网络攻击原理与常用方法

张开发
2026/4/6 6:16:53 15 分钟阅读

分享文章

网络攻击原理与常用方法
网络攻击原理与常用方法2.1 网络攻击概述1概念指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。常见的危害行为有四个基本类型信息泄漏攻击完整性破坏攻击拒绝服务攻击非法使用攻击自治主体攻击者初始化一个程序或者程序片段独立执行漏洞挖掘电磁泄漏通过电子信号分析方法实施电磁泄露攻击2模型攻击树模型优点能够采取专家头脑风暴法并且将这些意见融合到攻击树中去能够进行费效分析或者概率分析能够建模非常复杂的攻击场景。缺点由于树结构的内在限制攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景不能用来建模循环事件对于现实中的大规模网络攻击树方法处理起来将会特别复杂。MITRE ATTCK 模型一文说清楚MITRE ATTCK威胁框架 - 先知社区 (aliyun.com)该模型把攻击活动抽象为初始访问initial access、执行execution、持久化presistence、特权提升privilege escalation、躲避防御defense evasion、凭据访问credential access、发现discovery、横向移动lateral movement、收集collection、指挥和控制command and control、外泄exfiltration、影响impact然后给出攻击活动的具体实现方式。应用场景网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。网络杀伤链kill chain模型该模型将网络攻击分成目标侦察reconnaissance、武器构造weaponization、载荷投送delivery、漏洞利用exploitation、安装植入installation、指挥和控制command and control、目标行动action on objectives等七个阶段。(1) 目标侦察。研究、辨认和选择目标通常利用爬虫获取网站信息例如会议记录、电子邮件地址、社交关系或有关特定技术的信息。(2) 武器构造。将远程访问的特洛伊木马程序与可利用的有效载荷结合在一起。例如利用 Adobe PDF 或 Microsoft Ofce 文档用作恶意代码载体。(3) 载荷投送。把武器化有效载荷投送到目标环境常见的投送方式包括利用电子邮件附件、网站和 USB 可移动介质。(4) 漏洞利用。将攻击载荷投送到受害者主机后漏洞利用通常针对应用程序或操作系统漏洞会触发恶意代码功能。(5) 安装植入。在受害目标系统上安装远程访问的特洛伊木马或后门程序以持久性地控制目标系统。(6) 指挥与控制。构建对目标系统的远程控制通道实施远程指挥和操作。通常目标系统与互联网控制端服务器建立 C2 通道。(7) 目标行动。采取行动执行攻击目标的任务如从受害目标系统中收集、加密、提取信息并将其送到目标网络外或者破坏数据完整性以危害目标系统或者以目标系统为“跳板”进行横向扩展渗透内部网络。3发展归纳起来网络攻击具有以下变化趋势网络攻击工具智能化、自动化网络攻击者群体普适化网络攻击者由技术人员向非技术人员变化网络攻击目标多样化和隐蔽性网络攻击计算资源获取方便网络攻击活动持续性强化高级持续威胁-APT 日趋常态化网络攻击速度加快网络攻击影响扩大网络攻击主体组织化2.2 网络攻击一般过程1隐藏攻击源2收集攻击目标信息目标系统一般信息主要有目标系统的 IP 地址、DNS服务器、邮件服务器、网站服务器、操作系统软件类型及版本号、数据库软件类型及版本号、应用软件类型及版本号、系统开发商等目标系统配置信息主要有系统是否禁止root远程登录、缺省用户名/默认口令等目标系统的安全漏洞信息主要是目标系统的有漏洞的软件及服务目标系统的安全措施信息主要是目标系统的安全厂商、安全产品等目标系统的用户信息主要是目标系统用户的邮件账号、社交网账号、手机号、固定电话号码、照片、爱好等个人信息。3挖掘漏洞信息系统或应用服务软件漏洞主机信任关系漏洞目标网络的使用者漏洞钓鱼邮件、弱口令、U盘摆渡攻击、网页恶意代码通信协议漏洞网络业务系统漏洞4获取目标访问权限5隐蔽攻击行为连接隐藏进程隐蔽文件隐蔽6实施攻击攻击其他被信任的主机和网络修改或删除重要数据窃听敏感数据停止网络服务下载敏感数据删除数据账号修改数据记录7开辟后门放宽文件许可权重新开放不安全的服务修改系统的配置如系统启动文件、网络服务配置文件等替换系统本身的共享库文件修改系统的源代码安装各种特洛伊木马安装嗅探器建立隐蔽信道8清除攻击痕迹篡改日志文件中的审计信息改变系统时间造成日志文件数据紊乱以迷惑系统管理员删除或停止审计服务进程干扰入侵检测系统的正常运行修改完整性检测标签2.3 网络攻击常见技术方法1端口扫描完全连接扫描三次握手机制半连接扫描三次握手机制只完成前两次握手SYN扫描发送请求当主机返回响应后立即切断连接过程ACK-开放RESET-没开放ID头信息扫描这种扫描方法需要用一台第三方机器配合扫描并且这台机器的网络通信量要非常少即dumb 主机。首先由源主机 A 向 dumb 主机 B 发出连续的 PING 数据包并且査看主机 B 返回的数据包的 ID 头信息。一般而言每个顺序数据包的 ID 头的值会增加 1。然后由源主机 A 假冒主机 B 的地址向目的主机C的任意端口(1~65535)发送SYN数据包。这时主机 C 向主机 B 发送的数据包有两种可能的结果SYN I ACK 表示该端口处于监听状态。RST I ACK 表示该端口处于非监听状态。那么由后续 PING 数据包的响应信息的 ID 头信息可以看出如果主机 C 的某个端口是开放的则主机B返回A的数据包中ID头的值不是递增1而是大于1。如果主机C的某个端口是非开放的则主机B返回A的数据包中ID头的值递增1非常规律。隐蔽扫描绕过IDS、防火墙和监视系统等安全机制SYN | ACK 扫描由源主机向目标主机的某个端口直接发送 SYNIACK 数据包而不是先发送 SYN 数据包。由于这种方法不发送 SYN 数据包目标主机会认为这是一次错误的连接从而会报错。如果目标主机的该端口没有开放则会返回RST信息。如果目标主机的该端口处于开放状态(LISTENING)则不会返回任何信息而是直接将这个数据包抛弃掉。FIN 扫描源主机 A 向目标主机 B发送 FIN 数据包然后査看反馈信息。如果端口返回 RESET 信息则说明该端口关闭。如果端口没有返回任何信息则说明该端口开放。ACK 扫描首先由主机 A 向目标主机 B 发送 FIN 数据包然后查看反馈数据包的 TTL 值和 WIN 值。开放端口所返回的数据包的 TTL值一般小于 64而关闭端口的返回值一般大于 64。开放端口所返回的数据包的 WIN 值一般大于 0而关闭端口的返回值一般等于 0。NULL 扫描将源主机发送的数据包中的 ACK、FIN、RST、SYN、URG、PSH 等标志位全部置空。如果目标主机没有返回任何信息则表明该端口是开放的。如果返回RST信息则表明该端口是关闭的。XMAS 扫描XMAS 扫描的原理和 NULL 扫描相同只是将要发送的数据包中的 ACK、FIN、RST、SYNURG、PSH 等头标志位全部置成1。如果目标主机没有返回任何信息则表明该端口是开放的如果返回 RST信息则表明该端口是关闭的。2口令破解3缓冲区溢出缓冲区溢出攻击可以使攻击者有机会获得一台主机的部分或全部的控制权。据统计缓冲区溢出攻击占远程网络攻击的绝大多数。缓冲区溢出成为远程攻击主要方式的原因是缓冲区溢出漏洞会给予攻击者控制程序执行流程的机会。攻击者将特意构造的攻击代码植入有缓冲区溢出漏洞的程序之中改变漏洞程序的执行过程就可以得到被攻击主机的控制权4恶意代码5拒绝服务最本质的特征是延长服务等待时间与其他攻击相比有以下特点难确认性隐蔽性资源有限性软件复杂性案例同步包风暴SYN FloodUDP 洪水UDP FloodSmurf 攻击垃圾邮件消耗 CPU 和内存资源的拒绝服务攻击死亡之 ping泪滴攻击偏移量分布式拒绝服务攻击6网络钓鱼7网络窃听8SQL注入把SQL命令插入web表单的输入域或页面的请求查找字符串欺骗服务器执行恶意的SQL命令9社交工程10电子监听11会话劫持会话劫持是指攻击者在初始授权之后建立一个连接在会话劫持以后攻击者具有合法用户的特权权限。例如一个合法用户登录一台主机当工作完成后没有切断主机。然后攻击者乘机接管因为主机并不知道合法用户的连接已经断开。于是攻击者能够使用合法用户的所有权限。典型的实例是 “TCP会话劫持”12漏洞扫描13代理技术14数据加密网络攻击者常常采用数据加密技术来逃避网络安全管理人员的追踪。加密使网络攻击者的数据得到有效保护即使网络安全管理人员得到这些加密的数据没有密钥也无法读懂这样就实现了攻击者的自身保护。攻击者的安全原则是任何与攻击有关的内容都必须加密或者立刻销毁。2.4 黑客常用工具1扫描器地址扫描器端口扫描器漏洞扫描器2远程监控3密码破解口令破解穷举搜索撞库等4网络嗅探器Tcpdump、DSniff、WireShark等5安全渗透工具箱MetasploitBackTrack52.5 网络攻击案例分析1DDOS攻击2W32.Blaster.Worm3网络安全导致停电事件《网络安全从零到精通全套学习大礼包》96节从入门到精通的全套视频教程免费领取如果你也想通过学网络安全技术去帮助就业和转行我可以把我自己亲自录制的96节 从零基础到精通的视频教程以及配套学习资料无偿分享给你。网络安全学习路线图想要学习 网络安全作为新手一定要先按照路线图学习方向不对努力白费。对于从来没有接触过网络安全的同学我帮大家准备了从零基础到精通学习成长路线图以及学习规划。可以说是最科学最系统的学习路线大家跟着这个路线图学习准没错。配套实战项目/源码所有视频教程所涉及的实战项目和项目源码学习电子书籍学习网络安全必看的书籍和文章的PDF市面上网络安全书籍确实太多了这些是我精选出来的面试真题/经验以上资料如何领取加图片描述](https://i-blog.csdnimg.cn/direct/92a6ab8e26034045b97ae8ac36b2a650.png)以上资料如何领取文章来自网上侵权请联系博主

更多文章