网络攻击的概念 由此可见,针对系统、网络协议及数据库等,无 论是其自身的设计缺陷,还是由于人为的因素产 生的各种安全漏洞,都可能被一些另有图谋的攻 击者所利用并发起攻击。 因此,若要保证网络安全可靠,必须熟知攻击者 实施网络攻击的技术原理和一般过程。只有这样 才能做好必要的安全防备,从而确保网络运行的 安全和可靠 信息安全导论07
网络攻击的概念 • 由此可见,针对系统、网络协议及数据库等,无 论是其自身的设计缺陷,还是由于人为的因素产 生的各种安全漏洞,都可能被一些另有图谋的攻 击者所利用并发起攻击。 • 因此,若要保证网络安全可靠,必须熟知攻击者 实施网络攻击的技术原理和一般过程。只有这样, 才能做好必要的安全防备,从而确保网络运行的 安全和可靠。 信息安全导论07 7
7.1.2网络攻击的一般流程 攻击者在实施网络攻击时的一般流程包括系统调 查、系统安全缺陷探测、实施攻击、巩固攻击成 果和痕迹清理五个阶段。 ·()系统调查:攻击者选取攻击目标主机后,利 用公开的协议或工具通过网络收集目标主机相关 信息的过程。例如,攻击者可以通对SNMP查阅 网络系统路由器的路由表从而了解目标主机所在 网络的拓扑结构及其内部细节 。 。1 这个阶段实质上是一个信息搜集的过程,这一过 程并不对目标主机产生直接的影响,而是为进一 步的入侵提供有用信息。 信息安全导论07 8
7.1.2 网络攻击的一般流程 • 攻击者在实施网络攻击时的一般流程包括系统调 查、系统安全缺陷探测、实施攻击、巩固攻击成 果和痕迹清理五个阶段。 • (1)系统调查:攻击者选取攻击目标主机后,利 用公开的协议或工具通过网络收集目标主机相关 信息的过程。例如,攻击者可以通对SNMP查阅 网络系统路由器的路由表从而了解目标主机所在 网络的拓扑结构及其内部细节。 • 这个阶段实质上是一个信息搜集的过程,这一过 程并不对目标主机产生直接的影响,而是为进一 步的入侵提供有用信息。 信息安全导论07 8
网络攻击的一般流程 (2)系统安全缺陷探测:在收集到攻击目标的相 关信息后,攻击者通常会利用一些自行编制或特 定的软件扫描攻击目标,寻找攻击目标系统内部 的安全漏洞,为实施真正的攻击做准备。 扫描采取模拟攻击的形式对目标可能存在的已知 安全漏洞逐项进行检查,目标可能是工作站、服 务器、路由器、交换机等,根据扫描结果向攻击 者提供周密可靠的分析报告。 ·步骤1)和(2)也称为网络侦察。 信息安全导论07 9
网络攻击的一般流程 • (2)系统安全缺陷探测:在收集到攻击目标的相 关信息后,攻击者通常会利用一些自行编制或特 定的软件扫描攻击目标,寻找攻击目标系统内部 的安全漏洞,为实施真正的攻击做准备。 • 扫描采取模拟攻击的形式对目标可能存在的已知 安全漏洞逐项进行检查,目标可能是工作站、服 务器、路由器、交换机等,根据扫描结果向攻击 者提供周密可靠的分析报告。 • 步骤(1)和(2)也称为网络侦察。 信息安全导论07 9
网络攻击的一般流程 (3)实施攻击:当获取到足够的信息后,攻击者就可 以结合自身的水平及经验总结制定出相应的攻击方 法,实施真正的网络攻击。这一阶段的核心任务是 解决如何进入目标系统的问题,常用手段包括破解 口令直接获取权限,或利用软件漏洞植入恶意软件 (4巩固攻击成果:基于前期的侵入结果,控制目标 系统,完成既定攻击任务。这一阶段的重点是长期 隐蔽潜伏,并完成攻击任务。常见手段是利用木马 等控制软件 ·(⑤)痕迹清理:在成功实施攻击后,攻击者往往会利 用获取到的目标主机的控制权,清除系统中的日志 记录和留下后门,消除攻击过程的痕迹,以便日后 能不被觉察地再次进入系统。 信息安全导论07 10
网络攻击的一般流程 • (3)实施攻击:当获取到足够的信息后,攻击者就可 以结合自身的水平及经验总结制定出相应的攻击方 法,实施真正的网络攻击。这一阶段的核心任务是 解决如何进入目标系统的问题,常用手段包括破解 口令直接获取权限,或利用软件漏洞植入恶意软件。 • (4)巩固攻击成果:基于前期的侵入结果,控制目标 系统,完成既定攻击任务。这一阶段的重点是长期 隐蔽潜伏,并完成攻击任务。常见手段是利用木马 等控制软件。 • (5)痕迹清理:在成功实施攻击后,攻击者往往会利 用获取到的目标主机的控制权,清除系统中的日志 记录和留下后门,消除攻击过程的痕迹,以便日后 能不被觉察地再次进入系统。 信息安全导论07 10
7.2网络探测 ·网络探测也称为网络侦察 由于初始信息的未知性,网络攻击通常具备一定 的难度。因此,探测是攻击者在攻击开始前必需 的情报收集工作,攻击者通过这个过程需要尽可 能多地了解攻击目标安全相关的各方面信息,以 便能够实施针对攻击。 ·探测可以分为三个基本步骤:踩点、扫描和查点。 信息安全导论07 11
7.2 网络探测 • 网络探测也称为网络侦察。 • 由于初始信息的未知性,网络攻击通常具备一定 的难度。因此,探测是攻击者在攻击开始前必需 的情报收集工作,攻击者通过这个过程需要尽可 能多地了解攻击目标安全相关的各方面信息,以 便能够实施针对攻击。 • 探测可以分为三个基本步骤:踩点、扫描和查点。 信息安全导论07 11