1.3 网络攻击的属性
● 网络攻击特点:
➢ 同时涉及到技术和非技术因素
➢ 实施过程是由一个或多个不同阶段组成,其中不同的阶段体现出不同的攻击特点
● 网络攻击分类的必要性:
➢ 研究条件、研究环境、把控能力等因素
➢ 人们对各种网络攻击的理解不尽相同
➢ 对网络攻击的判定和特征的提取方法不相同
➢ 对网络攻击及其造成的危害和威胁认识程度不一致
➢ 对网络的防御带来一定困难
● 基于攻击属性的分类
➢ 权限
➢ 转换方法
➢ 动作
1.3.1 权限
● 权限:用于确定谁能够访问某一系统以及能够访问这一系统上的哪些资源。
● 权限意义:通过对不同类型的用户设置不同的权限,可以加强对用户的分类管理,以提高系统的安全性。
● 根据访问方式分类:
远程网络访问
本地网络访问
用户访问
超级网络管理员访问
主机的物理访问
1.3.2 转换方法
● 转换方法指攻击者对已有漏洞的利用,攻击过程的实施需要借助通信机制,通过对已有机制存在的漏洞的利用来实现。
● 转换方法的分类:
1、伪装
2、滥用
3、执行缺陷
4、系统误设
5、社会工程学
● 伪装
● 伪装: 将攻击者的秘密信息隐藏于正常的非秘密文件中
● 伪装对象:图像、声音、视频等多媒体数字文件
● 伪装攻击特点:具有隐蔽性,不易被发现
● 与加密技术的区别:
加密操作 :隐藏信息的内容
信息伪装:隐藏信息的内容,隐藏信息的存在
● 社会工程学
● 社会工程学:反映社会现象当代发展复杂性程度的一门综合性的社会科学,其目标是对各种社会问题进行实例分析和解决
● 社会工程学工作方式:不是将人文科学、社会科学、自然科学的知识与技术简单相加,而是根据计划、政策的概念,在重构这些知识和技术的基础上,进行新的探索和整合
● 社会工程学攻击:通过对受害者本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法
● 优点:相对于传统计算机攻击方式,社会工程学攻击通过利用人为的漏洞缺陷进行欺骗来获取系统控制权
➢ 表面上难以察觉
➢ 不需要与受害者目标进行面对面的交流
➢ 不会在系统留下任何可被追查的日志记录
1.3.3 动作
● 动作是指攻击实施过程中的具体行为或采用的方法
● 动作的分类:
探测、拒绝服务
截获、改变、利用
● 拒绝服务(DoS)
● 拒绝服务(Deny of Service,DoS) 通过连续向攻击目标发送超出其处理能力的过量数据,消耗其有限的网络链路或操作系统资源,使之无法为合法用户提供有效服务
● DoS攻击方式
➢ 利用目标系统或软件漏洞,发送一个或多个精心构造的数据包给目标系统,让被攻击系统
崩溃、运行异常或重启等,导致无法为正常用户提供服务。如“ping-of-death”攻击。
➢ 洪泛攻击,它让无用的信息占去系统的带宽或其他资源,使得系统不能服务于合法用户
● 分布式拒绝服务(DDoS)
● 分布式拒绝服务(Distributed DoS,DDoS) 利用网络中不同的主机同时发起DoS攻击,使得被攻击对象不能服务于正常用户。
● DDoS与DoS差异
➢ DDoS攻击中的数据包来自不同攻击源
➢ DoS攻击中的数据包来自一个固定的攻击源
● DDoS四要素
➢ 实际工作者
➢ 隐藏攻击者身份的机器(控制僵尸网络并发送攻击命令)
➢ 进行DDoS攻击的机器群(僵尸网络)
➢ 被攻击目标
● 低速率拒绝服务
● 传统DoS攻击特点:
攻击者采取一种压力(sledge-hammer)方式向被攻击者发送大量攻击包,即要求攻击者维持一个高频、高速率的攻击流。这种特征,使得各种传统DoS攻击与正常网络流量相比都具有一种异常统计特性,使得对其进行检测相对简单
● 低速率拒绝服务(Low-rate DoS,LDoS)
只是在特定时间间隔内发送数据,相同周期其他时间段内不发送任何数据,此间歇性攻击特点,使得攻击流的平均速率比较低,与合法用户的数据流区别不大,不再具有传统DoS攻击数据的异常统计特性,使得很难用已有的方法对其进行防范