|
|
网络病毒是指在网络上传播的计算机病毒,可能会为网络带来灾难性的后果,被称为"第二代病毒"。
|
|
|
|
网络病毒的特点及危害性主要表现在破坏性强、传播性强、具有潜伏性和可激发性、针对性强、扩散面广、传播速度快及难以彻底清除等。
|
|
|
|
涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。
|
|
|
|
|
口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。通常,黑客会利用一些系统使用习惯性账号的特点,采用字典穷举法(或称暴力法)来破解用户的密码。
|
|
|
|
从严格的定义来讲,凡是非法驻留在目标计算机中,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序都可以称为特洛伊木马程序,即Trojans。
|
|
|
特洛伊木马程序一般分为服务器端(Server)和客户端(Client)。服务器端是攻击者传到目标机器上的部分,用来在目标机上监听以等待客户端连接过来;客户端是用来控制目标机器的部分,放在攻击者的机器上。
|
|
|
|
造成拒绝服务(Denial of Service,DoS)的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终导致计算机无法再处理合法的用户请求。
|
|
|
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是指借助客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
|
|
|
|
端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。常用的扫描方式有TCP connectU扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。
|
|
|
|
网络监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直备受网络管理员的青睐。然而,网络监听也给以太网的安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。
|
|
|
Sniffer是一款著名的监听工具,它可以监听到网上传输的所有信息。Sniffer可以是硬件也可以是软件,主要用来接收在网络上传输的信息。
|
|
|
|
欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。
|
|
|
|
(1)Web欺骗。Web欺骗允许攻击者创造整个WWW世界的影像副本。影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括账户和口令。攻击者观察和控制着受攻击者在Web上所做的每一件事。
|
|
|
(2)ARP欺骗。通常源主机在发送一个IP包之前,它要到该转换表中寻找和IP包对应的MAC地址。此时若入侵者强制目的主机Down掉(如发洪水包),同时把自己主机的IP地址改为合法目的主机的IP地址,然后它发一个ping(icmp 0)给源主机,要求更新主机的ARP转换表,主机找到该IP,然后在ARP表中加入新的IP->MAC对应关系。这样合法的目的主机就失效了,入侵主机的MAC地址变成了合法的MAC地址。
|
|
|
(3)IP欺骗。IP欺骗由若干步骤组成。首先,目标主机已经选定;其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,需要进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,从而猜测出它的数据序列号。然后伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
|
|
|
|
电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。电子邮件炸弹实质上就是发送地址不详且容量庞大的垃圾邮件。因为相对于其他的攻击手段来说,这种攻击方法具有简单、见效快等优点。
|
|
|
电子邮件欺骗也是黑客常用的手段。黑客们常会佯称自己是系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件,要求用户修改口令(口令有可能为指定的字符串)或在貌似正常的附件中加载病毒或某些特洛伊木马程序。
|
|
|