攻击者为了获取有用信息和达到某种攻击目的, 采用各种方法来攻击信息系统。 这些攻击方法主要分为被动攻击和主动攻击。
1. 被动攻击
被动攻击主要收集信息而不进行访问, 数据的合法用户对这类攻击不会有所觉察。 被动攻击包括窃听和流量分析。
(1) 窃听: 用各种可能的合法(或非法) 手段来窃取系统中的信息资源和敏感信息。例如, 对通信线路中传输的信号搭线监听, 或者利用通信设备在工作过程中产生的电磁泄露来截取有用信息等。
(2) 流量分析: 通过对系统进行长期监听, 利用统计分析方法对诸如通信频度、 通信的信息流向、 通信总量的变化等参数进行研究, 从中发现有价值的信息和规律。
由于被动攻击不涉及对数据的更改, 所以对其难以察觉。 防御者可以通过对数据加密来防止这类攻击。
2. 主动攻击
主动攻击包含攻击者访问其所需信息的故意行为。 例如, 远程登录指定机器的端口25, 找出公司运行的邮件服务器的信息; 伪造无效IP 地址连接服务器, 使接受错误IP 地址的系统浪费时间去连接该非法IP 地址。 由于攻击者主动地做一些不利于被攻击系统的事情, 因此查找主动攻击并不困难。 主动攻击包括拒绝服务非法使用、 假冒、 旁路控制等攻击方法。
(1) 拒绝服务: 使合法用户对信息或其他资源的合法访问被无条件阻止。
(2) 非法使用(非授权访问): 某一资源被某个非授权的人(或以非授权的方式)使用。(www.daowen.com)
(3) 假冒: 通过欺骗通信系统(或用户) 达到非法用户冒充成为合法用户, 或者权限小的用户冒充权限大的用户的目的。 黑客通常采用假冒攻击。
(4) 旁路控制: 攻击者利用系统的安全缺陷或安全性上的脆弱之处来获得非授权的权利或特权。 例如, 攻击者通过各种攻击手段发现原本应保密但暴露出的一些系统“特性”,利用这些“特性”, 攻击者可以绕过防线守卫者, 进而侵入系统内部。
(5) 授权侵犯: 被授权以某种目的使用某系统(或资源) 的某个用户将此权限用于其他非授权的目的。 授权侵犯又称为“内部攻击”。
(6) 特洛伊木马: 在软件中嵌入一段用户觉察不出的有害程序段, 当它被执行时, 就会破坏用户系统的安全。
(7) 陷阱门: 在某个系统(或某个部件) 中设置“机关”, 当输入特定的数据时, 允许该系统(或部件) 违反安全策略。
(8) 抵赖: 一种来自用户的攻击。 例如, 否认自己曾经发布过的某条消息、 伪造一份对方来信等。
(9) 重放: 出于非法目的, 将所截获的某次合法的通信数据进行复制, 并重新发送。
当前网络攻击的方法尚无规范的分类模式, 各种方法的运用往往非常灵活。 从攻击的目的来看, 有拒绝服务攻击、 获取系统权限的攻击、 获取敏感信息的攻击等; 从攻击的切入点来看, 有缓冲区溢出攻击、 系统设置漏洞的攻击等; 从攻击的纵向实施过程来看, 有获取初级权限攻击、 提升最高权限攻击、 后门攻击、 跳板攻击等; 从攻击的类型来看, 有对各种操作系统的攻击、 对网络设备的攻击、 对特定应用系统的攻击等。 所以, 很难以统一的模式对各种攻击手段进行分类。
实际上, 黑客实施入侵行为时, 为达到其攻击目的, 往往会结合多种攻击手段, 在不同的入侵阶段使用不同的方法。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。