APP下载

网络攻击技术探讨

2020-02-25

福建质量管理 2020年4期
关键词:口令无线网络端口

(广东培正学院 广东 广州 510830)

一、网络攻击的概念

网络攻击也称为网络入侵,指的是网络系统内部发生的任何违反安全策略的事件,这些事件可能来自于系统外部,也有可能来自系统内部;有可能是故意的,也有可能是无意偶发的。总而言之网络攻击就是对正常网络应用造成破坏的行为,大多数的网络攻击是有意而为之,排除少数的非人为因素和无意识的攻击对网络正常的应用损害,其余的部分就是本课题讨论的主题网络攻击技术。

二、网络攻击的过程

(一)信息收集

1.被动信息收集。被动信息收集不与目标系统直接交互,而通过一些公开的渠道获得信息,不引起目标系统的注意。在这个阶段我们需要收集的信息内容:IP地址段、域名信息、邮件地址、文档图片数据、公司地址、公司组织架构、联系电话/传真号码、人员信息、目标系统使用的技术架构、公开的商业信息等。通过这些信息我们可以发现目标,社会工程学利用,找到物理缺口等,下面是一些被动信息收集的常用技术。

2.主动信息收集。

(1)主机扫描。在主机扫描这个阶段我们的主要目的是去确认目标是否在网络上存活,确认的方法有二层的ARP协议的实现、三层的ICMP、四层的TCP。

其中四层的确认是最准确的,而三层的ICMP容易被禁用,二层不能跨网段。如果当我们利用这里方法确认了主机的存活,那么我们就可以进入下一步骤。

(2)端口扫描。通过端口扫描发现对应的网络服务以及应用程序,更具体化了攻击面。端口扫描有基于UDP的扫面,也有基于TCP的扫描。基于UDP的扫描技术有一定缺陷,容易产生误报。相较来说基于TCP的扫描技术就比较准确,基于TCP的扫描有多种利用方式但是总体而言都是利用TCP的三次握的变化来判断目标端口的状态。常见的利用方式有三种:1.隐蔽端口扫描,直接向目标主机发送SYN,如果目标主机端口开放的话这会回复RST。2.全连接端口扫描3.僵尸扫描,这一种极度隐蔽但是条件苛刻的扫描。它的原理是利用僵尸机PID号的变化去判断目标主机的端口开放情况。

(3)服务扫描。我们都知道一个服务都有它一个特定的端口,但是这些端口是可以认为去改变的,所以当无法通过端口去判断服务时,就需要进行服务扫描去确定端口所运行的服务。可以利用banner信息、服务指纹、特征行为等去确定端口上运行的服务。

(4)漏洞扫描。常见的漏洞扫面工具:Nmap/Nessus/AWVS

一般的漏洞扫描工具由五大模块组成:1.漏洞数据库模块2.扫描引擎模块3.用户配置控制模块4.当前活动的扫描知识库模块5.结果存储器和报告生成工具模块。在发现和确认目标系统漏洞之后,黑客进行准确攻击!

四、发动攻击

(一)网络嗅探

定义:网络嗅探的是一种常用的收集有效数据的方法。

危害:内网的明文信息泄露

原理:网卡混杂模式能够接收一切通过它的数据

Kali2.0(192.168.8.129)Win10(192.168.8.1)msf2(192.168.8.130)

这里我在kali2.0开启wireshark抓包,同时在win10去访问msf2网站。从图中可见我kali已经抓取win10的这个上网行为如果他们之间的信息内容是明文传递,那么我就可以轻易读取其内容。

(二)口令攻击

定义:用户系统和网络系统通常使用口令来限制未授权的访问,口令攻击就是利用猜测口令的方式绕过限制。

危害:攻击者获得目标主机的访问权限

原理:使用某些合法用户的帐号和口令或通过各种方式获取目标系统口令,然后登陆。利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;弱口令,暴力破解,社会工程学等这些方式都可以获取目标系统口令。下面我们以弱口令为例win10/xp(192.168.8.128)账号:Administrator 密码:123456。当然实际情况不可能这么容易,但是如果你有一个很好的字典文件(信息收集)也是可以爆破出来认证的口令。

(三)拒绝服务攻击

定义:拒绝服务攻击(Denial of service,DOS)是目前网络中一种常见的攻击方式,其目的是使目标主机或者网络无法提供正常的服务。

危害:目标主机无法提供正常的服务

原理:1.协议中存在的缺点 2.系统或软件的自身漏洞 3.合法请求耗尽

(四)无线网络攻击

定义:无线网络(wifi-wireless-fidelity)无线保真技术与蓝牙技术一样,属于短距离无线技术。

随着手机的上网流量需求的增长,无线网络越来越受到重视当然黑客们也是主要到了这点。Wifi密码破解、钓鱼wifi、有线侧漏等无线利用手段层出不穷,无线网络攻击成本低,而且在犯罪取证的方面有一定的难度。曾经有一个报道说北上广地区百分之二十的免费热点都是伪造的,我们不难看出无线攻击方式已经在飞速的发展。无线网络也将成为网络发展的趋势。

原理:通过跟踪定位后阻断上网进一步控制后进行破坏。

分类:无线上网的技术主要有两种:1.在通过移动通信网实现无线网络上进行移动终端攻击和对通信的核心网络攻击 2.在无线局域网内利用局域网内的用户进行木马渗透,盗取网内用户信息后伪装成运营商再对运营商设备进行攻击。

总结:

随着网络和计算机技术日新月异的飞速发展,新的安全问题不断产生和变化,Web攻击越来越猖獗,对网络安全造成了很大的威胁。对于任何黑客的恶意攻击,都有办法来防御,只要了解了他们的攻击手段,具有丰富的网络知识,就可以抵御黑客们的疯狂攻击。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,在任何时候都应该将网络安全教育放在整个安全体系的首位,努力提高所有网络用户的安全意识和基本防范技术,从而使网络的信息能安全可靠地为广大用户服务。

猜你喜欢

口令无线网络端口
一种端口故障的解决方案
硬件解耦三端口变换器的软开关分析与仿真
滤波器对无线网络中干扰问题的作用探讨
多按键情况下,单片机端口不足的解决方法
高矮胖瘦
口 令
好玩的“反口令”游戏
无线网络的中间人攻击研究
TD-LTE无线网络高层建筑覆盖技术研究与应用
卫星三端口DC-DC变换器技术综述