- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击调查
网络攻击调查
篇一:网络攻击技术调研报告
网络攻击技术调研报告
一、概述
在这个世界上,人类不断研究和发展新的信息安全机制和工程实践为战胜计算机网络安全威胁付出了艰巨的努力。似乎如果计算机攻击手法不再翻新,关于信息安全的战争将很快结束。然而,这将是一场永不结束的战争,只要计算机技术在发展,就会有新的攻击手法出现。安全攻击的手段多种多样,典型的手段包含拒绝服务攻击、非法接入、i p欺骗、网络嗅探、中间人攻击、木马攻击以及信息垃圾等等。随着攻击技术的发展,主要攻击手段由原来单一的攻击手段,向多种攻击手段结合的综合性攻击发展。例如结合木马、网络嗅探、防拒绝服务等多种攻击手段的结合带来的危害,将远远大于单一手法的攻击,且更难控制。近年,情况愈演愈烈,以“熊猫烧香”、“灰鸽子”事件为代表形成的黑色产业链,也凸显了解决信息安全问题的迫切性和重要性。这些攻击手段的新变种,与前几年出现的相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从web程序的控制程序到内核级rootkits,黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。(注:rootkits, 是一种攻击脚本、经修改的系统程序,或者成套攻击脚本和工具,用于在一个目标系统中非法获取系统的最高控制权限。)
在长期与信息安全专家的较量中,黑客对开发隐蔽的计算机网络攻击技术更加得心应手。同时,这些工具应用起来也越来越简单。以前很多命令行的攻击工具被人写成gui(图形界面)的内核级rootkit,将这些高度诡异的攻击武器武装到了那些热中于“玩脚本的菜鸟”手中,这些杀伤力很强的黑客工具,使“脚本菜鸟”们变得象令人敬畏的黑客。当然,工具本身是不会危及系统安全的-坏事都是人干的。信息安全专业人员也使用和入侵者同样使用的扫描和监听工具,对系统安全做例行公事般地审计。在恶意用户使用前,那些能非法控制web程序的新的渗透测试工具,也被安全人员用来测试系统的漏洞。但是,还有很多的工具有它完全黑暗的一面,比如,蠕虫程序不断发展和传播,它只用来干坏事;反入侵检测工具和很多rootkits专门用来破坏系统的安全性。
本文将探讨一些黑客工具的独创性,以及它们令普通人惊讶的功能。这对帮助用户考虑采用新技术和传统措施来防范这些威胁有很重要的意义:在攻击者攻击来临之前,先检测和修补系统和软件漏洞。二、web应用程序:首选目标
日益增长的网络业务应用为脆弱的web应用提供了漏洞滋生的土壤。如银行、政府机构和在线商务企业都使用了web技术提供服务。这些机构往往自己开发整套的web应用程序(asp、jsp和cgi等),而这些开发者由于没有获得过专业训练,导致这些自产软件漏洞百出。web程序的开发者没有意识到,任何传递给浏览器的信息都可能被用户利用和操纵。不管用不用ssl(安全套接层),恶意用户可以查看、修改或者插入敏感信息(包括价格、会话跟踪信息甚至是脚本执行代码)。攻击者可以通过状态操纵攻击或者sql代码嵌入等技术危及电子商务网站的安全。
所谓状态操纵攻击(state manipulation), 是指攻击者通过在url中修改传递给浏览器的敏感信息,隐藏表格元素和cookies,达到非法访问的目的。如果一个安全意识松懈的web开发者,他把数据存储在会话id中,而没有考虑到价格和余额等关键数据的完整性保护,则攻击者完全可以修改这些数据。再加上如果web程序相信由浏览器传递过来的数据,那么攻击者完全可以窃取用户帐号、修改价格或者修改帐户余额。
所谓sql代码嵌入(sql injection),是指攻击者在普通用户输入中插入数据库查询指令。这些问题相当多情况下是因为输入检验不严格和在错误的代码层中编码引起的,如对逗号”,”和分号”;”等。在这种情况下,攻击者可以对数据库进行查询、修改和删除等操作,在特定情况下,还可以执行系统指令。一般情况下,web网页上的用户名表单往往是这类攻击的入口。如果攻击者使用proxy server执行这类操作,管理员将很难查到入侵者的来源。而要防
止这类攻击,必须在自研软件开发程序上下手整治,形成良好的编程规范和代码检测机制,仅仅靠勤打补丁和安装防火墙是不够的。
目前有一类新的web应用程序防护产品,通过分析所有的web连接,防止常见的应用层攻击和应用层的敏感数据泄露。如sanctum开发的appshield,kavado的interdo,ubizen的dmz/shield,和spi dynamics的webinspect。这些工具采用学习机制,被配臵成为能理解正常的web应用访问行为,在一个用户会话中,当异常的修改发生或者特殊字符输入出现时,这种攻击将截停非法修改并向管理员报告异常行为。另一方面,一个由志愿者组成的开放源码组织开发了一个叫open we
您可能关注的文档
最近下载
- 2025至2030年中国切割机器行业发展前景预测及投资战略咨询报告.docx
- 人工气道气囊的管理专家共识(2020完整版).pdf VIP
- 高考英语复习读后续写练习:麦当劳里的温暖善意+课件.pptx VIP
- 人力资源招聘与选拔(北京师范大学)超星尔雅学习通章节测试答案.docx
- jsp汽车租赁管理系统ssh论文.doc VIP
- 2025年小学生必备科学知识竞赛测试题库及答案(完整版).docx VIP
- 社区家庭病床护理记录汇总.doc VIP
- 2024年秋季新人教版七年级上册历史全册教案.docx
- 高考英语复习读后续写练习:少年守信,传递善意与温暖.pptx VIP
- 起重机械安装和拆卸工程监理实施细则.docx
文档评论(0)