安全威胁

一,spoofing

IP spoofing(IP欺骗)

IP欺骗,简单来说就是向目标主机发送源地址为非本机IP地址的数据包。伪造TCP连接,隐藏攻击主机地址。

第一种IP spoofing:攻击者伪造的IP地址不可达或者根本不存在。比如,进行拒绝服务攻击,会话劫持

第二种IP spoofing:攻击者通过在自己发出的IP包中填入被目标主机所信任的主机的IP从而和目标主机之间建立了一条TCP连接。事实上,它是把目标主机和被信任主机之间的双向TCP连接分解成了两个单向的TCP连接),攻击者就可以获得对目标主机的访问权,并可以进一步进行攻击。

TCP三次握手协议:

A->B:SYN,ISN a   B->A:SYN,ISN b,ACK(ISN a+1)  A->B:ACK(ISN b+1)

ISN值每秒增加128000,如果有连接出现,每次连接将把计数器的数值增加64000,这使得用于表示ISN的32位计数器在没有连接的情况下,每9.32h复位一次。这样,将有利于最大限度地减少旧有连接的信息干扰当前连接的机会。

非常重要的一点就是对ISN的选择算法。事实上,由于ISN的选择不是随机的,而是有规律可循的,这就为黑客欺骗目标系统创造了条件。

步骤:

1,确定目标主机,找到目标主机所采用的信任模式

2,找到一个被目标主机信任的主机

3,使得被信任的主机丧失工作能力,通常使用TCP SYN湮没的方法。

4,序列号的猜测:一般黑客先和目标主机建立一个正常的连接(比如说SMTP等),利用这一正常连接进行数据采样,得到目标主机的ISN变化规律。还有一个重要的数据就是目标主机和被信任主机之间的往返时间(RTT),利用这些数据猜测出目标主机在响应攻击者TCP请求时所给出的ISN,并在响应数据包的 ACK中填入适当的值以欺骗目标主机。

二,DoS攻击

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击。

传统上,攻击者所面临的主要问题是网络带宽。虽然类似“the ping of death”的攻击类型只需要较少量的包就可以摧毁一个没有打过补丁的UNIX系统,但大多数的DoS攻击还是需要相当大的带宽的。为了克服这个缺点,DoS攻击者开发了分布式的攻击。攻击者简单利用工具集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,这就是 DDoS(Distributed Denial of Service)攻击。

SYN洪水攻击

SYN洪水攻击属于DoS攻击的一种,它利用TCP协议缺陷(半连接:收到SYN包而还未收到ACK包时的连接状态称为半连接。半连接队列:在三次握手协议中,服务器维护一个半连接队列,该队列为每个客户端的SYN包(SYN=i )开设一个条目,当服务器收到客户的确认包时,删除该条目,服务器进入ESTABLISHED状态),通过发送大量的半连接请求,耗费CPU和内存资源。 SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。

配合IP欺骗,SYN攻击能达到很好的效果客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN 请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。

三, privilege escalation attack

A privilege escalation attack is a type of network intrusion that takes advantage of programming errors or design flaws to grant the attacker elevated access to the network and its associated data and applications.

Not every system hack will initially provide an unauthorized user with full access to the targeted system. In those circumstances privilege escalation is required. There are two kinds of privilege escalation: vertical and horizontal.

Vertical privilege escalation requires the attacker to grant himself higher privileges. This is typically achieved by performing kernel-level operations that allow the attacker to run unauthorized code.

Horizontal privilege escalation requires the attacker to use the same level of privileges he already has been granted, but assume the identity of another user with similar privileges. For example, someone gaining access to another person‘s online banking account would constitute horizontal privilege escalation.

四,SQL injection

简称注入攻击。是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。

某个网站的登录验证的SQL查询代码为

strSQL = "SELECT * FROM users WHERE (name = ‘" + userName + "‘) and (pw = ‘"+ passWord +"‘);"

恶意填入

userName = "1‘ OR ‘1‘=‘1";

passWord = "1‘ OR ‘1‘=‘1";

时,将导致原本的SQL字符串被填为

strSQL = "SELECT * FROM users WHERE (name = ‘1‘ OR ‘1‘=‘1‘) and (pw = ‘1‘ OR ‘1‘=‘1‘);"

也就是实际上运行的SQL命令会变成下面这样的

strSQL = "SELECT * FROM users;"

五,Cross-site scripting (XSS)

跨站脚本攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。

时间: 2024-10-20 08:13:01

安全威胁的相关文章

威胁情报的几个关键概念

当前,网络空间的广度和深度不断拓展.安全对抗日趋激烈,传统的安全思维模式和安全技术已经无法有效满足政企客户安全防护的需要,新的安全理念.新的安全技术不断涌现,当前的网络安全正处在一个转型升级的上升期. 目前,信息安全业界普遍认同的一个理念是:仅仅防御是不够的,更加需要持续地检测与响应.而要做到更有效的检测与更快速的响应,安全情报必不可少. 安全情报是一个宽泛的概念,主要包括了威胁情报.漏洞情报.事件情报以及基础数据情报.其中,威胁情报已然成为近几年国内外安全领域的热点. 首先,必须明确地指出,严

西方热炒中国海上威胁一张图引发轩然大波

中国在永暑礁3公里飞机跑道接近完工"--一张由美国人拍摄的卫星照片连日来在西方引发轩然大波,尽管中方早就公开说过:中国在南沙群岛部分驻守岛礁上的建设已于近日完成陆域吹填工作,为的是满足民事需求及基本的军事防卫需要,但一些西方媒体却将其列为中国"海上威胁"的最新佐证.http://www.yododo.com/trip/014E597299992F4BFF8080814E55E923 http://www.yododo.com/trip/014E5972AB282F52FF80

网络威胁防护,Azure 靠的是它?

在当今数字化转型的浪潮中,越来越多的企业希望转型于云.使用云能帮助企业提高工作效率.降低 IT 成本.增强竞争优势,有效推动企业的业务发展.但是,在向云迁移的过程中,基于云的数据中心更有可能被攻击,所以必须慎重考虑云的安全性.云端的安全隐患主要来源于以下几个方面: ■多种不同的环境导致复杂的安全管理 ■优势 (1)为 Azure 提供高级威胁防护 ?Check Point 软件刀片架构提供全面保护 ?预防数据泄露和基础设施破坏 ?确保与企业和移动用户的安全连接 ?针对恶意软件和零日攻击的高级防护

威胁无处不在

1.漏洞:设计者未知的bug或逻辑 苹果手机就比安卓手机安全吗? 安卓手机(不限制下载源)平均有20个高危漏洞,70%的漏洞是手机厂商在改造后产生(手机系统碎片化,在原生google 安卓上改造) iphone只能通过App Store下载应用,相比安卓机从源头上杜绝了大部分漏洞.但也存在漏洞,不然怎么会有去年大表姐的艳照门,今年赫敏的泳装门? 2.木马与病毒的区别 木马:以窃取为目的,隐蔽性强,不易被发现,可以给黑客带来财富 木马行为:盗号.弹广告.劫持.窃取隐私.刷流量(用户不知情情况下,点

2016年三大网络安全威胁:手机超过PC成头号攻击目标

外媒Fast Company报道称,关于网络完全问题,人们的防御意识还是很薄弱.网络安全公司副总裁Micro Focus表示:“人们习惯于在线生活,这是好事,但他们却被黑客完全地.无情地.大力地利用了.”此外,政府和企业同样也是.杀毒软件商avast首席运营官Ond?ej Vl?ek表示,2016年互联网将会产生或增长的安全威胁,公众尤其需要注意以下几个方面:针对智能手机的攻击.劫持数据或设备的勒索软件,以及电视机等联网智能家电系统的数据泄露. 手机或将取代PC成为头号攻击目标 Vl ek说道:

RFID:安全问题与威胁总结的非常好

和其它安全设备一样,RFID设备的安全性并不完美.尽管RFID设备得到了广泛的应用,但其带来的安全威胁需要我们在设备部署前解决.本文将主要介绍几个RFID相关的安全问题. 1.RFID伪造 根据计算能力,RFID可以分为三类: 1).普通标签(tag); 2).使用对称密钥的标签; 3).使用非对称密钥的标签. 其中,普通标签不做任何加密操作,很容易进行伪造.但普通标签却广泛应用在物流管理和旅游业中,攻击者可以轻易将信息写入一张空白的RFID标签中或者修改一张现有的标签,以获取使用RFID标签进

威胁驱动的网络安全方法论

声明:本文主要内容取自洛克希德·马丁公司的论文——A Threat-Driven Approach to Cyber Security,鉴于原论文篇幅较长只提取了其中部分内容,想要全面准确了解论文内容的朋友建议去阅读原文.笔者翻译这部分内容,希望能够抛砖引玉,为相关领域的相关工作人员带来一点不同的思路或启发,从而更好地维护企业/组织的网络安全.欢迎交流与指正,转载请联系[email protected]. 安全界早已有'未知攻,焉知防'的说法,但如果我们对于攻防存在不正确的认知,就很难理解如何做

2015年数据库漏洞威胁报告

互联网就像空气,彻底的融入我们的生活之中.因此我们愈发习惯把越来越多的数据保存在网上以换取更便捷的服务.不过,随之而来的安全事件无不让人触目惊心. 安华金和数据库安全攻防实验室(DBSecLabs )回忆2015年整年发生的数据泄露事件,2015年一月机锋论坛包括用户名.邮箱.加密密码的2300万用户信息泄漏.随后国内10多家酒店大量客户开 房信息泄漏.中国广东人寿10W保单泄漏.大麦网600万用户信息和网易邮箱过亿用户信息泄漏--一连串的信息泄漏事件无不令人提心吊胆.覆巢之下安有完 卵,全球第

关于网络空间情报、威胁情报的一些定义

Gartner给威胁情报下的一个定义:Threat intelligence is evidence-based knowledge, including context, mechanisms, indicators, implications and actionable advice, about an existing or emerging menace or hazard to assets that can be used to inform decisions regarding

西安女环卫工阻止乱撒广告被威胁:让你死在这里

环卫工是咱们这个城市的美容师,可有些人就是不注意环境卫生,给他们添麻烦. 这城市牛皮癣确实让人讨厌,而最让唐延路上环卫工薛大姐头疼的还是那种随处乱发乱扔的传单,这不今天早上她就被几个发传单的人气的浑身发抖. 环卫工薛大姐:他撒广告的时候,我说你不要撒,你们撒广告对我们工作很不利,捡拾广告的时候车很多,就很危险. 话说到这份儿上,那些人应该立即停止散发传单,可没想到接下来发生的事情却出乎薛大姐的意料. 环卫工薛大姐:我给他们说他们不听,他就生气了,他就乱骂我,他说你个老婆子等着,让你死到这里. 随