洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

隐藏网络攻击者的身份及主机位置

时间:2022-05-19 13:07
本文关于隐藏网络攻击者的身份及主机位置,据亚洲金融智库2022-05-19日讯:

摘要

1.网络攻击技术概述

常见网络攻击技术,网络嗅探技术、缓冲区溢出技术、拒绝服务攻击技术、IP欺骗技术、密码攻击技术等。

常见的网络攻击工具,安全扫描工具、监听工具、口令破译工具等。

网络攻击技术和攻击工具的迅速发展使得各个单位的网络信息安全面临越来越大的风险。

要保证网络信息安全就必须想办法在一定程度上客服以上种种威胁,加深对网络攻击技术发展趋势的了解,尽早采取相应的防护措施。

(1) 网络攻击阶段自动化

①扫描阶段

攻击者采用新出现的扫描技术(隐藏扫描、告诉扫描、智能扫描、指纹识别等)推动扫描工具的发展,使得攻击者利用更先进的扫描模式来改善扫描效果,提高扫描速度。

一个新的发展趋势,漏洞数据同扫描代码分离出来,并标准化,使得攻击者能自行对扫描工具进行更新。

②渗透控制阶段

传统的植入方式,邮件附件植入、文件捆绑植入,已经不再有效,因为普遍安装了杀毒软件和防火墙。

隐藏远程植入方式,基于数字水印远程植入方式、基于动态链接库(DLL)和远程线程插入的植入技术,能够躲避防病毒软件的检测,将受控端程序植入到目的计算机中。

③传播攻击阶段

以前需要依靠人工启动工具发起的攻击,现在发展到由攻击工具本身主动发起新的攻击。

④攻击工具协调管理阶段

随着分布式攻击工具的出现,攻击者可以很容易地控制和协调分布在 Internet 上的大量已经部署的攻击工具。

目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。

(2) 网络攻击智能化

智能性的网络攻击工具普及,普通技术的攻击者能在较短的时间内向脆弱的计算机网络系统发起攻击。安全人员若要在这场入侵的网络战争中获胜,做到“知彼知己”,才能采用相应的对策组织这些攻击。

攻击工具的开发者,利用更先进的思想和技术来武装攻击工具,攻击工具的特征比以前更难发现;工具已经具备了反侦破、智能动态行为、攻击工具变异等特点。

反侦破,攻击者越来越多地采用具有隐蔽攻击工具特性的技术,使得网络安全专家需要耗费更多的时间分析新出现的攻击工具和了解新的攻击行为。

智能动态行为,攻击工具能根据环境自适应地选择,或预先定义决定策略路径来变化对他们的模式和行为;早期的攻击工具,仅仅以单一确定的顺序执行攻击步骤。

攻击工具变异,攻击工具可以通过升级或更换工具的一部分迅速变化自身,进而发动

咨询记录 回答于

隐藏网络攻击者的身份及主机位置

1.网络攻击技术概述

常见网络攻击技术,网络嗅探技术、缓冲区溢出技术、拒绝服务攻击技术、IP欺骗技术、密码攻击技术等。

常见的网络攻击工具,安全扫描工具、监听工具、口令破译工具等。

网络攻击技术和攻击工具的迅速发展使得各个单位的网络信息安全面临越来越大的风险。

要保证网络信息安全就必须想办法在一定程度上客服以上种种威胁,加深对网络攻击技术发展趋势的了解,尽早采取相应的防护措施。

(1) 网络攻击阶段自动化

①扫描阶段

攻击者采用新出现的扫描技术(隐藏扫描、告诉扫描、智能扫描、指纹识别等)推动扫描工具的发展,使得攻击者利用更先进的扫描模式来改善扫描效果,提高扫描速度。

一个新的发展趋势,漏洞数据同扫描代码分离出来,并标准化,使得攻击者能自行对扫描工具进行更新。

②渗透控制阶段

传统的植入方式,邮件附件植入、文件捆绑植入,已经不再有效,因为普遍安装了杀毒软件和防火墙。

隐藏远程植入方式,基于数字水印远程植入方式、基于动态链接库(DLL)和远程线程插入的植入技术,能够躲避防病毒软件的检测,将受控端程序植入到目的计算机中。

③传播攻击阶段

以前需要依靠人工启动工具发起的攻击,现在发展到由攻击工具本身主动发起新的攻击。

④攻击工具协调管理阶段

随着分布式攻击工具的出现,攻击者可以很容易地控制和协调分布在 Internet 上的大量已经部署的攻击工具。

目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。

(2) 网络攻击智能化

智能性的网络攻击工具普及,普通技术的攻击者能在较短的时间内向脆弱的计算机网络系统发起攻击。安全人员若要在这场入侵的网络战争中获胜,做到“知彼知己”,才能采用相应的对策组织这些攻击。

攻击工具的开发者,利用更先进的思想和技术来武装攻击工具,攻击工具的特征比以前更难发现;工具已经具备了反侦破、智能动态行为、攻击工具变异等特点。

反侦破,攻击者越来越多地采用具有隐蔽攻击工具特性的技术,使得网络安全专家需要耗费更多的时间分析新出现的攻击工具和了解新的攻击行为。

智能动态行为,攻击工具能根据环境自适应地选择,或预先定义决定策略路径来变化对他们的模式和行为;早期的攻击工具,仅仅以单一确定的顺序执行攻击步骤。

攻击工具变异,攻击工具可以通过升级或更换工具的一部分迅速变化自身,进而发动

您好,为您提供到以下相关信息,望对你有帮助

(3) 安全漏洞被利用的速度越来越快

安全漏洞是危害网络安全的主要因素,安全漏洞没有厂商和操作系统平台的区别,在所有的操作系统和应用软件普遍存在。

新发现的各种操作系统与网络安全漏洞每年都要增加一倍,网络安全管理员需要不断用最近的补丁修补相应的漏洞。

攻击者经常抢在厂商发布漏洞补丁之前,发现这些未修补的漏洞同时发起攻击。

(4) 防火墙的渗透率越来越高

防火墙目前是企业和个人防范网络入侵的主要防护措施。一直以来,攻击者都在研究攻击和躲避防火墙的技术和手段。

从攻击防火墙的过程,大概分为两类。

第一类攻击防火墙的方法,探测在目标网络上安装的是何种防火墙系统,找出防火墙系统允许哪些服务开放,基于防火墙的探测攻击。

第二类攻击防火墙的方法,采取地址欺骗,TCP序列号攻击等手法绕过防火墙的认证机制,达到攻击防火墙和内部网络的目的。

(5) 安全威胁的不对称性在增加

Internet上的安全是相互依赖的,每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的安全状态。

攻击技术水平的进步,攻击者比较容易地利用那些不安全的系统,对受害者发动破坏性的攻击。

部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性增加。

(6) 对网络基础设施的破坏越来越大

用户依赖网络提供服务来完成日常业务,攻击者攻击位于Internet关键部位的网络基础设施造成的破坏影响越来越大。

对网络基础设施的攻击,主要手段有分布式拒绝服务攻击、蠕虫病毒攻击、Internet域名系统DNS攻击和路由器攻击。

路由器保护技术已成型,用户未充分利用路由器的加密和认证特性进行相应的安全防护。

2. 网络攻击的一般流程

①攻击身份和位置隐藏。隐藏网络攻击者的身份及主机位置,利用入侵主机(肉鸡)作为跳板、利用电话转接技术、盗用他人账号上网、通过免费网关代理、伪造IP地址和假冒用户账号等技术实现。

②目标系统信息收集。确定攻击目标并收集目标系统的有关信息,包括:系统一般信息(硬件平台类型、系统的用户、系统的服务与应用等),系统及服务的管理、配置情况,系统口令的安全性,系统提供的服务的安全性等信息。

③弱点信息挖掘分析。从收集到的目标信息中提取可使用的漏洞信息,包括系统或应用服务软件漏洞,主机信任关系漏洞,目标网络的使用者漏洞,通信协议漏洞,网络业务系

3. 黑客技术

黑客技术,是发现计算机系统和网络的缺陷和漏洞,以及针对这些缺陷实施的攻击技术。缺陷包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为失误。

开放系统都会有漏洞。黑客攻击,是黑客自己开发或利用已有工具寻找计算机系统和网络的缺陷及漏洞,并对这些缺陷实施攻击。常用手段是获得超级用户口令,先分析目标系统正在运行哪些应用程序,可以获得哪些权限,有哪些漏洞可以利用;并利用这些漏洞获得超级用户权限,再达到他们的目的。

黑客技术是一把双刃剑,黑客技术的好坏取决于使用它的人。有些人研究计算机系统和网络中存在的漏洞,提出解决和修补漏洞的方法完善系统;有些人研究系统和网络漏洞,以破坏为目的,非法进入主机破坏程序,修改网页,串入银行网络转移资金等。

黑客攻击每年以10倍的速度增长,美国每年经济损失近百亿美元。黑客技术的存在促进了网络的自我完善,推动整个互联网的发展。网络战是第四大武器。在未来的战争中,黑客技术成为主要手段。

祝你好运


专题推荐:网络攻击者(20)身份(5)隐藏(4)攻击者(6)
打印此文】 【关闭窗口】【返回顶部
·上一篇:没有了 ·下一篇:没有了
网络攻击者(20)身份(5)隐藏(4)攻击者(6)相关文章
推荐文章
最新图文


亚洲金融智库网 备案号: 滇ICP备2021006107号-276 版权所有:蓁成科技(云南)有限公司

网站地图本网站文章仅供交流学习,不作为商用,版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除。