防火墙 | 网络攻击介绍
网络攻击介绍
常见攻击方式
被动攻击
被动攻击最大的特点是对想窃取信息进行侦听,以获取机密信息.而对数据的拥有者或者合法用户来说,对此类活动无法得知,所以被动攻击主要关注防范,而非检测.
目前针对此类攻击行为,一般都是采用加密技术来保护信息的机密性.
主动攻击
主动攻击主要包括对业务数据流报文首部或数据载荷部分进行假冒或篡改,以达到冒充合法用户对业务资源进行非授权访问或对业务资源进行破坏性攻击.对于此类攻击可通过对数据流进行分析检测以给出技术解决措施,最终保障业务的正常运行.比如数据源验证丶完整性验证丶防拒绝攻击技术等.
中间人攻击
中间人攻击是一种"间接"类型的攻击方式,根据攻击者对信息的不同攻击行为(信息窃取攻击丶信息篡改攻击),将会有被动攻击和主动攻击的特征.
- 信息窃取
当主机A和主机B进行数据交互时,攻击者对信息进行截取备份一份,并进行数据转发(可能只是进行侦听,不对其进行转发).这样攻击者很容易获取主机A和主机B机密信息,而主机A和主机B对其一无所知 - 信息篡改
攻击者做为主机A和主机B数据交互的中介,可能对主机A和主机B来看以为他们之间时直接通信,其实他们之间通讯有个中转器-攻击者.此类攻击,攻击者一般会往主机A和主机B之间数据流中插入或更改相应信息,以达到其攻击的目标.
针对以上攻击方式,对于攻击来说,一般会采用各类技术以达到信息截取的目标,比如DNS欺骗丶网络侦听等.
网络攻击分类
流量型攻击
流量型攻击:Flood方式攻击
- 耗尽网络带宽
- 耗尽服务器资源
流量型攻击是指攻击者通过大量的无用数据占用过多的资源以达到服务器拒绝服务的目的。
这类攻击典型特征是通过发出海量数据包,造成设备负载过高,最终导致网络带宽或是设备资源耗尽。通常,被攻击的路由器、服务器和防火墙的处理资源都是有限的,攻击负载之下它们就无法处理正常的合法访问,导致正常服务被拒绝。流量型攻击最通常的形式是Flood方式,这种攻击把大量看似合法的TCP、UDP、ICMP包发送至目标主机,甚至,有些攻击者还利用源地址伪造技术来绕过检测系统的监控,以达到攻击的目的。
扫描窥探攻击
扫描窥探攻击:IP地址扫描与端口扫描
- 识别潜在攻击目标
- 识别目标弱点
扫描窥探攻击是利用ping扫射(包括ICMP和TCP)来标识网络上存活着的系统,从而准确清楚潜在的目标;利用TCP和UDP端口扫描,就能检测出操作系统和监听着的潜在服务。攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入系统做好准备。
畸形报文攻击
畸形报文攻击是指通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP报文时发生错误,或者造成系统崩溃,影响目标系统的正常运行。主要的畸形报文攻击有Ping of Death、Teardrop等。
特殊报文攻击
特殊报文攻击是指攻击者利用一些合法的报文对网络进行侦察或者数据检测,这些报文都是合法的应用类型,只是正常网络很少用到。