2024年3月30日发(作者:)
网络攻击技术及攻击实例介绍
摘要:随着计算机网络的广泛使用,网络攻击技术也迅猛发展。研究网络攻击带来的
各种威胁,有针对性的对这些威胁进行有效防范,是加固安全防御体系的重要途径。研究
计算机网络攻击技术,模拟黑客行为,以敌手推演为模型、以攻防对抗为实践方式来验证
网络整体安全防护效能,是加强网络安全防护的一种重要手段。本文介绍了WEB脚本入
侵攻击、缓沖区滋出攻击、木马后门攻击、网络设备攻击、内网渗透攻击、拒绝服务攻击、
网电空间对抗六种典型网络攻击技术及伊朗核设施遭震网技术的网络攻击案例。
一、 网络攻击技术分类
计算机网络攻击是网络攻击者利用网络通信协议自身存在的缺陷、用户使用的操作系
统内在缺陷或用户使用的程序语言本身所具有的安全隐患,通过使网络命令或者专门的软
件非法进人本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统
上插入有害信息,降低、破坏网络使用效能等一系列活动的总称。
从技术角度看,计算机网络的安全隐患,一方面是由于它面向所有用户,所有资源通
过网络共享,另一方面是因为其技术是开放和标准化的。层出不穷的网络攻击事件可视为
这些不安全因素最直接的证据。其后果就是导致信息的机密性、完整性、可用性、真实性、
可控性等安全属性遭到破坏,进而威胁到系统和网络的安全性。
从法律定义上,网络攻击是入侵行为完全完成且入侵者已在目标网络内。但是更激进
的观点是(尤其是对网络安全管理员来说),可能使一个网络受到破坏的所有行为都应称为
网络攻击,即从一个入侵者开始对目标机上展开工作的那个时刻起,攻击就开始了。通常
网络攻击过程具有明显的阶段性,可以粗略的划分为三个阶段: 准备阶段、实施阶段、善
后阶段。
为了获取访问权限,或者修改破坏数据等,攻击者会综合利用多种攻击方法达到其目
的。常见的攻击方法包括:网络探测、欺骗、嗅探、会话劫持、缓冲区滋出、 口令猜解、
木马后门、社交工程、拒绝服务等。
网络渗透是网络攻力的核心,攻击者通过一步步入侵目标主机或目标服务器,达到控
制或破坏目标的目的。攻击者往往通过对这些技术的综合使用,对一个看似安全的网络,
寻找到一个很小的安全缺陷或漏洞,然后一步一步将这些缺口扩大,最终导致整个网络安
全防线的失守,从而掌控整个网络的控制权限。
剑有双刃,网络渗透攻击可以成为攻击者手中的一种破坏性极强的攻击手段, 也可以
成为网络管理员和安全工作者保护网络安全的重要方案设计来源。下面分别介绍这些渗透
攻击技术。
二、 信息踩点与收集
对于攻击者而言,目标网络系统上的任何漏洞都有可能成为撕开网络安全防线的一个
突破口 。攻击者踢点与收集的信息,无非就是找到这条防线中最薄弱的那个环节。首先获
取尽可能详细的目标信息,然后制定人侵方案,寻找突破口进人内部网络,再提升权限控
制目标主机或网络。信息踩点主要有以下三个方面。
(一) 管理员用户信息收集
攻击者通过网络搜索引擎、实地了解、电话咨询等方式,利用社会工程学方式,收集


发布评论