对OA信息系统攻击的几种方法1
文:鼎捷ERP
作者:鼎捷数智 | 发布时间:2012-11-30 14:50:34
2.4 攻击
攻击是一种利用漏洞来破坏控制系统的行为。它由能够毁坏或者窃取机构信息或者物质资产的威胁代理来完成。漏洞是控制系统中已标识出来的缺陷,但没有对该缺陷进行控制,或控制不再有效。攻击与威胁不同,威胁总是存在,而攻击在实施某种行为并导致潜在的损失时才存在。例如,在许多地方,夏天总是存在雷暴的威胁,但只有在出现雷暴时,才有雷暴攻击,造成损失。以下部分讨论对控制系统实施的各种攻击类型。
2.4.1 恶意代码
这种类型的攻击包括执行了病毒、蠕虫、特洛伊木马以及蓄意破坏或窃取OA信息的活动Web脚本。一流的恶意代码攻击是多向量或多态蠕虫。这些攻击程序使用至多6个已知的攻击向量,利用常见信息系统设备的多个漏洞。这种攻击较好的例子就是2001年9月爆发的尼姆达(Nimda),它使用6个向量中的5个,以令人吃惊的速度进行传播。TruSecure公司是致力于信息安全统计及解决方案的行业发起者,据它报道,尼姆达在不到25分钟的时间里就传播到14个国家的因特网地址空间上。”表2-2略述了6类已知攻击向量。
2.4.2恶作剧
攻击计算机系统的一个更加隐蔽的途径是传播病毒恶作剧,它捆绑了一个真正的病毒。当攻击披上合法的外衣时,毫无疑虑的用户将更容易传播它。即使这些用户在为避免感染做着正确的工作,也会将这些攻击送到他们的同事和朋友那里,感染许多用户。
2,4.3 后门
攻击者使用一种已知或者过去未知的、而较新发现的访问方法,通过后门获得系统或网络资源的访问权。有时这些后门是系统设计员或维护人员留下的,所以称为陷阱。陷阱很难发现,因为通常留下它的程序员可以绕过工作流系统的审核检查。
2.4.4 密码破解
对密码进行逆计算的尝试常常称为破解。破解攻击是许多词典式攻击(稍后介绍)的一个组成部分。它在能获得安全账户管理器(SAM)数据文件的副本时使用。SAM文件包含用户密码的散列表示法。使用相同的算法对密码进行散列,并与SAM数据文件的散列结果进行比较。如果它们相同,密码就被破解。
2.4.5 暴力
运用计算和网络资源尝试密码的每一种可能组合,称为暴力攻击。因为这常常是尝试重复猜测常用用户账户的密码,有时它也称为密码攻击。如果攻击者能够缩小被攻击账户的范围,便能够用更多的时间和资源攻击较少的账户。这是建议修改厂商默认的常用账户名的一个原因。
密码攻击通常对低安全性的B2B系统很有效果,但是对采用了厂商推荐的一般安全准则的系统没有什么用。限制单位时间内允许的尝试次数,对于控制暴力攻击是非常有效的。在所有的安全措施中,通常很早就部署了暴力攻击的防御措施,暴力攻击还包含在SANS/FBI前20个较重要的因特网安全漏洞中。
2.4.6 词典方式
这是上面谈到的猜测密码的暴力攻击的另一种形式。词典式攻击通过选择要攻击的特定账户来缩小攻击范围,并且使用一个常用密码(词典)列表,而不是随意的密码组合。机构可以使用类似的词典,在重启过程中不接受密码,从而保护易猜测的密码。另外,要求使用额外数字和/或特殊字符的规则,会使词典类攻击无效。
2.4.7 拒绝服务(DoS)及分布式拒绝服务(DDoS)
在拒绝服务(DoS)攻击中,攻击者给目标发送很多连接或信息请求(见图2—10)。目标系统无法成功地处理如此多的请求以及其他合法的服务请求。这将引起系统崩溃,或者无法执行日常功能。分布式拒绝服务(DDoS)是一种同时从许多位置向一个目标发起请求流的攻击。大多数DDoS攻击发生后,会破坏许多系统(或许是数千个系统)。被破坏的机器变成僵尸,由攻击者远程(通常由一个发送的命令)操控,参与攻击。DDoS攻击较难防范, 目前任何单独的机构都无法进行控制。服务供应商管理团体目前正在协力防范DDoS。在这些团体中,有一个ConsensusRoadmapforDefeatingDistributedDenialOfServiceAttacks团体。按照流行的比喻方式,DDoS是因特网上的一种大规模杀伤性武器。322004年初的MyDoom蠕虫攻击就是对www.sco.com(UNIX操作系统的一个销售网站)的一次分布式拒绝服务(DDoS)攻击,该次攻击从2004年2月1日开始,一直持续到2004年2月12日。据说,SCO团体认为,这次攻击是开放源代码的Linux团体对他们的报复。
任何连接了因特网并提供基于TCP网络服务的系统(比如Web服务器、FTP服务器或邮件服务器),都是拒绝服务攻击的潜在目标。注意,除了在特定主机上发起的攻击外,如果路由器或者其他的网络服务系统提供其他TCP服务(例如echo),也可以对这些主机发起攻击。即使这种攻击使用了所有系统都使用的TCP协议中的基本元素,攻击的后果也会随着系统的不同而不同。
上一页:一个涉及OA信息安全的案例
下一页:对OA信息系统攻击的几种方法2
相关新闻
-
对OA信息系统攻击的几种方法2
嗅探器给网络增加了危险,因为许多OA系统和用户在本地网络上通过明文发送信息。嗅探器程序可以显示出所有通过的数据,包括密码和文件中的数据,比如字处理文档,屏幕上会显示出应用程序的敏感数据。
-
一个涉及OA信息安全的案例
Amy看了看墙上的LED计数器,此刻只派出了两个技术人员提供台式支持服务,而今天白班共有4个技术人员。她看了看计数器屏幕,惊奇地发现打入的电话正疯一般地往上涨,就像秒表上的数字一样。