生活在常宁,爱上常宁论坛! 广告服务

 找回密码
 免费注册

手机号码,快捷登录

1788查看|3回复

全面解析新时代网络攻击技术

[] [复制链接]
发表于 2010-12-28 00:18:47 | 显示全部楼层 |阅读模式
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><span style="font-size: small"><span style="font-size: small">&nbsp;&nbsp;&nbsp; </span>告别以前的单机操作后,很多用户都毫不迟疑的选择接入了互联网。很多用户接入互联网后才发现,Internet也不是一片艳阳天。互联网上各种网络攻击此起彼伏,让电脑的故障率及重要资料密码的失窃率大大提高。目前有哪些新的网络攻击技术对我们接入Internet的电脑产生了威胁呢?</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 一、注意扫描技术</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 各种安全漏洞层出不穷,这就给以netcat、nmap为代表的网络扫描工具以用武之地。以netcat为例,它的工作原理就是从网络的一端读入数据,然后输出到网络的另一端,它可以使用TCP和UDP协议。所以它即可以作为类似于telent的客户端,也可以监听某个端口作为服务器,还可以作为扫描工具扫描对方主机的端口,还可以用来传输文件。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; netcat的基本命令格式便是nc [option] host ports,在这里port可以是单个端口也可以是m-n的多个端口。由于nc可以处理多个端口,所以入侵者可以用它来扫描端口。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 而nmap(Network Mapper/网络映射器)则是一款开放源代码的网络探测和安全审核的工具。它的设计目标便是快速地扫描大型网络及单个主机。它可以通过原始IP报文来发现网络上有哪些主机,这些主机提供了什么服务(应用程序名和版本),这些服务运行在什么版本的操作系统,它们使用什么类型的报文过滤器/防火墙等等。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 而使用nmap进行单机扫描或是整个网络的扫描很简单,只要将带有&ldquo;/mask&rdquo;的目标地址指定给nmap即可。nmap允许你使用各类指定的网络地址,比如192.168.1.*,以期能从中找到存在漏洞的目标机。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 二、文件下载捷径</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 很多时候,入侵者并不需要特别的手段,就能轻松的在你不知不觉间侵入你的电脑。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 其中一个重要的捷径就是文件下载或邮件病毒、网页病毒。入侵者首先在常用软件、必备软件或情色视频上值入木马,然后将这些软件或视频&ldquo;友情&rdquo;的传给你,或放入论坛供大家自由下载,或做成BT及其它P2P文件下载格式供大家下载。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 入侵者得以成功侵入后,轻则搞些恶作剧,重则盗取你的重要资料和密码及让你的隐私大白于天下。比如入侵者可以通过视频木马轻松的,在你毫无察觉的情况下打开摄像头,把你的一切私生活尽收眼底。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 从某视频木马的说明文件,就可看出其功能的强大。该视频木马服务端极小,可生成图片图标形式;支持插件系统,提升服务端功能;是反弹的视频木马,支持外网控制外网、外网控制内网、内网控制内网、内网控制外网(需第三方软件支持);支持多个视频查看,视频效果良好,可与QQ比美,支持调视频效果。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 支持远程文件管理,包括一般文件操作、上传、下载、修改、运行等等;支持远程系统管理,包含系统信息、进程管理、窗口管理、密码截获、卸载、升级服务端等等;支持远程屏幕查看,包含支持鼠标、键盘控制、保存到文件等等;支持远程摄像头查看、键盘记录(包括离线键盘记录和在线键盘记录)、获得密码(获取内存、保存、默认密码)等功能。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 从其功能上就足以让普通用户防不胜防。当然,入侵者寻找捷径的方法还不止于此,通过一些明显的系统漏洞也能轻松入侵。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 从去年的Windows漏洞攻防来看,仍处于魔高一尺的境地。比如去年公告的Windows PC的网络设置过程存在漏洞,有可能导致系统遭遇恶意黑客的劫持问题;微软在年初接连发布了8个系统漏洞公告,其中的5个属于高危等级&mdash;&mdash;已有黑客利用最新漏洞进行攻击,黑客可以通过构造恶意网页完全控制用户电脑等等。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 三、新时代的007</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 通过窃听、监视来获取用户的荫私和重要资料及密码从来都是入侵者侵入的主要目的,比如通过记录用户的键盘敲击就能获取用户密码的技术。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 比如有名的Invisible Keylogger Stealth(IKS)就是这样的软件,它能远程安装,安装之后就能运行在后台,记载所有键击、用户名、口令、网站和桌面活动,偷偷窃取用户的密码,并将其记录在iks.dat文件中,且该iks.dat 文件是二进制格式,需专用的datview程序解读,隐蔽性也很好。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 在窃听工具基础软件或驱动程序方面有winpcap,其能捕获原始数据包,包括在共享网络上各主机发送/接收的以及相互之间交换的数据包;能在数据包发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;能收集网络通信过程中的统计信息;能将原始数据包通过网络发送出去等。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 并且winpcap可以被用来制作许多类型的网络工具,比如具有分析解决纷争,安全和监视功能的工具。特别地,一些基于WinPcap的典型应用有:网络与协议分析器、网络监视器、网络流量记录器/发生器、用户级网桥及路由、网络入侵检测系统、网络扫描器、安全工具等等。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 比如Windump便是Windows环境下基于winpcap的一款经典的网络协议分析软件(其Unix版本为Tcpdump),它做为一款免费软件,可以捕捉网络上两台电脑之间所有的数据包,供网络管理员/入侵分析员做进一步流量分析和入侵检测。在这种监视状态下,任何两台电脑之间都没有秘密可言,所有的流量、所有的数据都逃不过监控者的眼睛。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 四、拒绝服务攻击</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 在近两年,拒绝服务攻击很&ldquo;流行&rdquo;。DDoS(分布式拒绝服务,Distributed Denial of Service)便是一种新的基于DoS(Denial of Service,拒绝服务)的特殊形式的拒绝服务攻击方式。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; DDoS做为一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,象商业公司、搜索引擎和政府部门的站点。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; DoS攻击可使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务,可造成网络的堵塞等等,最终的结果是正常用户不能使用他所需要的本地或者是远程服务。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 而随着计算机性能的土高与网络技术的发展,单一的DoS攻击已难以对大型网络造成严重威胁,这时DDoS攻击应运而生。相比DoS攻击,DDoS方式可利用更多的傀儡机来发起进攻,以比以前更大的规模来进攻目标。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 当目标遭遇DDoS攻击后,被攻击主机上将有大量等待的TCP连接;网络中充斥着大量的无用的数据包,源地址为假;被制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;严重时会造成系统死机等等。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 以Tribe Flood Network 2000(TFN2K)为例,它便是由德国著名黑客Mixter编写的DoS攻击工具TFN的后续版本。其便是一款功能、性能都不错的DDoS攻击工具,使用了分布式客户服务器功能,加密技术及其它类的功能,通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问,当前互联网中的UNIX、Solaris和Windows NT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。</span></p>
发表于 2011-3-11 06:59:57 | 显示全部楼层
让我们和财富一起成长!!!  
发表于 2011-4-2 06:35:50 | 显示全部楼层
好久没去关注了,今天再去看看,谢谢了!  
发表于 2011-4-28 06:32:06 | 显示全部楼层
牛牛牛牛  
您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

b6广告位招商
快速回复 返回顶部 返回列表