通信与网络基本安全7-网络攻击

  • A+
所属分类:安全闲碎

各种安全控制特性

  • 透明性:服务、安全控制或访问机制对于用户来说是不可见的。

  • 验证完整性:为了验证数据传输的完整性,可以使用称为散列总数的检验和

  • 传输错误校正机制:如果确定某条消息全部(或部分)出现损坏、被更改或丢失,那么可以请求消息源重新发送整条或部分消息。


网络攻击与对策

与基础设施的其他方面易受攻击非常类似,通信系统也容易受到攻击。理解威胁以及可能的对策对于保护运行环境来说是很重要的部分。如果可能的话,那么能够导致对数据、资源或个人产生危害的任何行为或环境都必须得到解决和缓解。需要记住的是,损害不仅包括破坏或损坏,还包括泄漏、访问延迟、拒绝访问、伪造、资源浪费、资源滥用和损失。针对通信系统安全性的常见威胁包括拒绝服务、偷听、假冒、重放和修改


1. Dos和DDoS攻击

拒绝服务攻击是一种资源消耗型攻击,以阻碍受害系统上的合法活动为主要目标。拒绝服务攻击将使目标无法响应合法流量。


有两种基本的拒绝服务攻击:

  • 利用硬件或软件的漏洞进行攻击。这种利用软件的弱点、错误或标准特性导致系统发生挂起、冻结、消耗所有系统资源等情况。最终的结果是受害计算机无法处理任何合法的任务。

  • 通过巨量的垃圾网络流量以泛洪的方式充满受害者的通信管道。这些攻击有时被称为流量生成或泛洪攻击。最终结果是受害计算机无法发送或接收合法的网络通信。

通信与网络基本安全7-网络攻击

2.偷听

  • 偷听是为了复制目的而对通信信息进行简单的侦听。复制采用的形式是:将数据记录到存储设备中,或者将数据记录到尝试动态从通信流中提取出原始内容的提取程序中。一旦通信内容的副本落入攻击者手中,他们就常常会从中提取出很多类型的机密信息,例如用户名、密码处理过程、数据等。

  • 偷听通常需要对基础设施进行物理的接入,从而将物理的记录设备连接到开放的端囗或电缆接头,或者在系统中安装软件记录工具。

  • 维护物理接入的安全性,从而防止未授权的人员访问你的T基础设施,这种方法能够对付偷听。


3. 假冒/伪装

  • 假冒或伪装是指假装成某人或某事,从而获得对系统的未授权访问。这通常意味着认证证书被窃取或遭受篡改以满足(即成功地绕过)认证机制。假冒往往可以通过捕获网络服务会话设置中的用户名和密码加以实现。

  • 对付假冒攻击的解决方案包括:使用一次性填充和令牌身份认证系统,使用Kerberos,使用加密,从而增加从网络通信中提取身份认证凭证的难度。

通信与网络基本安全7-网络攻击

4. 重放攻击

重放攻击是假冒攻击的分支,可以利用通过偷听捕获的网络通信进行攻击。重放攻击企图通过对系统重放被捕获的通信来重建通信会话。可以使用一次性身份认证机制序列化会话身份标识来防范重放攻击。


通信与网络基本安全7-网络攻击

5. 修改攻击

修改攻击能够更改捕获的数据包,然后将其放回系统中。被修改的数据包被设计为能够避开改良的身份认证机制和会话排序的限制。针对修改重放攻击的对策包括数字签名验证与数据包校验与验证。

通信与网络基本安全7-网络攻击

地址解析协议(ARP)欺骗

  • ARP用于通过轮询使用系统的IP地址来发现系统的MAC地址。ARP通过广播含有目的地IP地址的请求数据包进行运作,具有这个IP地址的系统(或其他一些已经具有该地址的ARP映射的系统)就会使用相关联的MAC地址进行应答。

  • 被发现的IP-MAC映射会被存储在ARP缓存中,并且被用于指示数据包的传输方向。

  • ARP 映射可能受到欺骗攻击。欺骗为请求的IP地址系统提供假的MAC地址,从而将通信重定向至另一个目的地。ARP攻击常常是中间人攻击的一个元素。这种攻击涉及在源系统的ARP缓存中,将目的地的IP地址冒改为入侵者系统的MAC 地址。入侵者查看从源系统接收到的所有数据包后,才将这些数据包转发至实际预定的目的系统。对付ARP攻击的手段包括:为关键系统定义静态的ARP映射,监控ARP缓存中的MAC-IP地址映射,或者使用IDS检查系统通信中的异常以及ARP通信中的变化。


DNS投毒、欺骗和劫持

DNS 投毒和DNS欺骗也被称为解析攻击。当攻击者更改DNS系统中域名到IP地址的映射并将流量重定向到假冒系统或简单地执行拒绝服务时,DNS 投毒就发生了。当攻击者发送一个虚假响应给请求系统,并抑制来自有效DNS服务器的真正响应时,DNS欺骗就发生了。这也是技术上竞争条件的利用。为阻止因投毒和欺骗而引起虚假DNS结果的措施包括: 仅允许授权的DNS修改、限制传输区域和记录所有DNS特权活动。

通信与网络基本安全7-网络攻击


超链接欺骗

超链接欺骗类似于DNS欺骗的攻击,用于将通信重定向至欺诈系统或冒名系统,或者简单地将通信发送至预定目的地之外的任何地方。超链接欺骗既可以采用DNS欺骗的形式,也可以只是简单地在发送给客户端的文档的HTML代码中修改超链接URL。因为大多数用户并不通过DNS验证 URL中的域名,而是认定超链接是合法的并进行单击,所以超链接欺骗攻击往往都会成功。

对超链接欺骗攻击的防护手段包括: 防止DNS欺骗 保持系统更新补丁并在使用互联网时采取同样谨慎的预防措施

本文始发于微信公众号(网络安全等保测评):通信与网络基本安全7-网络攻击

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: