1.1.2 网络威胁的表现形式

从上述的网络安全事件,可以看到网络威胁正趋于专业化,目的性非常强,而且在各重大网络安全事件的背后都有黑客的影子。现在的网络安全不仅威胁着因特网,日常使用的局域网也存在各种威胁。本节主要讲述网络威胁的几种主要的表现形式,让读者重点了解并提高防范意识。

知识点拨

黑客

“黑客”(Hacker)指热心于计算机及网络技术并且水平高超的人,他们精通计算机软硬件、操作系统、编程、网络技术等,并利用这些技术突破各种防御,获取所需要的各种数据信息,或达到其他目的。

1.欺骗攻击

欺骗是黑客最常用的套路,这里的欺骗不是欺骗人,而是欺骗网络和终端设备。常见的欺骗有ARP欺骗攻击、DHCP欺骗攻击、DNS欺骗攻击以及交换机的生成树欺骗攻击、路由器的路由表攻击等,常见的ARP欺骗,如图1-5所示。黑客的主机监听局域网中其他设备对网关的ARP请求,然后将自己的MAC地址回应给请求的设备。这些设备发给网关的数据,全部发给了黑客的主机。黑客就可以破译数据包中的信息,或篡改数据。

图1-5

知识点拨

ARP

ARP(Address Resolution Protocol,地址解析协议)的作用是将IP地址解析成MAC地址,只有知道了IP地址和MAC地址,局域网中的设备才能互相通信。

2.拒绝服务攻击

网络上的服务器侦听各种网络终端的服务请求,然后给予应答并提供相应的服务。每一个请求都要耗费一定的服务器资源,如果在某一时间点有非常多的请求,服务器可能会响应缓慢,造成正常访问受阻,如果请求达到一定量,又没有采取有效的防御手段,服务器就会因为资源耗尽而宕机,这也是服务器固有缺陷之一。当然,现在有很多应对手段,但也仅仅是保证服务器不会崩溃,而无法做到在防御的情况下还不影响正常访问。拒绝服务攻击包括SYN泛洪攻击、Smurf攻击、DDoS攻击等,常见的僵尸网络攻击也属于DDoS攻击的一种,如图1-6所示。

图1-6

知识点拨

僵尸网络

僵尸网络是指采用多种传播手段传播僵尸病毒,造成大量主机感染并成为攻击者的“肉鸡”,在攻击时,控制者只要发布一条指令,所有感染僵尸病毒的主机将统一进行攻击。感染的主机数量级越大,DDoS攻击时的威力也就越大。

3.漏洞攻击

无论是程序还是系统,只要是人为设置参数的,都会有漏洞,如图1-7所示。漏洞的产生原因,包括编程时对程序逻辑结构设计不合理,编程中的设计错误,编程水平等。一个固若金汤的系统,加上一个漏洞百出的软件,整个系统的安全就形同虚设了。另外,随着网络技术的发展,以前很安全的系统或协议,也会逐渐暴露出不足和矛盾,这也是漏洞产生的原因之一。黑客就可以利用漏洞对系统进行攻击和入侵。

图1-7

由于每个系统或多或少都会存在这样或那样的漏洞,所以黑客入侵系统时,总会先查找有无系统漏洞,然后进入系统并发动攻击或者窃取各种信息,如图1-8所示。

图1-8

利用系统漏洞进行溢出攻击是现在网络上一种常见的攻击手段。漏洞是系统存在的缺陷和不足,而溢出一般指缓冲区溢出。在计算机中,有一个叫“缓存区”的地方,用来存储用户输入的数据,缓冲区的长度是事先设定好且容量不变,如果用户输入的数据超过了缓冲区的长度,就会溢出,而这些溢出的数据会覆盖在合法的数据上。

通过这个原理,可以将病毒代码通过缓存区溢出,让计算机执行并传播,如以前大名鼎鼎的“冲击波”病毒、“红色代码”病毒等。也可以通过溢出攻击得到系统最高权限。还可以通过木马将计算机变成“肉鸡”(也称为傀儡机,指可以被黑客远程控制的计算机)。

知识点拨

冲击波病毒

冲击波病毒是很早以前网络上非常流行的一种病毒。它是一种利用DCOM RPC缓冲区漏洞攻击系统的病毒,可以使操作系统异常,不停重启,导致系统崩溃,还会阻止用户更新,被攻击的系统还会丧失更新该漏洞补丁的能力。

4.病毒木马攻击

现在病毒和木马的界线已经越来越不明显了,在经济利益的驱使下,单纯破坏性的病毒越来越少,但威力越来越大,通过病毒的破坏效果勒索对方,如图1-9所示。随着智能手机和App市场的繁荣,各种木马病毒也在向手机端泛滥。App权限滥用、下载被篡改的破解版App等,都可能会造成用户的电话簿、照片等各种信息的泄露,所以近期各种聊天陷阱以及勒索事件频频发生。

图1-9

5.密码破解攻击

密码破解攻击也叫穷举法,利用软件不断生成满足用户条件的组合来尝试登录。例如一个四位纯数字的密码,可能的组合数量有10000次,那么只要用软件组合10000次,就可以得到正确的密码。无论多么复杂的密码,理论上都是可以破解的,主要的限制条件就是时间。为了提高效率,可以选择算法更快的软件,或者准备一个高效率的密码字典,按照字典的组合进行查找。为了应对软件的暴力破解,出现了验证码。为了对抗验证码,黑客又对验证码进行了识别和破解,然后又出现了更复杂的验证码、多次验证、手机短信验证、多次失败锁定等多种验证及应对机制。入门级黑客只能尝试没有验证码的网站的破解。

理论上,只要密码满足一定的复杂性要求,就可以做到相对安全。例如破解时间为几十年,就可以认为该密码非常安全了。增大破解的代价是保证安全的一种手段。KALI破解无线接入密码的过程如图1-10所示。

6.恶意代码攻击

恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。恶意代码能够经过存储介质或网络进行传播,从一台计算机传到另外一台计算机,未经授权认证访问或破坏计算机系统。一般恶意代码会部署在挂马网站的网页中,或是隐藏在一些被攻陷的正常网站的网页代码中,主要并不是针对网站,而是通过用户端的浏览器进行攻击。如果用户使用了安全性差的浏览器,或者浏览器中的漏洞被利用,就会被这些恶意代码攻击,从而威胁计算机系统的安全,如图1-11所示。

图1-10

图1-11

知识点拨

强密码

强密码指的是不容易猜到或破解的密码。强密码至少要有六个字符长,不包含全部或部分用户账户名,且至少包含以下四类字符中的三类:大写字母、小写字母、数字,以及特殊符号(如!、@、#等)。

7.钓鱼攻击

钓鱼攻击就是通过对某些知名网站的高级仿制,诱使用户在钓鱼网站中填写本人的各种敏感信息,从而获取用户的各种密码、身份信息等,为进一步实施诈骗或撞库收集信息,如图1-12所示。用户可以通过域名辨识是否为钓鱼网站。

图1-12

知识点拨

撞库

撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户信息。很多用户在不同网站使用相同的账号密码,因此黑客可以通过获取的用户在A网站的账户来尝试登录B网站,这就可以理解为撞库攻击。

8.社工攻击

社工(Social Engineering)是社会工程学的简称,指利用人类社会的各种资源来解决问题的一门学问。黑客领域的社工就是利用网络公开资源或人性弱点来与其他人交流,或者干预其心理,从而收集信息,达到入侵系统的目的。

虽然现在网络发展迅速,网络终端的数量也更加庞大,但随着网络及设备安全性的提升,各网站的安全系统提升,高端的入侵已经越来越专业。普通的黑客,仅仅依靠几个工具达到入侵的目的已经越来越困难了。

Kevin D. Mitnick在《反欺骗的艺术——世界传奇黑客的经历分享》中讲到,与其大费周章地破解系统,不如直接从管理员下手,这就是社工的核心精神。一个固若金汤的系统,只要是人为控制的,就会有漏洞。现在我国网民总数已经超过10亿,其中80%以上基本无安全意识,所以再安全的系统,也不可能拒绝人为的漏洞。例如钓鱼、个人隐私泄露等。所以社工技术对于未来黑客发展的方向将会起到主导作用。

9.短信电话攻击

现在很多网站注册,需要绑定手机号并填写注册码。而黑客利用注册时需要接收验证码的特点编写软件,通过这些网站的接口模块对填写的手机号进行大量验证码的发送。虽然验证码之间有时间间隔,但手中的接口如果足够多,多到可以无限循环,如图1-13所示。另外,黑客还会使用一些境外的拨号软件对用户的手机进行电话攻击,让受害者只能关闭手机,从而实施下一步计划。

图1-13