劉娟
[摘 要]隨著互聯(lián)網(wǎng)時(shí)代的到來(lái),網(wǎng)絡(luò)攻擊已無(wú)處不在,小到個(gè)人信息外泄,大到國(guó)家機(jī)密泄露,必須引起高度重視。網(wǎng)絡(luò)攻擊與防范就像矛和盾一樣此消彼長(zhǎng)。本文通過(guò)講解網(wǎng)絡(luò)攻擊的方式、原理,針對(duì)性地提出了相應(yīng)的防范方法.
[關(guān)鍵詞]安全漏洞;網(wǎng)絡(luò)安全;網(wǎng)絡(luò)攻擊
doi:10.3969/j.issn.1673 - 0194.2018.22.060
[中圖分類(lèi)號(hào)]TP393.08 [文獻(xiàn)標(biāo)識(shí)碼]A [文章編號(hào)]1673-0194(2018)22-0-02
0 引 言
2017年,全球爆發(fā)的勒索病毒至今仍讓大量互聯(lián)網(wǎng)用戶(hù)心有余悸,據(jù)統(tǒng)計(jì),全球超過(guò)150個(gè)國(guó)家、10萬(wàn)家機(jī)構(gòu)組織、100萬(wàn)
臺(tái)電腦遭到該病毒攻擊,造成的經(jīng)濟(jì)損失超過(guò)80億美元。該病毒正是利用郵件、程序木馬、網(wǎng)頁(yè)掛馬的形式進(jìn)行網(wǎng)絡(luò)傳播,可以說(shuō)也是一種網(wǎng)絡(luò)攻擊。網(wǎng)絡(luò)攻擊主要利用網(wǎng)絡(luò)中存在的漏洞和安全缺陷攻擊系統(tǒng)中的硬件、軟件以及數(shù)據(jù),以盜取有用的信息或者實(shí)現(xiàn)不可告人的目的。也許有人會(huì)對(duì)網(wǎng)絡(luò)安全抱著無(wú)所謂的態(tài)度,認(rèn)為最多不過(guò)是盜用賬號(hào),不會(huì)造成多大的危害。很多人往往會(huì)認(rèn)為“安全”只是針對(duì)那些大中型企事業(yè)單位和網(wǎng)站而言。其實(shí),僅從技術(shù)上說(shuō),黑客入侵的動(dòng)機(jī)是成為目標(biāo)主機(jī)的主人。只要獲得了一臺(tái)網(wǎng)絡(luò)主機(jī)的超級(jí)用戶(hù)權(quán)限,就有可能在該主機(jī)上修改資源配置、安置“特洛伊”程序、隱藏行蹤和執(zhí)行任意進(jìn)程等。因此,每一個(gè)人都有可能面臨著安全威脅,都有必要對(duì)網(wǎng)絡(luò)安全有所了解,并能夠處理一些安全方面的問(wèn)題。只有了解了網(wǎng)絡(luò)攻擊的方式和原理,才能采取合理的策略應(yīng)對(duì)這些攻擊,為用戶(hù)營(yíng)造一個(gè)安全干凈的網(wǎng)絡(luò)環(huán)境。
1 網(wǎng)絡(luò)攻擊的方式與原理
1.1 端口攻擊
端口攻擊其實(shí)就是通過(guò)端口的漏洞進(jìn)行攻擊。一般來(lái)說(shuō),計(jì)算機(jī)通過(guò)端口與外部進(jìn)行通信,分為軟件端口和硬件端口。端口按號(hào)分布可分為三段。公認(rèn)端口(0~1023),又稱(chēng)常用端口,為已經(jīng)公認(rèn)定義或?yàn)閷⒁J(rèn)定義的軟件保留的。這些端口緊密綁定一些服務(wù)且明確表示了某種服務(wù)協(xié)議。如80端口表示HTTP協(xié)議。注冊(cè)端口(1024~49151),又稱(chēng)保留端口,這些端口松散綁定一些服務(wù)。此外,還有動(dòng)態(tài)/私有端口(49152~65535)。理論上不應(yīng)為服務(wù)器分配這些端口,下面介紹幾種有代表性的端口入侵。
1.1.1 FTP端口滲透
FTP是文件傳輸協(xié)議(File Transfer Protocol)的英文縮寫(xiě),通過(guò)FTP可以實(shí)現(xiàn)互聯(lián)網(wǎng)文件的雙向傳輸,也就是說(shuō)既可以從服務(wù)器中下載需要的文件,也可以把有用的文件上傳到服務(wù)器,因此FTP上有很多個(gè)人或者企業(yè)的資料,甚至還有一些個(gè)人私密信息或企業(yè)內(nèi)部機(jī)密,所以FTP是很多網(wǎng)絡(luò)黑客的首選攻擊對(duì)象,最常見(jiàn)的入侵方法是尋找打開(kāi)“anonymous”FTP服務(wù)器的方法。一旦破譯了FTP密碼,就會(huì)對(duì)網(wǎng)絡(luò)系統(tǒng)安全構(gòu)成威脅,可以輕易拷貝FTP中的文件,更有甚者通過(guò)提權(quán)可以直接控制FTP服務(wù)器。一般來(lái)說(shuō)入侵FTP有以下幾種方法。
(1)暴力破解FTP密碼,實(shí)現(xiàn)FTP入侵?;驹硎羌僭O(shè)遠(yuǎn)程主機(jī)上有FTP服務(wù)器,通過(guò)使用用戶(hù)和密碼文件,不斷嘗試登錄FTP服務(wù)器,關(guān)鍵是制作字典。一般用的破解工具是FxpSites、Medusa等軟件。
(2)通過(guò)Webshell讀取Serv_u用戶(hù)配置文件,實(shí)現(xiàn)FTP入侵。要有想要入侵FTP普通權(quán)限的Shell,不需要終端或物理控制臺(tái)登錄,只要有一個(gè)Shell,能運(yùn)行端口數(shù)據(jù)轉(zhuǎn)發(fā)的程序就可以,利用得到的Webshell上傳轉(zhuǎn)向程序Fpipe,從而在自己的機(jī)器上就可以管理所入侵的FTP了。
(3)利用掃描軟件實(shí)現(xiàn)FTP入侵。如通過(guò)軟件X-CSAN掃描到對(duì)方FTP有漏洞,確定入侵目標(biāo)服務(wù)器類(lèi)型為:Serv-uFTP,通過(guò)使用Serv-uMDTM溢出漏洞進(jìn)行入侵,利用NC端口程序連接入侵的主機(jī)端口,會(huì)出現(xiàn)一個(gè)新的DOS窗口,這個(gè)窗口就是有管理員權(quán)限的窗口,至此就成功地進(jìn)行了FTP滲透。
(4)通過(guò)嗅探器實(shí)現(xiàn)FTP入侵。嗅探器也叫網(wǎng)絡(luò)分析器,能從FTP中獲取存在文本中的密碼,一般可以使用工具Scapy來(lái)嗅探FTP用戶(hù)密碼。
1.1.2 80端口滲透
80端口一般是Web網(wǎng)站服務(wù)的默認(rèn)端口,也就是說(shuō)訪問(wèn)網(wǎng)站的時(shí)候,是通過(guò)80端口實(shí)現(xiàn)的。目前,針對(duì)80端口的攻擊一般是采用SQL語(yǔ)句注入的攻擊方法,更多是采用腳本滲透技術(shù),利用Web應(yīng)用程序的漏洞進(jìn)行滲透,如可以通過(guò)上傳漏洞、文件包含漏洞、列目錄漏洞等一系列方式進(jìn)行攻擊,當(dāng)然也可以通過(guò)一些木馬程序利用80端口攻擊計(jì)算機(jī),如Executor、RingZero。
(1)SQL語(yǔ)句滲透。由于80端口是提供WEB服務(wù)的,只要在地址欄上加入SQL信息,讓服務(wù)器執(zhí)行這些SQL語(yǔ)句,即可實(shí)現(xiàn)入侵。
(2)上傳漏洞滲透。上傳漏洞可以直接提交修改過(guò)的數(shù)據(jù)繞過(guò)擴(kuò)展名檢驗(yàn),直接得到Webshell,危害等級(jí)較高。
(3)文件包含漏洞。程序員一般會(huì)把重復(fù)使用的函數(shù)寫(xiě)到一個(gè)單個(gè)的文件中,在使用的時(shí)候直接調(diào)取,一般情況下程序員為了方便會(huì)把包含文件設(shè)置為變量,進(jìn)行動(dòng)態(tài)調(diào)用。正是由于這種靈活性,導(dǎo)致客戶(hù)端可以調(diào)用一個(gè)惡意文件,使計(jì)算機(jī)受到惡意攻擊。文件漏洞一般存在于PHP Web Applicationg中。
(4)列目錄漏洞。由于Web應(yīng)用程序?qū)τ谟脩?hù)輸入的文件名的安全性驗(yàn)證不足,使攻擊者可以通過(guò)一些特殊的字符就可以繞過(guò)服務(wù)器的安全限制訪問(wèn)任意文件,實(shí)現(xiàn)惡意滲透。
1.1.3 8080端口滲透
8080端口是用于連接代理服務(wù)的,通過(guò)8080端口可以實(shí)現(xiàn)網(wǎng)絡(luò)瀏覽,主要有以下方法。
(1)木馬病毒入侵。通過(guò)特洛伊木馬病毒利用8080端口實(shí)現(xiàn)遠(yuǎn)程控制計(jì)算機(jī),就可以任意復(fù)制計(jì)算機(jī)中的文件和修改相關(guān)參數(shù),窺探整個(gè)硬盤(pán)中的內(nèi)容,從而達(dá)到控制計(jì)算機(jī)的目的。
(2)破譯Apache(Web服務(wù)器)弱口令入侵。通過(guò)使用專(zhuān)用掃描器探測(cè)后臺(tái)弱口令漏洞,進(jìn)行破譯,實(shí)現(xiàn)計(jì)算機(jī)滲透。
(3)腳本入侵。Apache在Windows環(huán)境中是以系統(tǒng)權(quán)限啟動(dòng)的,JSP的腳本同樣繼承了該權(quán)限,可直接執(zhí)行任意系統(tǒng)命令。而且對(duì)于一些舊版本的Tomcat,JSP存在漏洞,黑客通過(guò)提交一些注入.jsP.Jsp等,嘗試找源碼代碼和目錄文件。黑客通過(guò)查找上傳文件,直接上傳JSP腳本后門(mén),能夠?qū)τ?jì)算機(jī)進(jìn)行控制。
(4)網(wǎng)絡(luò)監(jiān)聽(tīng)入侵。目前,由于很多協(xié)議沒(méi)有采用任何加密或身份認(rèn)證技術(shù),利用數(shù)據(jù)包截取工具通關(guān)8080端口獲取用戶(hù)賬戶(hù)和密碼。更有甚者在用戶(hù)同服務(wù)器端完成“三次握手”建立連接之后,在通信過(guò)程中扮演“第三者”的角色,假冒服務(wù)器身份欺騙用戶(hù),再假冒用戶(hù)向服務(wù)器發(fā)出惡意請(qǐng)求,控制服務(wù)器。
1.2 拒絕服務(wù)(DoS)攻擊
拒絕服務(wù)器攻擊一般是指通過(guò)發(fā)送大量的信息使網(wǎng)站癱瘓,無(wú)法提供正常的服務(wù)。對(duì)服務(wù)器來(lái)說(shuō)實(shí)際上可以造成兩種危害,一是迫使服務(wù)器的緩沖區(qū)過(guò)滿,不能再接受新的請(qǐng)求,二是通過(guò)利用IP欺騙,迫使服務(wù)器連接到非法用戶(hù),影響合法用戶(hù)正常連接。
1.2.1 SYN FLood攻擊
SYN FLood是當(dāng)前比較流行的拒絕服務(wù)攻擊方式,它主要利用TCP協(xié)議的缺陷,發(fā)送大量偽造的TCP連接請(qǐng)求,耗盡被攻擊方的資源。
1.2.2 IP欺騙攻擊
攻擊者偽造一個(gè)IP向服務(wù)器發(fā)送一個(gè)帶有RST位的TCP數(shù)據(jù)段,服務(wù)器接收這個(gè)數(shù)據(jù)后,認(rèn)為這個(gè)IP發(fā)送的連接有問(wèn)題,就會(huì)清空緩沖區(qū)建立新的連接,此時(shí)如果合法用戶(hù)在發(fā)送數(shù)據(jù),服務(wù)器因?yàn)橐呀?jīng)沒(méi)有這個(gè)連接了,所以這個(gè)合法用戶(hù)就必須重新開(kāi)始連接。由于攻擊者會(huì)偽造大量的IP地址,向目標(biāo)發(fā)送RST數(shù)據(jù),使服務(wù)器不為合法用戶(hù)服務(wù)。
1.3 遠(yuǎn)程用戶(hù)攻擊
一般是沒(méi)有做好遠(yuǎn)程控制的用戶(hù)密碼安全工作產(chǎn)生的漏洞,攻擊者可以通過(guò)遠(yuǎn)程登錄計(jì)算機(jī),然后用電腦的賬號(hào)和弱口令來(lái)進(jìn)入計(jì)算機(jī)進(jìn)行操作,權(quán)限有高有低,這要看用戶(hù)的管理權(quán)限大小,像3389端口的遠(yuǎn)程攻擊等都屬于這一種。
黑客還可以利用遠(yuǎn)程桌面攻擊。遠(yuǎn)程桌面是計(jì)算機(jī)管理員處理計(jì)算機(jī)硬件和軟件問(wèn)題的常用辦法。它雖然給管理者帶來(lái)了方便,同時(shí)也存一些安全隱患,攻擊者可以通過(guò)破解.Rdp文件、遠(yuǎn)程抓包分析3389的用戶(hù)名和密碼等,對(duì)計(jì)算機(jī)進(jìn)行滲透攻擊。
2 網(wǎng)絡(luò)攻擊的防范措施
2.1 設(shè)置硬件防火墻
硬件防火墻是把防火墻程序嵌入硬件內(nèi),由硬件執(zhí)行防火墻的功能。與軟件防火墻比較,硬件防火墻除了可以實(shí)現(xiàn)軟件防火墻的功能外,還可以實(shí)現(xiàn)CF(內(nèi)容過(guò)濾)、IDS(入侵偵探)、IPS(入侵防護(hù))等功能。它是內(nèi)部網(wǎng)絡(luò)安全的一道重要屏障,可以有效預(yù)防病毒入侵。
2.2 設(shè)置復(fù)雜的口令密碼
設(shè)置口令密碼可以有效保護(hù)計(jì)算機(jī),但由于很多用戶(hù)不夠重視密碼設(shè)置,為了方便記憶,設(shè)置的密碼只由簡(jiǎn)單數(shù)字或字母組成,很容易被破解,起不到保護(hù)作用。一般來(lái)說(shuō),設(shè)置開(kāi)機(jī)密碼、登錄密碼等口令密碼時(shí),最好由英文大寫(xiě)、英文小寫(xiě)、數(shù)字及特殊字符組成,密碼長(zhǎng)度要不小于8位,這樣破解成功的概率是很低的,可以有效保護(hù)計(jì)算機(jī)。
2.3 安裝系統(tǒng)補(bǔ)丁及防火墻軟件
一般來(lái)說(shuō),系統(tǒng)開(kāi)發(fā)公司會(huì)不定期發(fā)布針對(duì)系統(tǒng)錯(cuò)誤漏洞的修復(fù)程序,用戶(hù)要及時(shí)更新下載安裝這些程序,可以有效避免黑客通過(guò)這些漏洞攻擊計(jì)算機(jī)。防火墻主要由服務(wù)訪問(wèn)規(guī)則、驗(yàn)證工具、包過(guò)濾及應(yīng)用網(wǎng)關(guān)4個(gè)部分組成,它可以控制計(jì)算機(jī)網(wǎng)絡(luò),可以防止病毒傳播到網(wǎng)絡(luò)內(nèi)部,保護(hù)內(nèi)部網(wǎng)絡(luò)免受非法用戶(hù)入侵。
2.4 加強(qiáng)網(wǎng)絡(luò)防范意識(shí)
為了避免網(wǎng)絡(luò)攻擊,用戶(hù)最好不上非法網(wǎng)站,不打開(kāi)來(lái)歷不明的電子郵件,不隨便設(shè)置代理服務(wù)器,安裝下載的軟件前及時(shí)用殺毒軟件進(jìn)行殺毒。
3 結(jié) 語(yǔ)
人們的生活越來(lái)越離不開(kāi)網(wǎng)絡(luò),網(wǎng)絡(luò)安全也越來(lái)越被重視,只有積極應(yīng)對(duì)網(wǎng)絡(luò)攻擊,才能營(yíng)造一個(gè)安全的網(wǎng)絡(luò)環(huán)境,只要清晰了解攻擊原理,才能及時(shí)采取防范措施。
主要參考文獻(xiàn)
[1]王啟.計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)分析及防范策略研究[J].科技廣場(chǎng),2011(7).
[2]王新,羅旭穎.一種DoS攻擊的防御方案[J].計(jì)算機(jī)工程與應(yīng)用,2004(12).
[3]楊明福.計(jì)算機(jī)網(wǎng)絡(luò)[M].北京:電子工業(yè)出版社,2010.
[4]袁也婷,劉沖.淺談?dòng)?jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)與防范策略[J].華章,2011(15).