǎng)絡,以阻檔外部網(wǎng)絡的侵入。殺毒軟件則能對已入侵的病毒進行剿殺,確保計算機系統(tǒng)的正常工作。
3.將防毒、防黑當成日常例性工作。定時更新防毒組件,定時殺毒,將防毒軟件保持在常駐狀態(tài),以徹底防毒。
4.提高警惕。由于黑客經(jīng)常會針對特定的日期發(fā)動攻擊,計算機用戶在此期間應特別提高警戒。
5.備份資料。對于重要的個人資料做好嚴密的保護,并養(yǎng)成資料備份的習慣。◆
作者簡介:
張俊立(1985.11-)男 ,河南南陽,本科學歷, 安陽師范學院計算機與信息工程學院05級計科本班。
劉順男(1985.2-)男 ,遼寧錦州,本科學歷, 安陽師范學院計算機與信息工程學院05級計科本班。