歡迎您光臨本站 註冊首頁

網路攻擊的發展趨勢

←手機掃碼閱讀     火星人 @ 2014-03-12 , reply:0
  

目前,Internet 已經成為全球信息基礎設施的骨幹網路,Internet 的開放性和共享性使得網路安全問題日益突出,網路攻擊的方法已由最初的零散知識點發展為一門完整系統的科學。與此相反的是,成為一名攻擊者越來越容易,需要掌握的技術越來越少,網路上隨手可得的攻擊實例視頻和黑客工具,使得任何人都可以輕鬆地發動攻擊。網路攻擊技術和攻擊工具正在以下幾個方面快速發展。

一、網路攻擊階段自動化

當網路安全專家用“自動化”描述網路攻擊時,網路攻擊已經開始了一個新的令人恐懼的“里程碑”,就像工業自動化帶來效率飛速發展一樣,網路攻擊的自動化促使了網路攻擊速度的大大提高。自動化攻擊一般涉及四個階段。

1)掃描階段

攻擊者採用各種新出現的掃描技術(隱藏掃描、告訴掃描、智能掃描、指紋識別等)來推動掃描工具的發展,使得攻擊者能夠利用更先進的掃描模式來改善掃描效果,提高掃描速度。最近一個新的發展趨勢是把漏洞數據同掃描代碼分離出來並標準化,使得攻擊者能自行對掃描工具進行更新。

2)滲透控制階段

傳統的植入方式,如郵件附件植入、文件捆綁植入,已經不再有效,因為現在人們普遍都安裝了殺毒軟體和防火牆。隨之出現的先進的隱藏遠程植入方式,如基於數字水印遠程植入方式、基於DLL(動態鏈接庫)和遠程線程插入的植入技術,能夠成功地躲避防病毒軟體的檢測將受控端程序植入到目的計算機中。

3)傳播攻擊階段

以前需要依靠人工啟動工具發起的攻擊,現在發展到由攻擊工具本身主動發起新的攻擊。

4)攻擊工具協調管理階段

隨著分散式攻擊工具的出現,攻擊者可以很容易地控制和協調分佈在 Internet 上的大量已經部署的攻擊工具。目前,分散式攻擊工具能夠更有效地發動拒絕服務攻擊,掃描潛在的受害者,危害存在安全隱患的系統。

二、網路攻擊智能化

隨著各種智能性的網路攻擊工具的湧現,普通技術的攻擊者都有可能在較短的時間內向脆弱的計算機網路系統發起攻擊。安全人員若要在這場入侵的網路戰爭中獲勝,首先要做到“知彼知己”,才能採用相應的對策組織這些攻擊。

目前攻擊工具的開發者正在利用更先進的思想和技術來武裝攻擊工具,攻擊工具的特徵比以前更難發現。相當多的工具已經具備了反偵破、只能動態行為、攻擊工具變異等特點。

反偵破是指攻擊者越來越多地採用具有隱蔽攻擊工具特性的技術,使得網路管理人員和網路安全專家需要耗費更多的時間分析新出現的攻擊工具和了解新的攻擊行為。

智能動態行為是指現在的攻擊工具能根據環境自適應地選擇或預先定義決定策略路徑來變化對他們的模式和行為,並不像早期的攻擊工具那樣,僅僅以單一確定的順序執行攻擊步驟。

攻擊工具變異是指攻擊工具已經發展到可以通過升級或更換工具的一部分迅速變化自身,進而發動迅速變化的攻擊,且在每一次攻擊中會出現多種不同形態的攻擊工具。

三、漏洞的發現和利用速度越來越快

安全漏洞是危害網路安全最主要的因素,安全漏洞並沒有廠商和操作系統平台的區別,他在所有的操作系統和應用軟體都是普遍存在的。

新發現的各種操作系統與網路安全漏洞每年都要增加一倍,網路安全管理員需要不斷用最近的補丁修補相應的漏洞。但攻擊者經常能夠搶在廠商發布漏洞補丁之前,發現這些未修補的漏洞同時發起攻擊。

四、防火牆的滲透率越來越高

配置防火牆目前仍然是企業和個人防範網路入侵者的主要防護措施。但是,一直以來,攻擊者都在研究攻擊和躲避防火牆的技術和手段。從他們攻擊防火牆的過程看,大概分為兩類。

第一類攻擊防火牆的方法是探測在目標網路上安裝的是何種防火牆系統,並且找出此防火牆系統允許哪些服務開放,這是基於防火牆的探測攻擊。

第二類攻擊防火牆的方法是採取地址欺騙,TCP序列號攻擊等手法繞過防火牆的認證機制,達到攻擊防火牆和內部網路的目的。

五、安全威脅的不對稱性在增加

Internet 上的安全是相互依賴的,每個 Internet 系統遭受攻擊的可能性取決於連接到全球 Internet 上其他系統的安全狀態。由於攻擊技術水平的進步,攻擊者可以比較容易地利用那些不安全的系統,對受害者發動破壞性的攻擊。隨著部署自動化程度和攻擊工具管理技巧的提高,威脅的不對稱性將繼續增加。

六、對網路基礎設施的破壞越來越大

      由於用戶越來越多地依賴網路提供各種服務來完成日常相關業務,攻擊者攻擊位於 Internet 關鍵部位的網路基礎設施造成的破壞影響越來越大。對這些網路基礎設施的攻擊, 主要手段有分散式拒絕服務攻擊,蠕蟲病毒攻擊、對 Internet 域名系統 DNS 攻擊和對路由器的攻擊。儘管路由器保護技術早已成型,但許多用戶並未充分利用路由器提供加密和認證特性進行相應的安全防護。



[火星人 ] 網路攻擊的發展趨勢已經有382次圍觀

http://coctec.com/docs/net/show-post-68179.html