2009年4月10日星期五

好文转:访问控制Access Control专业术语详解5

常见的攻击方法

字典攻击
利用含有很多的密码组合的密码字典来破解用户的密码。对抗方法是:
密码必须加密存储和传输,使用一次性的和复杂的含有特殊字符的密码周期性的改变密码等手段。

Brute Force Attack
就是使用各种字母数字的的组合来破解用户机密信息。任何密码,都可以在这种方式下被破解,唯一的不同就是Work Factor的不同。对抗的手段有:
部署IDS,使用锁定阈值等

Phishing Attacks
主要是通过email传播的。是为了获取用户的财务等私密信息从而获取非法利益。这种类型的攻击主要是显示为一个貌似合法的公司,要求用户按照邮件的要求打开一个网站,输入自己的私密信息。但这个网站是非法网站。

Network Mapping and Port Scanning
分析计算机系统是否连接在目标网络上方法叫Network Mapper。比如PING可以查看系统是否在线,由于目前PING流量一般都被防火墙等禁止,因此,目前使用SYN来测试系统的反应从而测定系统是否在线。Port Scanner是利用工具发现系统上开放的端口。还有一些Port Scanner具有fingerprinting功能这是由于TCP/IP协议是开放性的,每个厂商在实现时都会有一些细微的差别,因此通过向系统发送非法的TCP数据包,观察系统的响应可以得知系统上运行的操作系统等等。

Wardialing
也叫demon dialers,是通过拨打连续的电话号码以便发现哪些号码是MODEM以便可以拨打MODEM而进入目标网络内部

Denial of Service/Distributed Denial of Service (DoS/DDoS)
所谓DOS就是大量消耗系统资源,以至于系统无法响应正常的服务请求。

Buffer Overflow
利用程序不检查输入信息长度格式等漏洞,向系统输入大量的非法数据,以至于系统分配的缓冲区长度不够,导致数据覆盖堆栈区,引起系统崩溃。

SYN Attack
利用TCP协议中的三次握手过程的特点,向被攻击的系统发送许多的半连接请求,最后导致系统无法响应新的连接请求。
Teardrop Attack
改变IP数据报中的长度和偏移的值,导致被攻击系统无法处理,从而引起系统崩溃

Sniffing
由于以太网的本质是广播网络,因此,所有在同一个网段上传播的信息可以被连接在这个网段上的所有的设备收到,正常情况下,计算机只对发给本身的数据包作出反应而忽略其他的数据包。但如果将网卡置于混杂promiscuous模式,网卡就会把所有收到的数据包交给系统处理,从而获得网络上所传输的所有信息。

Smurf
这种类型的攻击包含三个元素:源,放大网络和目的。其中源向放大网络发送PING命令,但源地址是目标主机所有的放大网络中的计算机收到后,会向目标主机发送ECHO,使得目标主机的网络带宽被耗尽,无法接受新的访问请求。是DOS的一种。
Back Door
通过一定的手段来绕过安全访问机制,从而达到非法访问非授权信息的目的。

Spoofing
改变TCP数据报中的IP地址信息,隐藏自己真实地址的方法。

MAC Addresses Flooding

攻击者使用工具产生大量的随机的非法MAC地址,从而导致交换机内存耗尽而崩溃有些交换机在这种情况下会将所有收到数据包发送到所有的端口,从而攻击者可以获得其他网段上传送的信息。

Man-in-the-Middle
也就是在通信双方的中间,有一个中间人,这个中间人欺骗通信的彼此双方,使得他们认为在在和对方通信,其实是在和中间人通信。由于在通信的双方之间存在有中间人,因此信息可以被这个中间人所获悉和篡改。

Replay
回放攻击说的是,利用先前得到的通信信息,一般是先前的认证和授权信息,在以后重新发送以欺骗通信的某一方,获得非授权信息的方法。

TCP Hijacking
在双方正在通信时,攻击者采用一些手段,使得某一方无法通信,攻击者冒充被中断通信的一方继续和对方通信从而获得非授权信息的方法。

Social Engineering
利用人性的弱点,采用某种交际手段获得访问非授权信息的方法。比如,通过朋友关系得到可以直接访问系统的User ID和Password。

Dumpster Diving
从垃圾或者丢弃的东西中得到有用信息的方法。比如公司的号码等等。对付这种攻击最好的方法是将所有的东西都用碎纸机打碎

Software Exploitation
通过发现软件中的弱点或者漏洞来进行攻击。

Trojan Horses
木马程序就是表面上看起来是一个有用的程序,可以实现用户所需要的一些功能,但实际上隐藏着一些恶意的代码,比如可以获得用户的保密信息访问非授权的信息等等。还有一些木马程序是开放一些高端口供攻击者使用,从而达到控制系统的目的。
常见的木马程序有:
✦ Trinoo: ports 1524, 27444, 27665, 31335
✦ Back Orifice: port 31337
✦ NetBus: port 12345
✦ SubSeven: ports 1080, 1234, 2773


RootKits
是一个工具集合。这些工具替代了系统中原有的常用工具,以达到隐藏自己的目的。比如替代的ifconfig程序,可以隐藏网卡真实的工作方式。

没有评论:

发表评论