『壹』 網路病毒攻擊分類有哪些
網路的人為威脅是對網路信息系統的人為攻擊,通過尋找系統的弱點,以非授權方式達到破壞、欺騙和竊取數據信息等目的。兩者相比,精心設計的人為攻擊威脅難防備、種類多、數量大,公司內部網路被病毒攻擊怎麼辦呢?出現這種情況首先要做的一件事情就是全網斷電,在路由器端將ip和mac綁定,現在一般的路由器都有這個功能,對照上網的ip和mac找到中毒的電腦,將其斷網殺毒,一定要斷網殺毒,下面一起來具體了解一下網路病毒攻擊分類有哪些吧?
1、主動攻擊
主動攻擊會導致某些數據流的篡改和虛假數據流的產生。這類攻擊可分為篡改、偽造消息數據和終端(拒絕服務)。
(1) 篡改消息
篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將「允許甲執行操作」改為「允許乙執行操作」。
(2)偽造
偽造指的是某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。
(3)拒絕服務
拒絕服務即常說的DoS(Deny of Service),會導致對通訊設備正常使用或管理被無條件地終端。通常是對整個網路實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被組織。
2、被動攻擊
被動攻擊中攻擊者不對數據信息做任何修改,截取/竊聽是指在未經用戶同意和認可的情況下攻擊者獲得了信息或相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。
(1)流量分析
流量分析攻擊方式適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。
(2)竊聽
竊聽是最常用的手段。目前應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。如果沒有採取加密措施,通過協議分析,可以完全掌握通信的全部內容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網路站點輻射的電磁波或網路連接設備輻射的電磁波,通過對電磁信號的分析恢復原數據信號從而獲得網路信息。盡管有時數據信息不能通過電磁信號全部恢復,但可能得到極有價值的情報。
由於被動攻擊不會對被攻擊的信息做任何修改,留下痕跡很好,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在於預防,具體措施包括虛擬專用網VPN,採用加密技術保護信息以及使用交換式網路設備等。被動攻擊不易被發現,因而常常是主動攻擊的前奏。
被動攻擊雖然難以檢測,但可採取措施有效地預防,而要有效地防止攻擊是十分困難的,開銷太大,抗擊主動攻擊的主要技術手段是檢測,以及從攻擊造成的破壞中及時地恢復。檢測同時還具有某種威懾效應,在一定程度上也能起到防止攻擊的作用。具體措施包括自動審計、入侵檢測和完整性恢復等。
通過小編的介紹,網路病毒攻擊分類有哪些大家都清楚了,如果大家還想了解更多關於網路安全的知識,那就繼續瀏覽本網信息安全的內容,才能可以更好的保證信息不外漏。
『貳』 網路攻擊的常見手法及其防範措施
一、計算機病毒攻擊手段
(一)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如WindowsNT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
對於系統本身的漏洞,可以安裝軟體補丁;另外網管也需要仔細工作,盡量避免因疏忽而使他人有機可乘。
(二)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能造成郵件系統對於正常的工作反映緩慢,甚至癱瘓,這一點和後面要講到的「拒絕服務攻擊(DDoS)比較相似。
對於遭受此類攻擊的郵箱,可以使用一些垃圾郵件清除軟體來解決,其中常見的有SpamEater、Spamkiller等,Outlook等收信軟體同樣也能達到此目的。
(三)解密攻擊
在互聯網上,使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認密碼不認人,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一重要手法。取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從客戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。但一般系統在傳送密碼時都進行了加密處理,即黑客所得到的數據中不會存在明文的密碼,這給黑客進行破解又提了一道難題。這種手法一般運用於區域網,一旦成功攻擊者將會得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密的軟體對嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那有可能只需一眨眼的功夫就可搞定。
為了防止受到這種攻擊的危害,用戶在進行密碼設置時一定要將其設置得復雜,也可使用多層密碼,或者變換思路使用中文密碼,並且不要以自己的生日和電話甚至用戶名作為密碼,因為一些密碼破解軟體可以讓破解者輸入與被破解用戶相關的信息,如生日等,然後對這些數據構成的密碼進行優先嘗試。另外應該經常更換密碼,這樣使其被破解的可能性又下降了不少。
(四)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶計算機的超級用戶級權利,可以對其進行完全的控制,除了可以進行檔操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些後門軟體分為伺服器端和客戶端,當黑客進行攻擊時,會使用客戶端程序登陸上已安裝好伺服器端程序的計算機,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
當在網上下載數據時,一定要在其運行之前進行病毒掃描,並使用一定的反編譯軟體,查看來源數據是否有其它可疑的應用程序,從而杜絕這些後門軟體。
(五)拒絕服務攻擊
互聯網上許多大網站都遭受過此沖團拿類攻擊。實施拒絕服務攻擊(DDoS)的難度比較小,但它的破壞性卻很大。它的具體手法就是向目的服務散搭器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使其無法對正常的服務請求進行處理,而導致網站無法進入、網站響應速度大大降低或伺服器癱瘓。現在常見的蠕蟲病毒或與其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。它們的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
對於個人上網用戶而言,也有可能遭到大量數據包的攻擊使其無法進行正常的網路操作,所以大家在上網時一定要安裝好防火牆軟體,同時也可以安裝一些可以隱藏IP地址的程序,怎樣能大大降低受到攻擊的可能性。
二、計算機網路安全的防火牆技術
計算機網路安全是指利用或租網路管理控制和技術措施,保證在一個網路環境里,信息數據的保密性、完整性和可使用性受到保護。網路安全防護的根本目的,就是防止計算機網路存儲、傳輸的信息被非法使用、破壞和篡改。防火牆技術正是實現上述目的一種常用的計算機網路安全技術。
(一)防火牆的含義
所謂「防火牆」,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火牆是在兩個網路通訊時執行的一種訪問控制尺度,它能允許你「同意」的人和數據進入你的網路,同時將你「不同意」的人和數據拒之門外,最大限度地阻止網路中的黑客來訪問你的網路,防止他們更改、拷貝、毀壞你的重要信息。
(二)防火牆的安全性分析
防火牆對網路的安全起到了一定的保護作用,但並非萬無一失。通過對防火牆的基本原理和實現方式進行分析和研究,作者對防火牆的安全性有如下幾點認識:
1.只有正確選用、合理配置防火牆,才能有效發揮其安全防護作用
防火牆作為網路安全的一種防護手段,有多種實現方式。建立合理的防護系統,配置有效的防火牆應遵循這樣四個基本步驟:
a.風險分析;
b.需求分析;
c.確立安全政策;
d.選擇准確的防護手段,並使之與安全政策保持一致。
然而,多數防火牆的設立沒有或很少進行充分的風險分析和需求分析,而只是根據不很完備的安全政策選擇了一種似乎能「滿足」需要的防火牆,這樣的防火牆能否「防火」還是個問題。
2.應正確評估防火牆的失效狀態
評價防火牆性能如何,及能否起到安全防護作用,不僅要看它工作是否正常,能否阻擋或捕捉到惡意攻擊和非法訪問的蛛絲馬跡,而且要看到一旦防火牆被攻破,它的狀態如何? 按級別來分,它應有這樣四種狀態:
a.未受傷害能夠繼續正常工作;
b.關閉並重新啟動,同時恢復到正常工作狀態;
c.關閉並禁止所有的數據通行;
d. 關閉並允許所有的數據通行。
前兩種狀態比較理想,而第四種最不安全。但是許多防火牆由於沒有條件進行失效狀態測試和驗證,無法確定其失效狀態等級,因此網路必然存在安全隱患。
3.防火牆必須進行動態維護
防火牆安裝和投入使用後,並非萬事大吉。要想充分發揮它的安全防護作用,必須對它進行跟蹤和維護,要與商家保持密切的'聯系,時刻注視商家的動態。因為商家一旦發現其產品存在安全漏洞,就會盡快發布補救(Patch) 產品,此時應盡快確認真偽(防止特洛伊木馬等病毒),並對防火牆軟體進行更新。
4.目前很難對防火牆進行測試驗證
防火牆能否起到防護作用,最根本、最有效的證明方法是對其進行測試,甚至站在「黑客」的角度採用各種手段對防火牆進行攻擊。然而具體執行時難度較大,主要原因是:
a.防火牆性能測試目前還是一種很新的技術,尚無正式出版刊物,可用的工具和軟體更是寥寥無幾。據了解目前只有美國ISS公司提供有防火牆性能測試的工具軟體。
b.防火牆測試技術尚不先進,與防火牆設計並非完全吻合,使得測試工作難以達到既定的效果。
c.選擇「誰」進行公正的測試也是一個問題。
可見,防火牆的性能測試決不是一件簡單的事情,但這種測試又相當必要,進而提出這樣一個問題:不進行測試,何以證明防火牆安全?
5.非法攻擊防火牆的基本「招數」
a. IP地址欺騙攻擊。許多防火牆軟體無法識別數據包到底來自哪個網路介面,因此攻擊者無需表明進攻數據包的真正來源,只需偽裝IP地址,取得目標的信任,使其認為來自網路內部即可。IP地址欺騙攻擊正是基於這類防火牆對IP地址缺乏識別和驗證的機制而得成的。
b.破壞防火牆的另一種方式是攻擊與干擾相結合。也就是在攻擊期間使防火牆始終處於繁忙的狀態。防火牆過分的繁忙有時會導致它忘記履行安全防護的職能,處於失效狀態。
c.防火牆也可能被內部攻擊。因為安裝了防火牆後,隨意訪問被嚴格禁止了, 這樣內部人員無法在閑暇的時間通過Telnet瀏覽郵件或使用FTP向外發送信息,個別人會對防火牆不滿進而可能攻擊它、破壞它,期望回到從前的狀態。這里,攻擊的目標常常是防火牆或防火牆運行的操作系統,因此不僅涉及網路安全,還涉及主機安全問題。
(三)防火牆的基本類型
實現防火牆的技術包括四大類:網路級防火牆(也叫包過濾型防火牆)、應用級網關、電路級網關和規則檢查防火牆。
1.網路級防火牆
一般是基於源地址和目的地址、應用或協議以及每個IP包的埠來作出通過與否的判斷。一個路由器便是一個「傳統」的網路級防火牆,大多數的路由器都能通過檢查這些信息來決定是否將所收到的包轉發,但它不能判斷出一個IP包來自何方,去向何處。
先進的網路級防火牆可以判斷這一點,它可以提供內部信息以說明所通過的連接狀態和一些數據流的內容,把判斷的信息同規則表進行比較,在規則表中定義了各種規則來表明是否同意或拒絕包的通過。包過濾防火牆檢查每一條規則直至發現包中的信息與某規則相符。如果沒有一條規則能符合,防火牆就會使用默認規則,一般情況下,默認規則就是要求防火牆丟棄該包。其次,通過定義基於TCP或UDP數據包的埠號,防火牆能夠判斷是否允許建立特定的連接,如Telnet、FTP連接。
『叄』 計算機網路攻擊有哪些方式
計算機網路攻擊方式包括;口令攻擊、特洛伊木馬、WWW欺騙、電子郵件、節點攻擊、網路監聽、黑客軟體、安全漏洞、埠掃描;
被動攻擊包括:
1、流量分析,適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。
2、竊聽,是最常用的手段。目前應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。
而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。
(3)計算機網路病毒攻擊擴展閱讀:
在發生攻擊事件之後,需要明確四個關鍵點並及時作出有效應對遏制事件進一步惡化:
1、哪裡出了問題:事件響應第一步是定位,找出攻擊點和入侵途徑,進行隔離;需進一步細化網路許可權,避免攻擊的蔓延;
2、確定影響范圍:對發生的攻擊行為,要確定這些攻擊行為影響了哪些數據和功能,才能對受到影響的數據和系統,及時作出應對措施,將影響最小化;
如公司敏感數據泄露,應及時將該敏感數據失效或重置;如用戶數據泄露,應及時通知客戶進行修改變更,避免被利用;
3、恢復:按照容災備份機制及時恢復受影響的數據系統,將業務影響降到最低;沒有定期備份的業務系統,註定不是關鍵業務系統,也是走不長遠的;
4、根除:破壞已經不可避免,需詳細分析事故原因,做好漏洞的修復封堵,避免同類事件再次發生,一而再,再而三,誰受的了,當這里是公測嗎?;
以現在的安全形勢,被動保護已經不是唯一的選擇,社會工程學的利用能有效繞開我們設置的安全防護,及時的事件響應和完善的容災備份機制是保護業務可持續運行的保障;