68黑客攻击与防范技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

黑客攻击与防范技术哈尔滨工程大学王桐认识黑客常用的网络安全技术入侵一般步骤常用黑客手段分析及防御计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。计算机网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的定义通常感觉:“网络安全就是避免危险”科学的安全定义防止未授权的用户访问信息防止未授权而试图破坏与修改信息从风险的角度:在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全就是一个系统地保护信息和资源相应的机密性和完整性的能力安全领域物理安全操作步骤安全网络安全人事安全系统安全安全领域安全威胁:网络为什么不安全网络发展迅速,较少考虑安全问题管理人员的缺乏及对安全知识和意识的不足网络技术处于不断发展和进化中全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识容易使用的攻击软件和黑客教程比比皆是成为一名“黑客”变的越来越简单什么是黑客黑客是英文hacker的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他人分享;并且从来没有破坏数据的企图。黑客在微观的层次上考察系统,发现软件漏洞和逻辑缺陷,他们编程去检查软件的完整性。黑客出于改进的愿望,编写程序去检查远程机器的安全体系,这种分析过程是创造和提高的过程。他们遵从的信念是:计算机是大众的工具,信息属于每个人,源代码应当共享,编码是艺术,计算机是有生命的。入侵者(攻击者)指怀着不良的企图,闯入甚至破坏远程机器系统完整性的人。入侵者利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求或为了自己的目的制造麻烦。入侵者的行为是恶意的。入侵者可能技术水平很高,也可能是个初学者。黑客定义黑客是指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机的数据,危害信息安全的电脑入侵者或入侵行为。随着计算机网络在政府、军事、金融、医疗卫生、交通、电力等各个领域发挥的作用越来越大,黑客的各种破坏活动也随之越来越猖獗。著名黑客及其行为1凯文·米特尼克(KevinMitnick)从某种意义上讲,米特尼克也许已经成为黑客的同义词。美国司法部曾经将米特尼克称为“美国历史上被通缉的头号计算机罪犯”,他的所作所为已经被记录在两部好莱坞电影中,分别是《Takedown》和《FreedomDowntime》。米特尼克“事业”的起点是破解洛杉矶公交车打卡系统,他因此得以免费乘车。在此之后,他也同苹果联合创始人史蒂夫·沃兹尼亚克(SteveWozniak)一样,试图盗打电话。之后的两年半时间里,窃取公司商业秘密,并最终闯入了美国国防部预警系统。15岁的他闯入北美空中防务指挥系统,慢悠悠翻完指向苏联的核弹头资料,觉得无聊了,就溜出来了。Mitnick觉得不够刺激,打起联邦调查局的主意。某天,突然发现FBI们正在调查一位入侵者,觉得挺有兴趣,一看,真吃了一惊,居然调查的就是Mitnick自己。于是花了点时间,破译了FBI中央系统的密码,每天认真的翻阅FBI对自己的调查档案起来。顺便还和FBI开了点玩笑,把一些特工的资料改成了罪犯。最终,他因为入侵计算机专家、黑客TsutomuShimomura的家用计算机而落网。著名黑客及其行为2阿德里安·拉莫(AdrianLamo)拉莫专门找大公司或组织下手,例如入侵微软和《纽约时报》的内部网络。他经常利用咖啡店、金考复印店或图书馆的网络来从事黑客行为,因此他获得了一个“不回家的黑客”的绰号。在拉姆的受害者名单上包括雅虎、花旗银行、美洲银行和Cingular等知名公司。他被处以6.5万美元罚款,以及六个月家庭禁闭和两年缓刑。拉莫现在是一位著名公共发言人,同时还是一名获奖记者。著名黑客及其行为3莫里斯的父亲是前美国国家安全局的一名科学家,名叫罗伯特·莫里斯(RobertMorris)。他是莫里斯蠕虫的制造者,这是首个通过互联网传播的蠕虫。正因为如此,他成为了首位依据1986年《计算机欺诈和滥用法》被起诉的人。莫里斯在康奈尔大学就读期间制作了蠕虫,当时的目的仅仅是探究互联网有多大。然而,莫里斯蠕虫以无法控制的方式自我复制,造成很多计算机死机。据专家称,约有6000台计算机遭到破坏。他最后被判处3年缓刑、400小时社区服务和1.05万美元罚款。莫里斯目前是麻省理工大学计算机科学和人工智能实验室的一名终身教授,主攻方向是计算机网络架构。直接经济损失名誉、信誉受损正常工作中断或受到干扰效率下降可靠性降低其他严重的后果安全威胁:安全事故的后果相关数据美国FBI调查,每年因网络安全造成的损失高达170亿美金;CERT组织2000年数据,平均每五个站点就有一个遭受不同程度地攻击中国公安部资料表明网络犯罪每年以30%的惊人速度递增解决网络安全问题刻不容缓网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量为什么互联网安全变得越来越重要?网络无处不在的特性使进攻随时随地可以发起;进行网络攻击变得越来越简单攻击软件层出不穷。黑客工具的自动化程度及速度在不断提高.--kids,很多不太懂计算机的人,使用现成的黑客软件。网络本身就蓄积了大量的攻击技巧(大概有26万个站点提供此类知识);安全漏洞的暴露速度在不断加快越来越多的个人或公司连入Internet大部分用户不具有基本的安全知识和安全意识信息犯罪属跨国界的高技术犯罪,要用现有的法律来有效地防范十分困难,现有的高科技防范黑客手段由于没有大面积推广也只能望黑兴叹。网络安全的目标机密性(Confidentiality)完整性(Integrity)非否认性(Non-repudiation)可用性(Availability)机密性保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。完整性完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过完整性校验算法来检验信息是否被篡改。非否认性非否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。起源的否认传递的否认一般通过数字签名来提供抗否认服务。可用性可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。常用的网络安全技术在计算机网络上的通信面临4种威胁:截获:攻击者从网络上窃听他人的通信内容;中断:攻击者有意中断他人的网络通信;篡改:攻击者故意篡改网络上传送的信息;伪造:攻击者伪造信息在网络上传送。这4种威胁可划分为两大类:主动攻击和被动攻击,其中截获属于被动攻击;而中断、篡改和伪造属于主动攻击。网络安全技术可根据入侵者对系统网络采取主动攻击和被动攻击的方式分为主动防御技术和被动防御技术。主动防御技术(1)数据加密密码技术被认为是解决网络安全问题的最好途径。目前对数据最为有效的保护手段就是加密。(2)身份验证身份验证是一致性验证的一种。验证是建立一致性证明的一种手段。身份验证包括验证依据、验证系统和安全要求。(3)存取控制存取控制规定何种主体对何种客体具有何种操作权力。存取控制是内部网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、控制类型和风险分析等。(4)授权用户需要控制哪些用户访问网络的资源,它们能够对资源进行何种操作。(5)虚拟网络技术使用VPN(虚拟专用网)或VLAN(虚拟局域网络)技术。通过物理网络的划分,控制网络流量的流向,使其不要流向非法用户,以达到防范目的。被动防御技术(1)防火墙技术防火墙是内部网与Internet之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及哪些外部服务允许内部访问。(2)扫描器可自动检测远程或本地主机安全性弱点的程序,用于观察网络是否在正常工作,收集主机的信息。(3)密码检查器通过口令验证程序检查薄弱的口令。(4)记账服务在系统中保留一个日志文件,与安全相关的事件可以记录在日志文件中,以便事后调查和分析,追查有关责任者,发现系统安全的弱点和入侵点。(5)路由过滤路由器中的过滤器对所接收的每一个数据包根据包过滤规则做出允许或拒绝的决定。(6)物理及管理安全通过制定规章制度和条例减少人为因素的影响。密码技术密码理论的研究重点是算法,包括数据加密算法、数字签名算法、消息摘要算法及相应密钥管理协议等。这些算法提供两个方面的服务:一方面,直接对信息进行运算,保护信息的安全特性:即通过加密变换保护信息的机密性,通过信息摘要变换检测信息的完整性,通过数字签名保护信息的抗否认性;另一方面,提供对身份认证和安全协议等理论的支持。历史按计算机密码学的发展历史来分,密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的4000年(早在4000年前,古埃及就开始使用密码传递消息),这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段。它又可以细分为两个阶段。第一阶段称为传统方法的计算机密码学阶段。此时,计算机密码工件者继续沿用传统密码学的基本观念,那就是:解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。这种方案用于集中式系统是行之有效的。计算机密码学的第二个阶段,包括两个方向:一个方向是公开密钥密码(RSA);另一个方向是传统方法的计算机密码体制——数据加密标准(DES)。密码重要性—中途岛海战1942年4月和5月期间,在美军截获的日军通讯中,有一个“AF”名称出现的频率和次数明显增多,罗奇福特少校领导的情报小组绞尽脑汁,终于在堆积如山的侦抄电文中找到一份日军偷袭珍珠港时的电报,电文曾提到“AF”,说一架日军水上飞机需要在“AF”附近的一个小珊瑚岛上加油。因此罗奇福特推断,“AF”只能是指中途岛。从而取得战役决定性胜利。数据加密(DataEncryption)数据加密算法是一种数学变换,在选定参数(密钥)的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。对称密码体制DESAES公钥密码体制RSAECC(1)传统加密算法在传统的加密算法中,加密密钥与解密密钥是相同的或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。在早期的密钥密码体制中,典型的有代替密码。由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。(2)数据加密标准DESDES是对称加密算法中最具代表性的一种。DES算法原是IBM公司为保护产品的机密研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。DES可以对任意长度的数据加密,实际可用密钥长度56比特,加密时首先将数据分为64比特的数据块,采

1 / 88
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功