第2章网络攻击 21黑客 22信息收集类攻击 23入侵类攻击 24欺骗类攻 25拒绝服务类攻击
第2章 网络攻击 2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
自从20世纪90年代以来,几乎每一个计算机信 息系统都是在网络环境下运行的。在网络环境下工作 的计算机,除了经常要受到病毒等恶意程序的侵害外 还要受到黑客的攻击。这一章介绍黑客对于网络的 些主要攻击手段
自从20世纪90年代以来,几乎每一个计算机信 息系统都是在网络环境下运行的。在网络环境下工作 的计算机,除了经常要受到病毒等恶意程序的侵害外, 还要受到黑客的攻击。这一章介绍黑客对于网络的一 些主要攻击手段
21黑客 返回
2.1 黑客 返回
211侠客、骇客和入侵者 般认为,“黑客”是一个精通计算机技术的特殊群体 可以把“黑客”分为3类:一类称为“侠客( Hackers)”,他 们多是好奇者和爱出风头者;一类称为“骇客( Crackers) 他们是一些不负责的恶作剧者;一类称为“入侵者 ( Intruder),他们是有目的的破坏者。随着 Internet的普及, “黑客”的活动日益猖獗,造成了巨大的损失。下面略举几 例
2.1.1 侠客、骇客和入侵者 一般认为,“黑客”是一个精通计算机技术的特殊群体。 可以把“黑客”分为3类:一类称为“侠客(Hackers)” ,他 们多是好奇者和爱出风头者;一类称为“骇客(Crackers)” , 他们是一些不负责的恶作剧者;一类称为“入侵者 (Intruder),他们是有目的的破坏者。随着Internet的普及, “黑客”的活动日益猖獗,造成了巨大的损失。下面略举几 例
1995年8月21日,设防严密的花旗银行( CITY BANK)被前苏联克格勃人 员通过 nternet侵入,损失现金高达1160万美元。而为了弄清真相并防止 入侵者故伎重演,花旗银行又不得不出资580万美元的现金让入侵者讲述 入侵秘密和详细步骤。 黑客们攻击的对象往往是要害部门。据美国五角大楼的一个研究小组称, 美国国防部一年中遭受到的攻击就达25万次之多。1997年由于黑客入侵美 国空军防务系统,迫使五角大楼把防务网络关闭24小时。1996年8月17日, 黑客入侵美国司法部,将“美国司法部”的主页改成了“美国不公正部” 将司法部部长的照片换成了阿道夫·希特勒,将司法部的徽章换成了纳粹 党的党徽,并加上一张色情女郎的图片作为司法部长的助手。同年的9月 18日,黑客们又将美国“中央情报局”主页改成了“中央愚蠢局
1995年8月21日,设防严密的花旗银行(CITY BANK)被前苏联克格勃人 员通过Internet侵入,损失现金高达1 160万美元。而为了弄清真相并防止 入侵者故伎重演,花旗银行又不得不出资580万美元的现金让入侵者讲述 入侵秘密和详细步骤。 黑客们攻击的对象往往是要害部门。据美国五角大楼的一个研究小组称, 美国国防部一年中遭受到的攻击就达25万次之多。1997年由于黑客入侵美 国空军防务系统,迫使五角大楼把防务网络关闭24小时。1996年8月17日, 黑客入侵美国司法部,将“美国司法部”的主页改成了“美国不公正部” , 将司法部部长的照片换成了阿道夫·希特勒,将司法部的徽章换成了纳粹 党的党徽,并加上一张色情女郎的图片作为司法部长的助手。同年的9月 18日,黑客们又将美国“中央情报局”主页改成了“中央愚蠢局
1999年4月26日,台湾大同工学院资讯工程系学生陈盈豪制造的“CH病 毒发作,震撼了全球,据保守的估计至少有6000万部电脑受害。 2000年2月5日夜晚,国际著名的 Yahoo、CNN(电子港湾)、亚马逊 微软网络等五大网站在DDos( Distributed denial of service,分布式拒 绝服务)有组织地攻击下相继落马。DDoS是一种让计算机或网络大量地 超载使用TCP、UDP或CMP的网络通信量从而使之崩溃的攻击。在2月7, 8,9三天里,它使这些著名网站的损失高达10亿美元,其中仅营业和广告 收入一项就达1亿美元。 2000年5月4日,开始发作的“ I Love You”病毒如野火般地肆虐美国,进 而袭击全球,至少造成100亿美元的损失
1999年4月26日,台湾大同工学院资讯工程系学生陈盈豪制造的“CIH”病 毒发作,震撼了全球,据保守的估计至少有6 000万部电脑受害。 2000年2月5日夜晚,国际著名的Yahoo、CNN(电子港湾)、亚马逊、 微软网络等五大网站在DDoS(Distributed Denial of Service,分布式拒 绝服务)有组织地攻击下相继落马。DDoS是一种让计算机或网络大量地 超载使用TCP、UDP或ICMP的网络通信量从而使之崩溃的攻击。在2月7, 8,9三天里,它使这些著名网站的损失高达10亿美元,其中仅营业和广告 收入一项就达1亿美元。 2000年5月4日,开始发作的“I Love You”病毒如野火般地肆虐美国,进 而袭击全球,至少造成100亿美元的损失
21.2黑客攻击的发展趋势 目前,黑客攻击有如下发展趋势 1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来 越简单,并且大多是图形化界面,容易操作 (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对 意识形态和商业活动,如 Yahoo事件。 (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行 了长时间的准备和部署,系统地进行攻击。 (4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客 肆无忌惮地对目标进行长时间的攻击。例如, cnns.ne网站曾承受过DDoS 长达40余天的攻击
2.1.2 黑客攻击的发展趋势 目前,黑客攻击有如下发展趋势: (1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来 越简单,并且大多是图形化界面,容易操作。 (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对 意识形态和商业活动,如Yahoo事件。 (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行 了长时间的准备和部署,系统地进行攻击。 (4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客 肆无忌惮地对目标进行长时间的攻击。例如,cnns.net网站曾承受过DDoS 长达40余天的攻击
213黑客攻击的一般过程 尽管黑客攻击目标偏好不同、技能有高低之分、手法多种多样,但是 他们对目标施行攻击的流程却大致相同,基本如图2.1所示。 取访问权 踩点 获取成功 扫描 绝访问攻 权限提升 查点 窃取 模拟攻击 掩盖踪迹+ 实施攻击 创建后门4 图21黑客的一般攻击流程4
2.1.3 黑客攻击的一般过程 尽管黑客攻击目标偏好不同、技能有高低之分、手法多种多样,但是 他们对目标施行攻击的流程却大致相同,基本如图2.1所示
下面介绍各个步骤的基本内容 1.踩 黑客确定了攻击目标后,一般要收集被攻击者的信息: 目标机的类型、|P地址、所在网络的类型; 操作系统的类型、版本; 系统管理人员的名字、邮件地址;
下面介绍各个步骤的基本内容。 1. 踩点 黑客确定了攻击目标后,一般要收集被攻击者的信息: ·目标机的类型、IP地址、所在网络的类型; ·操作系统的类型、版本; ·系统管理人员的名字、邮件地址; · ……
对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了获得这些信 息,黑客要利用一些技术。例如: 运行一个hos命令,可以获得被攻击目标机的IP地址信息,还可以识别 出目标机操作系统的类型; 利用 Whois查询,可以了解技术管理人员的名字; 运行一些 Usernet和Web查询,可以了解有关技术人员是否经常上 Usernet等; 利用DNS区域传送工具dig、nso0kup及 Windows版本的 Sam Spade (网址为Thttp://ww.samspade.org)获取目标域中的所有主机信息; 个管理人员经常讨论的问题也可以表明其技术水平的高低等
对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了获得这些信 息,黑客要利用一些技术。例如: ·运行一个host命令,可以获得被攻击目标机的IP地址信息,还可以识别 出目标机操作系统的类型; ·利用whois查询,可以了解技术管理人员的名字; · 运行一些Usernet和Web查询,可以了解有关技术人员是否经常上 Usernet等; · 利用DNS区域传送工具dig、nslookup及Windows版本的Sam Spade (网址为http://www.samspade.org),获取目标域中的所有主机信息; · 一个管理人员经常讨论的问题也可以表明其技术水平的高低等