主动攻击包含攻击者访问他所需信息的故意行为。比如
远程登录到指定机器的端口25找出公司运行的
邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误
IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。
定义
主动攻击包括
拒绝服务攻击(
DoS)、
分布式拒绝服务(
DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
分类
主动攻击包含对
数据流的某些修改,或者生成一个假的
数据流。它可分为五类:
伪装
伪装是一个实体假装成另外一个实体。伪装攻击往往连同另一类主动攻击一起进行。假如,身份鉴别的序列被捕获,并在有效地身份鉴别发生时做出回答,有可能使具有很少特权的实体得到
额外的特权,这样不具有这些特权的人获得了这些特权。
回答(重放)
回答攻击包含
数据单元的被动捕获,随之再重传这些
数据,从而产生一个非授权的效果。
修改报文
修改报文攻击意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果。
拒绝服务(DoS)
DoS攻击是指利用合理的服务请求来占用过多的服务资源,从而使合法的用户得不到服务响应。这种攻击行为使
网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停正提供正常的网络服务。
拒绝服务攻击是阻止或禁止通信设施的正常使用和管理。这种攻击可能针对专门的目标(如
安全审计服务),抑制所有
报文直接送到目的站;也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能。
主动攻击和
被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。因此,对主动攻击采取的方法,并从破坏中恢复。因此制止的效应也可能对防止破坏做出贡献。
分布式拒绝服务(DDoS)
分布式拒绝服务(
洪水攻击)是在传统的
Dos攻击基础上产生的一类攻击方式,它使许多分布的主机同时攻击一个目标,从而使目标瘫痪等。一个比较完善的
DDos攻击体系分为四大部分:黑客,控制
傀儡机,攻击傀儡机,受害者。最重要的是第二,三部分,分别用于控制和实际发起攻击。对于第四部分的受害者来说,
DDos的实际攻击包是从第三部分的攻击傀儡机上发起的,第二部分只发布控制命令而不参加实际的攻击。主动攻击难以预防,但却容易检测,所以重点是在于检测并从破坏中回复。
攻击手段
网络攻击手段形式多样,将网络主动攻击分为六大类进行研究:
探测型攻击:通过各种扫描技术快速准确地获取敌方网络的重要信息,代表性的攻击手段有
端口扫描、服务漏洞扫描和
操作系统漏洞扫描。
肢解型攻击:集中攻击敌方信息系统关键结点,如
FTP、
WEB、
DNS和
E-Mail 服务器等,破坏敌方的信息集成,代表性的攻击手段有
缓冲区溢出攻击和后门攻击。
病毒型攻击:通过在敌方网络安置可控的病毒或
恶意代码,在必要的时候引爆病毒或恶意代码,使敌方控制中心瘫痪,代表性的攻击手段有恶意代码的开发和注入技术。
内置型攻击:深入敌方的网络内部,安置木马或者通过安装网络嗅探程序,源源不断地向我方提供敌方的信息情报,代表性的攻击手段有远程控制攻击和TCP劫持。
欺骗型攻击:通过传输虚假的信息欺骗敌方,使敌方指挥系统对收到的信息真假难辨,无法决策,或者做出错误决策,代表性的攻击手段有IP欺骗攻击。
阻塞型攻击:阻塞敌方信息流,使敌方网络无法进行正常传输,代表性的攻击手段有DoS攻击和DDoS攻击。
响应技术
主动攻击响应就是在入侵检测系统检测到攻击后,系统根据攻击类型自动选择预定义的响应措施来阻断当前的攻击,防止后续攻击的发生,以及进行攻击取证和对攻击所造成的破坏进行恢复。当前实际应用的主动响应技术非常有限,主要有以下三种:
ICMP不可达响应
ICMII,不可达响应就是在入侵检测系统检测到特定的攻击事件后,通过向被攻击主机或攻击源发送ICMP端口或目的不可达报文来阻断攻击。
TCP-RST响应
TCP-RST响应也称阻断会话响应。在入侵检测系统检测到特定的攻击事件后,通过阻断攻击者和受害者之间的
TCP,会话来阻断攻击。这种阻断会话机制是入侵检测系统中使用最多的主动响应机制。
防火墙联动响应
防火墙联动响应就是当入侵检测系统检测到攻击事件后向防火墙发送规则用于阻断当前以及后续攻击。然而防火墙联动响应还处于简单的基于地址的包过滤阶段,这种联动方式对采取了
IP地址欺骗的攻击毫无作用。