网络攻防技术文献综述
姓名:陶佳杰
学号:10053430
专业名称:网络工程
2014 年 3 月 2 日
网络攻防技术的进展
前言
ker,有人也 翻译成骇客,他们通过猎取未授权的访问权限、破坏重要数据、拒绝合法用户服务,来达到他们私人的目的。
网络攻防手段初探
目前网络攻击的手段形形色色,但从根本上说都是利用网络中
存在的各种缺陷和漏洞。攻击网络的一方总在想尽方法蒙骗网络服务器,开拓数据通道,获得相关数据与资料,最终毁灭入侵痕迹。而网络管理者总是在千方百计地堵住后门,关闭格外数据通道,同时监控非正常数据的流量和路径,跟踪 IP 和接入(攻击)端口,找到入侵者的下落,并实行相应措施。因此,了解网络系统可能存在的缺陷和黑客的攻击手段,有助于建立全面的网络平安体系。
攻击手段和防范方法
查找系统的漏洞和“后门”
操作系统和网络软件不行能 100%的无缺陷和漏洞,大部分黑客往往利用这些缺陷和漏洞攻入网络内部。另外,软件的“后门”通常是软件公司编程人员为了自便而设置的,一旦被黑客把握,造成的后果将不堪设想。
防卫的方法是:勤升级系统,勤打补丁文件!
利用UNIX 操作系统供应的缺省帐户
很多主机都有 ftp 和 guest 等帐户,有的帐户甚至没有口令。黑客用UNIX 操作系统供应的命令如finger 和ruser 等收集信息,然后进行攻击。
防卫的方法是:加强口令管理,将 UINX 系统中类似finger 的服务关门。
利用信息协议的弱点
在一些网络协议中,IP 源路径选项允许IP 数据报告自己选择一
条通往目的主机的路径(这是一个格外不好但又无可奈何的技术手段,多路径正是网络连接的精髓部分)。攻击者可以利用这一弱点绕过防火墙访问内部主机。
防卫的方法是:经常查看内部主机的访问记录,当发觉伪装的IP 地址或者不明来源的指令,以及特殊时段的访问记录时,最好更换一个防火墙,同时加强IP 地址的管理工作。
利用正常渠道
当有些表面看来无害的数据被邮寄或复制到 Internet 主机上, 并被执行发起攻击时,就会发生数据驱动攻击。
防卫的方法是:对于来历不明的数据要格外当心,首先进行杀毒或者程序编码辩证。对于自己不知道来源的邮件,假如大小超过30k 最好马上清除。
偷取特权
攻击者利用“特洛伊木马”程序、网络监听或者缓冲区溢出程序都有可能得到系统的特权,从而对系统发起攻击。
目前在允许 Telnet 的状况下,还没有一个完全有效的阻挡攻击的方法,只能期盼技术的进展。
利用系统管理员的失误
系统中的大部分平安隐患是由配置文件、访问把握文件和缺省初始化文件产生的。人为的失误(如WWW 服务器系统的配置差错,扩大一般用户使用权限,管理口令设置不当且长时间不进行更换等),都给黑客造成了可乘之机。黑客常利用系统管理员的失误收集攻击信
息。
防卫的方法是:加强工作人员的管理,提高工作责任心,搞好网络配置。
假冒和篡改信息
由于把握了数据的格式,通过篡改信息,攻击者可以冒充合法用户发送假冒的信息或者主动猎取敏感的信息和有用的密码,而远端用户通常很难辨别。
防卫的方法是:从“内
网络攻防技术 来自淘豆网m.daumloan.com转载请标明出处.