黑客攻击常用技术及防范方法简介
李杰李新艳张静
(河北农业大学海洋学院信息1『=程系,河北秦皇岛066003)
日商要]互联网发展至今,黑客攻击是最令广大网民头痛的事睛,它是计算机网络安全的主要威防。保障网络安全不但需要参考网络安全的各项标准以形威念嫂的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则.分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。饫籀枣词]黑客;攻击;DoS;DdoS;欺骗
互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。
黑客常用攻击技术总结起来有5种,分别为:1)缓;中区溢出攻击。2)IP地址欺骗。
3)Web欺骗。
4)拒绝服务攻击。5)分布式拒绝服务攻击。1缓冲区溢出攻击
通过往程序的缓;中区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,达到攻击的目的。
向一个有限空间的缓冲区中植入超长字符串可能会出现两个结果一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一结果就是利用这种漏洞可以执行任意命令,甚至可以取得系统的root级权限。
2
lP地址欺骗
假设在一个局域网中,主机A信任主机B,主机B信任主机C。黑客可以通过假冒机器B去欺骗A和C:通过假冒A和C去欺骗B。为了假冒C去欺骗B,首要任务是攻击C,使C瘫痪。
lP欺骗仅对一些特定的服务进行。例1)运行SunRPC的网络设备2)基于lP地址认证的网络服务,3)提供R系一TU8E务的机器,如提供rlogin,rsh,rcp等服务的机器。
防止IP欺骗的最好办法是安装一台过滤路由器,限制以本站点内部网为源地址的包通过,还应当滤掉那些以不同于内部网为源地址的包输出。
3
Web欺骗
Web欺骗就是一种网络欺骗,攻击者构建的虚假网站看起来就像
真实站点,具有同样的连接,同样的页面,而实际上,被欺骗的所有浏览器用户与这些伪装的页面的交互都受攻击者控制。
Web欺骗的原理:
Web欺骗攻击成功的关键在于攻击者的伪服务器必须位于受骗用
户到目标web服务的必经的路径上。
攻击者首先在某些web网页上改写所有与目标web站点有关的连接,使得不能指向真正的web服务器,而是指向攻击者的伪服务器。
当用户点击这些连接时,首先指向了伪服务器。攻击者向真正的服务器索取用户的所需界面。
当获得目标web送来的页面后,伪服务器改写连接并加入伪装代码,送给被欺骗的浏览器用户。
实际上鼠标的状态信息可以显示连接是否正确:当鼠标放置在web链接上时,连接状态显示链接所指向的URL地址。当web连接成功时,连接状态将显示所连接的服务器的名称。
这两项会使攻击者露出尾巴,因此攻击者往往通过JavaScript编程来jg*l-,对状态栏进行写操作,可将改写的URL状态恢复成改写前的状态,使欺骗更可信。
防范Web欺骗攻击的法
受到Web欺骗的用户可能会不知不觉泄漏机密信息,还可能受到
3
j丽j—ii百Ji广i『
经济损失。为确保安全,用户可以采取以下措施:
尽量关掉浏览器的JavaScript,ActiveX和Java选项:不从自己不熟悉的网站上链接到其他网站:要养成从地址栏中直接输入网址的习惯。4拒绝服务攻击(DenialofService,即DoS)
DoS的攻击方式有很多种,最基本的就是利用合理的请求来占用过多的服务资源,致使服务超载,无法响应其他请求。
SYNFlood是当前最流行的DoS与DDoS的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽的攻击方式。
首先我们看一下建立TCP连接的标;隹过程(即三次握手):首先,客户端发送一个包含同步SYN标志的TCP报文,同步报文会指明客户端使用的端口以及TCP连接的初始序号;第二步,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK(确认j的报文,表示客户端的请求被接受。第三步,客户端也返回一个确认报文ACK给服务器端,到此一个TCP连接完成。
问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的,这种情况下服务器端一般会重试,再次发送SYN+ACK给客户端并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间大约为30秒~2分钟。一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题。
但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。实际上如果服务器
的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃——即使服务
器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求,止LB,d-从正常客户的角度看来,服务器失去响应,也就是服务器端受到了SYNFlood攻击。
防御SYNFlood方法.
1)缩短SYNTimeout时间。由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间。
2)设置SYNCookie。就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个lP的重复SYN报文,就认定是受到了攻击,以后从这个lP地址来的包会被一概丢弃。
3)使用防火墙技术。禁止对主机的非开放服务的访问:限制同时打开的SYN最大连接数,限制特定IP地址的访问:启用防火墙的防DoS的属性;严格限制对外开放的服务器的向外访问。
4)关闭不必要的服务;及时更新系统补丁。5分布式拒绝服务攻击(DDoS)
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大
增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。
(下转第224页)
21应用科技
1—1一
乞Ao一<0.3287(乞At十AAm)一△,4(D
(1—3
4)改变“大马拉/J、车”的状况。对于容量选择过大,长期不合理轻载运行的设备,当在近期及未来增加负荷无望,不能摆脱非经济区的,应调换容量适当的设备,减小损耗,提高效率。进行这一工作,要提前做好调换方案及相关配套的技术措施,通过论证分析后进行。
按并联运行经济点投切变压器多台变压器并联运行时,通过计算
式(1—3)中的∑4Q为变压器低压侧应控制的目无功电量。按照
艺AQ/乞An可进一步求出变压器低压侧应控制的日,ztzl9功率因数
(与用电量及变压器损耗值有关),大约在096~098之间。
绝对不向电网反送无功
用户向电网反送无功,将打乱整个无功补
可根据负荷大小,按照经济运行的要求,投切变压器。通过增减运行变压器的台数,以降低总损耗,提高运行效率而节电。变压器经济并联运行的实质,就是对固定损耗(铁损)与可变损耗(铜损)实行总体优化,达到最佳的运行结果。
偿潮流的分布,增加变压器及线路损耗:同时在轻载时往往造成电网电压的升高,在后夜显得更为突出,对供电、用电都没好处。因此,为了防止用户向电网反送无功功率,要求对无功电能表一律加装防倒装置:对大用户,装设反向无功电能表,以监视、检查无功功率的流向,发现向电网反送无功时,及时处理:向电网反送无功,大多是补偿电容器退出不及时造成。为此,补偿装置的电容器,手动投切要做到及时,自动投切要做到可靠、有效。
22节电的运行措施
节电的运行措施,主要在保证安全的前提下,从改变供电系统及设备的运行方式入手,达到经济运行,实现节电的目的。
改变运行方式:将双电源由一路运行改为两路同时运行:均衡供电系统的负荷潮流分配,即不宜负荷电流大的太大,小的太小;在正常情况下,导线最高温度为:铜线为80℃,铝线、钢芯铝线为70%。在条件允许时,按照经济运行电流带负荷或安排运行方式,对降低线损是比较理想的。
使设备在经济区运行.电气设备的高效率区,一般大多设计在负载率不低于一定的运行范围,如电动机在负载率口_70%~100%之间,效率最高。应尽量避免“大马拉小车”的现象出现,所以对处在非经济运行区的设备要进行改进。
1)将轻载电动机由△接线改为Y接线运行。电动机定子绕组由△接线(全电压)改为Y接线(电压降低率1/、/3=0.577)后,保持额定电流厶不变,降压后的出力约为额定功率Jp。的50%,功率因数可提高到80%以上。当电动机的实际负载率口/J、于或等于经济点的临时负载率风,损耗可降低,效率可提高,达到节电的目的。风由式(1—4)计算
23节电的技术措施
节电的技术措施一般包括:降低线损、选用高效节能产品、对设备进行节能改造、采用新技术及新工艺等。
1)降低线损。电力在传输及分配、使用过程中,在输配电线路和变压器上产生的电麓损耗,统称为线损。降低线损的主要措施有:合理选择设备的额定电压。bLeD适当提高供电设备的额定电压;简化系统结构,减少电压等级及变压次数;提高设备的运行电压:单相供电改为多相供电;平衡三相负荷;降低供电线路的电阻。比如加大导线截面,缩短供电线路长度,铝线换铜线,优化供电半径。比如采用单端供电或放射形多路供电:提高功率因数:使用导电膏等方法都可使线损大幅度降低。
2)选用高效节能产品。节能产品与普通产品相比,其技术指标先进,损耗低,效率高,但价格往往偏高。因此,节能产品的使用,将增加设备的初期投资。何时能收回这些增加的投资,就成为人们关注的问题。具体措施有使用节能变压器、节能电动机及高效节能光源及照明节电装置等。
3)对设备进行节能改造。对高能耗设备进行技术改造,使之效率提高,达到物尽其用的目的,往往在经济上还是很合算的。成功的经验表明,对设备进行节能改造,比更新设备可节约资金1/3~1/4。设备改造的原则是:运行使用时间未超过设计寿命(一般按20年考虑),且改造后在5年内能收回改造投资的设备,一般宜进行技术改造:不符合上述条件的旧设备,原则上应更新。另外,运行中的设备发生事故,修复时也可按节能标;隹进行改造,一举两得。
4)采用新技术及新工艺。新技术、新工艺代表着应用技术发展的潮流和方向。成熟的新技术、新工艺往往是研究成果开发的结晶,具有
肛、/全象嚣麓
1—4
先进性、实用性、经济性的特点,大量采用这些技术,将给节能带来丰硕的成果。比如广泛采用远红外加热技术、软启动技术、变频调速技术、蓄冷空调技术及蓄热技术等。
式中:△R表电动机接线时的空载损耗,kW;△尸k表电动机Y接线时的空载损耗,kW;△段表电动机接线时的额定负载损耗,kW。
2)将轻载电动机自动转入由软起动器控制功率因数调节。适用于口<03的情况。
3)将口<05的调容变压器改为串联运行。此时,变压器的容量为SN/2;铁芯磁密降低一半,铁损降低3/4。
[参考文献]
【1]姜宁线损与节电技术问答[MI中国电力出版社,2005
【21周鸿昌.能源与节能技术【M]_同济大学出版社,1996.
(上接第213页)
这时侯分布式拒绝服务攻击手段(DDoS)就应运而生了。DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
DDoS攻击原理:
一个比较完善的DDoS攻击体系分成四大部分,黑客控制一台攻击机,利用攻击机再去控制大量的傀儡机。请注意控制机与攻击机的区别,对受害者来说,DDoS的实际攻击包是从傀儡机上发出的,控制机只发布命令而不参与实际的攻击。对攻击机和傀儡机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡
机就去发起攻击了。
对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作,所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏lP地址的程序,降低受到攻击的可能性。
保障网络安全不但需要参考网络安全的各项标准以形成合理的评估;隹则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。
[参考文献]
1
1叶j±:杰计算机网络安全技术,2004.
2I张基温信息系统安全原理——21世纪高等院校计算机系列教材,2005
224
因篇幅问题不能全部显示,请点此查看更多更全内容