由於黑客攻擊最近在新聞中屢有報導,我們都知道需要認真地對待計算機安全問題。盡管有許多出版物介紹可以用來確保計算機環境安全的軟件,但很少有出版物說明黑客攻擊實際上是如何執行的。如果您負責確保公司的計算機環境的安全,那麼,理解黑客攻擊的工作原理對您就很重要了。在本文中,Michael Pichler 分析了一些有趣的網絡攻擊並說明了它們是如何工作的。您將看到黑客是多麼富於創造性,並將了解自己的軟件中所包含的一些特性是如何被利用來對付您的。本文適合於對網絡有一定理解,但不一定從事網絡領域日常工作的讀者。
黑客基礎知識
不難想象,本文可選擇的攻擊類型范圍很廣。我之所以選取本文所討論的幾種特定攻擊,是因為它們不需要太多關於所涉及協議的知識,但仍然能有效地說明了攻擊是如何執行的、攻擊實際上是多麼簡單(一旦您知道了詳細信息)以及攻擊者所需的資源(計算和網絡)是多麼有限。盡管不可能在本文中涵蓋關於黑客攻擊的整個主題,但我已盡可能簡化基本原理,而仍然盡量多地提供必要信息,以便您理解所描述的攻擊。
攻擊的種類
稍後您將了解關於所選取的攻擊及其執行方式的詳細信息。但在開始討論之前,您需要理解這個領域的一些術語。通常,攻擊是按其特征分類的。下面描述了這些特征中的兩種:
天極軟件專題專區精選 Windows Vista專區 POPO專區 QQ專區 QQ掛機 注冊表專區 Windows優化 Flash MX 視頻教程 Photoshop視頻教程 網頁設計視頻教程 照片處理數字暗房 PPT動畫演示教程 Excel動畫教程集 Word動畫演示教程 Google專區 特洛伊木馬專區 黑客知識教程專區 防火牆應用專區 了解Web2.0 Windows API開發專區 網絡編程專區 VB數據庫編程專區 圖像處理與多媒體編程掃描:掃描或跟蹤足跡(footprinting)是黑客的初始信息收集過程的一部分。在黑客能夠攻擊系統之前,他們需要收集關於該系統的信息,如網絡布局、操作系統類型、系統可用服務、系統用戶等。黑客可以根據所收集的信息推斷出可能的弱點,並選擇對選定目標系統的最佳攻擊方法。
拒絕服務攻擊:通常,黑客瞄准特定系統,闖入系統以便將其用於特定用途。那些系統的主機安全性經常會阻止攻擊者獲得對主機的控制權。但進行拒絕服務攻擊時,攻擊者不必獲得對系統的控制權。其目標只是使系統或網絡過載,這樣它們就無法繼續提供服務了。拒絕服務攻擊可以有不同的目標,包括帶寬消耗(bandwidth consumption)和資源缺乏(resource starvation)。
協議
本文討論了針對網際控制報文協議(ICMP)和傳輸控制協議(TCP)上的攻擊,這兩個協議都屬於網際協議(IP)系列。在深入研究關於這些協議的詳細信息之前,我打算先在適合於這些協議的環境中討論它們。圖 1 顯示了將以太網假定為底層物理網絡技術時的網際協議(Internet Protocol)棧的簡化圖。
圖 1. 網際協議棧
如圖 1 所示,網絡協議通常是分層的。這樣做是有意義的,因為底層協議提供很基本的服務,如網絡電纜上的信號傳輸。此外,較高級別的協議提供更復雜的應用層服務,如 Telnet。每個層都使用下面一層的服務,這使得頂層協議能夠在物理網絡上傳輸消息。讓我們簡要地研究一下圖 1 中顯示的協議。
稱為物理層協議的兩個底層處理網絡電纜上的實際信號傳輸。高一級別的協議 — 網際協議(IP)使用這一服務。
網際協議(IP)提供“主機對主機”包(或數據報)傳遞服務。IP 在底層物理網絡的邊界之間提供最基本的數據報傳遞形式。反過來,IP 層又提供由網際控制報文協議(ICMP)和傳輸控制協議(TCP)使用的服務。
網際控制報文協議(ICMP)是 IP 的組成部分,但它使用某些 IP 服務。ICMP 提供服務,使主機能夠彼此交流控制信息。ICMP 由 IP 和一些更高級別的協議使用,如傳輸控制協議(TCP)。
傳輸控制協議(TCP) 是本文中討論的第三個重要協議。TCP 的功能比 IP 更進一步,並提供兩個重要特性:連接和服務質量。這意味著您可以在兩台主機之間開一個虛擬通道,通過這個通道,使得所發送的包的順序及其實際傳遞都得到保障。
接下來更高的一級是應用層協議,如 Telnet 和 SMTP。它們都使用由 TCP 提供的服務。例如,當您用 Telnet 連接到主機時,打開一個連接,並且您希望所有輸入這個 Telnet 會話的數據都以正確的順序發送到接收主機。
1234下一頁閱讀全文