< img height="1" width="1" style="display:none" src="https://a.gdt.qq.com/pixel?user_action_set_id=1200686054&action_type=PAGE_VIEW&noscript=1"/>

对OA信息系统攻击的几种方法2

文:鼎捷ERP

作者:鼎捷数智 | 发布时间:2012-11-30 14:50:34

2.4,8  欺骗   
    欺骗是一种用来非法访问计算机的技术,入侵者藉此向计算机发送消息,该消息的IP地址表明消息来自于一台可信赖的主机。要进行IP地址欺骗,黑客首先必须使用各种技术,找到一台可信赖主机的IP地址,然后更改数据包标题(见图2—11),使这个数据包看上去来自这台主机。新型的路由器和防火墙能够针对IP欺骗提供保护。

                     
2.4.9  中间人
    在众所周知的中间人或者TCP劫持攻击中,攻击者从网络上监控(嗅探)数据包,进行更改,再将数据包嵌回到网络中。这类攻击使用IP欺骗(如上所述),使攻击者能够假扮成网络上的另一个实体,偷听、改变、删除、绕行、添加、伪造或者转移数据。“在一个TCP劫持会话中,欺骗行为涉及中途拦截加密密钥的交换,使黑客变成一名看不见的中间人(偷听者),窃取加密的通信信息。图2—12显示黑客如何使用公共和私有加密密钥截取信息,要了解加密密钥的更多内容。


2.4.10  垃圾邮件
    垃圾邮件是未请求的商业电子邮件。虽然许多人认为垃圾邮件仅仅是一些令人讨厌的东西,不是什么攻击,但是它己成为使恶意代码攻击更有效的一种方式。2002年3月,据报道出现一种嵌入MP3文件的恶意代码,它就包含在垃圾邮件的附件中。”在现代机构中,垃圾邮件较显著的后果是由于有许多不想要的电子邮件,浪费了许多计算机和人力资源。许多机构试图使用筛选技术阻止垃圾邮件的进入。另—些机构只是告诉邮件系统的用户删除不想要的消息。
2.4。11  邮件炸弹
    电子邮件攻击的另一种形式,也是一种DoS,称为邮件炸弹。在邮件炸弹中,攻击者向目标发送大量的电子邮件。这可通过社会工程(稍后讨论)或者利用简单邮件传输协议中的各种技术缺陷来实现。被攻击的目标会接收到大量无法管理的未请求电子邮件。通过发送大量伪造标题信息的电子邮件,攻击者可以利用在因特网上配置不严密的电子邮件系统,欺骗它们给攻击者选定的地址发送许多电子邮件。如果许多这样的B2B系统被欺骗,参与攻击事件,那么目标电子邮件地址就会被数千个甚至数百万个无用电子邮件吞没。
2.4.12  嗅探器
    嗅探器是指能够监视在网络上传输的数据的程序或者设备。嗅探器可用于合法的网络管理,也可用于从网络上窃取信息。未授权的嗅探器对于网络安全来讲是非常危险的,因为它们实际上不可能被发现,但几乎可嵌入任何地方。所以,它们是黑客兵器库中较喜欢的武器。嗅探器经常工作在TCP/IP的网络上,在这里它们有时称为数据包嗅探器”。嗅探器给网络增加了危险,因为许多OA系统和用户在本地网络上通过明文发送信息。嗅探器程序可以显示出所有通过的数据,包括密码和文件中的数据,比如字处理文档,屏幕上会显示出应用程序的敏感数据。
2.4.13  社会工程
    在信息安全中,社会工程是指使用社交技能欺骗人们,将访问证书或者其他有价值的信息泄露给攻击者。这可以通过几种方式完成,通常,犯罪者假装是机构中地位比受害人高的人物。为了准备这场戏,犯罪者可能对机构中的其他人使用社交技能,来收集那些看似无关的信息。这些信息组合起来使用,会使这种虚伪的表演更加可信。比如,任何人都可以打电话给公司的总机,问出CIO的名字。但攻击者发现,给公司的其他人打电话时提及C10的名字,抬高自己的身份(虽然是假的),将更容易获得更多的协同信息。社会工程攻击包括:装扮成新员工,或者为了不被解雇而可怜兮兮寻求帮助的老员工。有时攻击者使用威胁、哄骗或者乞求的手段来动摇目标对象。还有其他方式,就像计算机紧急事件响应组/协调中心(CERT/CC)简讯中讲述的:
    “CERT/CC曾收到几个事故报告,说用户接到为获取他们的密码而采取行动的请求。这些请求以电子邮件消息、广播或者电话的方式发过来。较新的手法是教导用户运行一个入侵者事先安装的“测试”程序,提示用户输入密码。当用户执行这个程序时,用户名及密码将以电子邮件的方式发送到远端站点。这些信息可能来自于网站管理员或者根管理员。实际上,某个远端站点的人可能会发送它们,试图通过用户账号访问本地机器。”
    虽然这个简讯对于一些有经验的用户而言无足轻重,但还是有许多用户中了这些诡计。一次类似的社会工程攻击称为预付手续费诈骗(AFF),在国际上称为4-1-9诈骗,这是以尼日利亚的一个刑事代码来命名。4-1-9案件的罪犯常常涉及编造虚假的公司,例如尼日利亚国家石油公司,或者编造其他实体,例如银行、政府机关或非政府组织。这个诡计因从易受骗的人那里盗取资金而声名狼藉,他们先向想赚大钱的人送点钱,然后要求参与者没完没了地交手续费。人们甚至怀疑这些4-1—9案件涉嫌诱拐、勒索及谋杀。秘密部门认为罪犯通过引诱毫无戒心的人暴露他们的个人银行信息,从美国骗取了超过100万美元的赃款。更多的信息,请访问www.secretservice.gov/alert419.shtml。
    声明狼藉的超级黑客Kevin Mimick(见前面的相关资料)曾经说:“人是较脆弱的一环。你可以拥有较好的技术:防火墙、入侵检测系统、生命探测仪……但只要给一个毫无戒心的员工打个电话,便能够得到所有的东西。”
2.4.14  缓冲区溢出
    在通信过程中,两个实体的处理速度出现不协调时,就要使用缓冲区。缓冲区溢出是一个应用程序错误,给缓冲区发送的数据超过其处理能力时,缓冲区就会溢出。当缓冲区溢出时,攻击者能够使目标系统执行指令,或者利用该故障造成的其他后果。有时;被攻击的系统关机一段时间直到重新启动,这段时间对于用户而言无法使用,此时只能进行拒绝服务攻击。无论怎样,被攻击系统中的数据都丧失了完整性。1998年,微软就遇到了一个缓冲区溢出问题:
    “微软承认:如果在IE4.0中键入超过256个字符的res://URL(微软设计的一种URL),浏览器就会崩溃。在计算机上只能执行第256个字节之后的字节,其他字节不起作用。这个机动问题称为缓存区超限,正是本书中提到的较老式的黑客诡计。将一些恶意代码(例如,使奔腾计算机崩溃的FooF代码的可执行版本)添加到URL的末端,就会制造一场灾难。”
2.4.15  定时攻击   
    定时攻击是一种相对较新的攻击方式,它通过探测Web浏览器缓存的内容进行工作。这些攻击允许网络设计者建立一个恶意的cookie,存储在客户供应链管理系统上。Cookie允许设计者收集访问有密码保护的网站的信息。另一个同名攻击则是试图截取密码要素,来确定密钥和加密算法“。

上一页:对OA信息系统攻击的几种方法1

下一页:工作流信息管理中的风险管理

相关新闻

  • 工作流信息管理中的风险管理

    信息安全就是管理使用自动系统的风险,这涉及到公司里的每个人。为了使OA系统更安全,需要所有部门的参与。

  • 供应链管理系统的风险概述

    建立有竞争力的电子商务模型、方法或技术,机构就可以生产出出众的产品或服务,获得竞争优势。“知己知彼,百战不殆。知己而不知彼,即便获得胜利也损失惨重。既不知己又不知彼,每仗必败。”

  • 对OA信息系统攻击的几种方法1

    攻击者使用一种已知或者过去未知的、而较新发现的访问方法,通过后门获得系统或网络资源的访问权。有时这些后门是系统设计员或维护人员留下的,所以称为陷阱。

关注我们

留言板

咨询热线:400-626-5858