计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

网络攻击现象网络毕业论文网(2)

2013-07-22 01:14
导读:也称为DoS(拒绝服务攻击,Denial-of-service)攻击,它的意图是阻止一个网络接受合法使用者的数据,这种类型的攻击往往导致一个网络组件停止转发数据包

  也称为DoS(拒绝服务攻击,Denial-of-service)攻击,它的意图是阻止一个网络接受合法使用者的数据,这种类型的攻击往往导致一个网络组件停止转发数据包或者不能正确的转发。正常情况下,在一个安全的或没有受到威胁的网络中,一个第二层的转发表的建立都是基于MAC地址的,而MAC地址就是一个设备的地址。
  标准的交换机行为就是将去往未知的目标MAC地址的数据帧广播转发,并且将每个到达包的源地址和端口信息填入到CAM表(内容寻址内存表)中,交换机拥有一个大小固定的内存空间用于存放学习到的MAC地址信息,交换机或者桥连接就是依靠这张表来实施转发、过滤以及第二层的学习机制的。但转发表只有一个有限的地址空间,企图注满该表或者使该表溢出的攻击将剥夺交换机固有的MAC地址学习能力和转发行为。这种攻击会向交换机广播大量未知MAC地址的包,这些地址都将被交换机学习到,这样就可以利用该硬件的空间限制来实施其DoS攻击了。
  具体实现的时候黑客通过发送大量带假源MAC地址的帧,这些新源MAC地址被交换机学习,很快充满CAM表,挤掉原有合法的CAM表项,致使合法目标MAC地址成为新目标MAC帧而广播到所有交换机,产生大量广播帧,这时黑客还可以利用嗅探工具获取各主机广播的帧信息。
  另外,还有广播MAC地址攻击,基本的攻击原理与上述类似,只是目标地址设置为全1使之全网广播。
  3.2 DHCP服务欺骗和中间人攻击
  一个“不可靠”的DHCP服务器(动态主机配置服务器)通常被用来与攻击者协作,对网络实施“中间人”攻击。中间人攻击是一种攻击者利用正常的协议来更改两个终端之间的正常数据流而形成的一种攻击技术。首先,一个黑客会广播许多含有欺骗性MAC地址的DHCP请求(动态主机配置请求),从而耗尽合法DHCP服务器上的地址空间,当其空间地址被耗尽时,这个“不可靠”的DHCP服务器就开始向“用户”的DHCP请求进行应答了,这些应答信息中将包括DNA服务器和一个默认网关的信息,这些信息就被用来实施一个中间人攻击。 然后,通信数据开始通过攻击者的终端工作站进行流动,这就允许黑客开始捕获或者观察两个互相信任的目标终端之间的通信数据。

(科教范文网 lw.nSeAc.com编辑发布)


  3.3 IP主机欺骗
  IP地址欺骗一般通过发送来自第三方的数据包来对第二方实施拒绝服务(DoS)攻击,这样就可以掩盖攻击系统的真实身份。这种攻击的一个简单例子就是攻击者获得处于被攻击状态的第二方主机的IP地址后,将本地地址伪装成该地址,并将其做源地址Ping第三方的系统,这样来自第三方Ping应答信息就会直接从第三方系统发送往第二方系统。
  TCP SYN洪泛(TCP,传输控制协议;SYN,同步序列号码)攻击来源于一个欺骗性的IP地址,它是利用TCP三次握手会话协议对服务器进行颠覆的又一种攻击方式。一个IP地址欺骗攻击者可以通过手动修改地址或者运行一个实施地址欺骗的程序来假冒一个合法地址。另外,互联网上的蠕虫病毒也往往利用欺骗技术来掩盖它们真实的源头主机。
  
  4 ICMP攻击
  
  ICMP攻击包含的类别较多,在这另做一个介绍。ICMP 被IP层用于向一台主机发送单向的告知性消息。由于在ICMP中没有验证机制,这就导致了使用ICMP可以造成服务拒绝的攻击,或者可以支持攻击者截取数据包。下面介绍几种与 ICMP 协议相关的攻击行为:
  4.1 ICMP DOS攻击
  攻击者使用ICMP“时间超出”或“目标地址无法连接”的消息,导致一台主机迅速放弃连接。攻击者只需伪造这两个ICMP消息中的一条,并发送给通信中的两台主机或其中的一台,就可以利用这种攻击了,接着通信连接就会被切断。当一台主机错误地认为信息的目标地址不在本地网络中的时候,网关通常会使用 ICMP“转向”消息。如果攻击者伪造出一条“转向”消息,它就可以导致另外一台主机经过攻击者主机向特定连接发送数据包。
  4.2 ICMP 数据包放大(ICMP Smurf)
  攻击者向安全薄弱网络所广播的地址发送伪造的ICMP响应数据包。那些安全薄弱网络上的所有系统都会向受害系统发送ICMP响应的答复信息,这些信息占用了目标系统的可用带宽并导致合法通信的服务被拒绝(DoS)。 (科教范文网http://fw.nseac.com)
  4.3 死Ping攻击
  攻击者向受害计算机发送一条比容量最大的IP数据包容量还要大许多的ICMP响应请求数据包。由于所接收到的ICMP响应请求数据包的容量远远高于正常的IP数据包,受害计算机不能够将这些数据包重新组合起来,导致的结果是,操作系统要么瘫痪,要么重启。
  4.4 ICMP PING淹没攻击
  大量的PING信息广播淹没了目标系统,使得它不能够对合法的通信做出响应。
  4.5 ICMP nuke攻击
  Nuke发送出目标操作系统无法处理的信息数据包,从而导致该系统瘫痪。
  在网络的关键部位使用防火墙技术对来源不明的有还数据进行拦截和过滤可以有效地减轻大多数的ICMP攻击。
  
  5 结束语
  
  最近的一个显示,信息失窃已经成为信息发展的趋势,在造成损失的所有攻击中,有75%来自于公司或单位内部攻击,剩下的25%来自于外部的攻击。为了防范这些内、外部攻击,网络员必须采用更多先进的方式来进行攻击防备。另外更需要网络管理员时刻保持高度警惕,熟悉网络中的各种攻击现象及其实现原理,以便在网络被攻击的情况下能进行一些紧急的处理将损失将到最低。
  
  参考文献:
  [1](美)W.Richard Stevens 著;范建华,胥光辉,张涛,等译. TCP/IP详解卷一:协议. 北京:出版社,2000.4.
  [2](美)特南鲍姆(Tanenbaum,A.S.)著;潘爱民 译. (第4版). 北京:清华大学出版社,2004.8.
  [3]ARP攻击(现象:网络不停中断)与防范 http://blog.bc-cn.net/user16/89775/archives/2006/2329.shtml.
  [4]网络安全之四:防止来自第二层的安全威胁.
上一篇:浅析校园网安全问题网络毕业论文 下一篇:《计算机网络》课程教学改革的研究与实践