军用网络攻击技术规范_军用网络攻击技术

hacker|
223

美军划分的18种网络攻击手段

“软件漏洞”(威胁指数3.9):通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。

“内部植入威胁”(3.7):一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。在对方网络被物理隔绝的情况下,这种方式非常有效。据称,以色列为袭击伊朗核设施,计划派特工潜入伊朗,通过u盘向核设施网络植入病毒。

“逻辑炸弹”(3.7):可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。

“特洛伊木马”(3.7):老牌攻击手段,通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。

“伪造硬件”(3.6):通过伪造的硬件来发动攻击,目前已不常用。

“盗版软件” (3.6):通过盗版软件发动攻击,目前已不常用。

“隧道攻击” (3.5):通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。

“后门程序”(3.5):在编制程序时事先留下可以自由进入系统的通道。

“连续扫描”(3.5):在受感染计算机中植入蠕虫病毒,逐一扫描IP地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便制定相应的攻击方案。

“字典式扫描”(3.4):利用目标客户端的缓冲溢出弱点,取得计算机的控制权。

“数字扫描”(3.3):跟踪和刺探网络用户的行踪,以获取密码或者其它数据,主要用于对无线局域网的攻击。

“数据回收”(3.3):搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。

“僵尸网络”(3.0):采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具。

“电磁脉冲武器”(3.0):通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。不久前韩国军方就曾透露,韩国正在研制电磁脉冲炸弹和高功率微波炸弹,可以摧毁朝鲜核设施和导弹基地的所有电子设备。不过报告对电磁脉冲武器的威胁评估值不算高,只有3.0,属于轻度威胁范围,恐怕主要是因为这种武器目前主要掌握在发达国家手中,近年还很少用于网络战的缘故。

“细菌病毒”(3.0):感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。

“欺骗式攻击”(3.0):指一个人或者程序通过伪造数据成功地伪装成另外一个人或者程序,然后获取非对称性的优势。美军在1995年举行了一次名为“网络勇士”的演习,一名空军中尉用一台普通的电脑和调制解调器;不到几分钟就进入到美国海军大西洋舰队的指挥控制系统,并接管了大西洋舰队的指挥权,其中最关键的技术就是伪造数据,欺骗美军指挥系统。

“分布式拒绝服务”(2.9):简称 DDoS,目前应用范围最广的网络武器,不过其威胁指数只有2.9。最近发生在韩国的网络攻击事件就属于这种攻击。该攻击手段侧重于向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机和服务器。

“野兔病毒”(2.8):通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。

网络攻击的发展趋势

在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估,并减小这些风险。

越来越不对称的威胁

Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁将继续增加。

攻击工具越来越复杂

攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有三个特点:反侦破,攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;动态行为,早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为;攻击工具的成熟性,与早期的攻击工具不同,攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。许多常见攻击工具使用IRC或HTTP(超文本传输协议)等协议,从入侵者那里向受攻击的计算机发送数据或命令,使得人们将攻击特性与正常、合法的网络传输流区别开变得越来越困难。

发现安全漏洞越来越快

网络攻击 新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。

防火墙渗透率越来越高

防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,IPP(Internet打印协议)和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。

自动化和攻击速度提高

攻击工具的自动化水平不断提高。自动攻击一般涉及四个阶段,在每个阶段都出现了新变化。扫描可能的受害者。自1997年起,广泛的扫描变见惯。扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。损害脆弱的系统。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。攻击工具的协调管理。随着分布式攻击工具的出现,攻击者可以管理和协调分布在许多Internet系统上的大量已部署的攻击工具。分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。

对基础设施威胁增大

基础设施攻击是大面积影响Internet关键组成部分的攻击。由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。

拒绝服务攻击利用多个系统攻击一个或多个受害系统,使受攻击系统拒绝向其合法用户提供服务。攻击工具的自动化程度使得一个攻击者可以安装他们的工具并控制几万个受损害的系统发动攻击。入侵者经常搜索已知包含大量具有高速连接的易受攻击系统的地址块,电缆调制解调器、DSL和大学地址块越来越成为计划安装攻击工具的入侵者的目标。由于Internet是由有限而可消耗的资源组成,并且Internet的安全性是高度相互依赖的,因此拒绝服务攻击十分有效。蠕虫病毒是一种自我繁殖的恶意代码。与需要用户做某种事才能继续繁殖的病毒不同,蠕虫病毒可以自我繁殖。再加上它们可以利用大量安全漏洞,会使大量的系统在几个小时内受到攻击。一些蠕虫病毒包括内置的拒绝服务攻击载荷或Web站点损毁载荷,另一些蠕虫病毒则具有动态配置功能。但是,这些蠕虫病毒的最大影响力是,由于它们传播时生成海量的扫描传输流,它们的传播实际上在Internet上生成了拒绝攻击,造成大量间接的破坏(这样的例子包括:DSL路由器瘫痪;并非扫描本身造成的而是扫描引发的基础网络管理(ARP)传输流激增造成的电缆调制解制器ISP网络全面超载)。

美军发展网络攻击武器

据防务新闻网站2012年10月4日报道,一名军方官员表示,美国需要发展网络空间攻击性武器,以保护国家免受网络攻击。

美国网络司令部司令兼美国国家安全局局长基思·亚历山大表示,“如果防御仅仅是在尽力阻止攻击,那么这永远不算成功。政府需要在攻击发生之前将其扼杀,采取何种防御措施部分归因于攻击手段。”

亚历山大在美国商会举办的网络安全峰会上表示,任何赛博攻击行为都需要遵循其它军事态势 中相似的交战原则。

美国军方已经开始研究包括攻击型武器在内的各种网络空间策略。DARPA则开始为网络空间攻击能力构建平台,并经呼吁学术界和工业界的专家参与。

常见网络攻击技术包括哪些

1、人性式攻击,比如钓鱼式攻击、社会工程学攻击,这些攻击方式,技术含量往往很低,针对就是人性。有点骗子攻击的味道。著名黑客菲特尼客,以这种攻击为特长。

2、中间人攻击,各式各样的网络攻击,合拢而来几乎都是中间人攻击,原因很简单,任何两方面的通讯,必然受到第三方攻击的威胁。比如sniffer嗅探攻击,这种攻击可以说是网络攻击中最常用的,以此衍生出来的,ARP欺骗、DNS欺骗,小到木马以DLL劫持等技术进行传播,几乎都在使用中间人攻击。

3、缺陷式攻击,世界上没有一件完美的东西,网络也是如此,譬如DDOS攻击,这本质上不是漏洞,而只是一个小小的缺陷,因为TCP协议必须经历三次握手。

4、漏洞式攻击,就是所谓的0day

Hacker攻击,这种攻击是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用软件,可以瞬间完成攻击。

军事理论 通常采用哪些手段敌方的网络空间实施攻击?

通常采用计算机病毒、芯片攻击、黑客入侵网络空间实施攻击。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。

网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。网络信息系统所面临的威胁来自很多方面,而且会随着时间的变化而变化。

扩展资料:

应对策略

1、不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程式,比如“特洛伊”类黑客程式就需要骗你运行。尽量避免从Internet下载不知名的软件、游戏程式。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。

2、密码设置尽可能使用字母数字混排,单纯的英文或数字非常容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最佳经常更换。

参考资料来源:百度百科-网络攻击

黑客如何入侵军用指挥网络

在国外隔绝是不可能的,而在中国是完全可以的,政府和军队都是有自己的光纤,不通过互联网。所以在高的黑客也入侵不了,除非是政府和军队的内部人员干的。

0条大神的评论

发表评论