配色: 字号:
1.6攻击威胁下的网络
2014-06-17 | 阅:  转:  |  分享 
  
计算机网络和因特网



1.6攻击威胁下的网络



为了从因特网接收数据或向因特网发送数据,我们将设备与因特网相连。接收或发送数据包括各种好的东西:Web页面、电子邮件、MP3、视频等。但随之而来的还有不好的东西,这些不好的东西统称为恶意软件(malware)。一旦恶意软件感染了我们的设备,它就能够做各种不正当的事情,包括:删除文件;安装间谍软件来收集隐私信息。受害主机还可能征召数以千计的类似受害设备,它们被统称为僵尸网络(botnet),他们可以控制僵尸网络,有效地对目标主机展开垃圾邮件分发或分布式拒绝服务攻击。



大多数恶意软件是自我复制(self-replicating)的:一旦它感染了一台主机,就会从那台主机进入更多的主机。恶意软件能够以病毒、蠕虫或特洛伊木马的形式扩散。



病毒(virus)是一种需要某种形式的用户交互来感染用户设备的恶意软件。典型的例子是包含恶意可执行代码的电子邮件附件。如果用户接收并打开这样的附件,就在不经意中运行了该恶意软件,它通常是自我复制的,执行后就可能向用户地址簿上的每个接收方发送一个带有相同恶意软件的形同报文。



蠕虫(worm)是一种无需任何明显用户交互就能进入设备的恶意软件。新近感染设备中的蠕虫能够扫描因特网,搜索其它运行相同易受感染的网络应用程序的主机。当它发现其它易受感染的主机时,向其发送一个它自身的拷贝。



特洛伊木马(Trojanhorse)是隐藏在有用软件中的恶意软件。



拒绝服务(Denial-of-Service,DoS)攻击时一种宽泛类型的安全性威胁。DoS攻击使得合法用户不能使用网络、主机或其它基础设施部分。大多数因特网DoS攻击属于下列三种类型之一。



弱点攻击。这涉及向目标主机上运行的易受攻击的应用程序或操作系统发送制作精细的报文。如果多个分组以适当的顺序发送一个易受攻击的应用程序或操作系统,该服务可能停止运行,甚至导致主机崩溃。



带宽洪泛。攻击者向目的主机发送大量的分组,导致目标的接入链路变得拥塞,从而使合法的分组无法到达服务器。



连接洪泛。攻击者在目标主机中创建大量的半开或全开TCP连接。目标主机因这些伪造的连接而陷入困境,从而停止合法的连接。



如果服务器的接入速率为Rbps,则攻击者需要以大于Rbps的速率发送数据才能产生危害。如果R非常大的话,单一攻击源可能无法产生足够大的流量来危害服务器。此外,如果从单一源发出所有流量的话,上游路由器可以检测出该攻击并在该流量靠近服务器前就将其阻挡下来。分布式DoS(distributedDoS,DDoS)中,攻击者控制多个源并让每个源向目标猛烈发送流量。与来自单一主机的DoS攻击相比,DDoS攻击更加难以检测盒防御。



当许多用户经无线设备接入因特网时,也会出现重大的安全弱点。如在无线传输设备的附近放置一台被动的接收机,该接收机就能得到传输的每个分组的拷贝,这个接收机被称为分组嗅探器(packetsniffer)。嗅探器也可以用于有线的环境中。如在许多以太网LAN中,分组嗅探器能够获得经该LAN发送的所有分组。因为分组嗅探器是被动的,即它们不向信道中注入分组,从而难以检测它们的存在。最好的防御嗅探的方法基本上都与密码学有关。



将具有虚假源地址的分组注入因特网的能力被称为IP哄骗(IPspoofing),它只是一个用户能够冒充另一个用户的多种方式之一。为了解决这个问题,需要采用端点鉴别(end-pointauthentication)机制,即确保报文源自我们认为它应当来自的地方的机制。



在中间人攻击(man-in-middleattack)中,它们(可能是在通信路径中受害的路由器,也可能是驻留在协议栈较低层的一台端主机中的一个软件模块)插入到两个通信实体之间的通信路径中,可以嗅探A与B之间的分组,而且能够危及A与B之间发送数据的完整性。



因特网为何从一开始就陷入了不安全的境地?答案是因特网最初是基于‘一群相互信任的用户连接到一个透明的网络上’这样的模型进行设计的,在这样的模型中,安全性是没有必要的。

献花(0)
+1
(本文系miracle859首藏)