1.5 網路攻擊簡介

網路安全的三大要求, 包括了Secrecy(私密性), Authentication(認證), 及 Integrity(完整性).  這裏只介紹攻擊分類, 不討論網路安全的技術.

1. 惡意程式(Malware) : botnet, Virus, Worms, Trojan Horse.

    a. Virus - 通常藉由使用者主動接收檔案(如收函戶加檔案之email)並藉由使用者執行感染。會自我複製並散佈給其他使用者
    b. Worms -  透過使用者被動接收檔案並自動執行感染,並自我複製感染其他使用者
    c. Trojan Horse - 將間諜程式包裝在檔案中,透過使用者下載植入。通常側錄鍵盤、記錄使用者資訊並傳至指定主機中 

2. 攻擊伺服器而影響到整個網路 : 服務阻斷 Denial-of-Service,DOS ;分散式服務阻斷 distributed Dos,DDOS 

   DOS攻擊可歸納成三類:

   (1)弱點攻擊 - 傳送well-crafted訊息至有漏洞的應用程式或作業系統中,可造成被攻擊系統出問題甚至關閉

   (2)頻寬滿載 - 對目標主機大量傳送封包至導致其頻寬滿載使其封包無法傳送

   (3)連線滿載 - 攻擊者與攻擊目標大量建立half-open 或fully open的TCP連線,使其連線滿載無法與正常服務連線

3. 竊聽: 封包竊聽 Packet Sniffing

4. 偽裝 (Masquerade): IP spoofing, DNS spoofing

5. 篡改 : Man-in-the-middle attack

Man-in-the-middle攻擊可以修改傳遞的訊息, 破壞資料的完整性(integrity).  有許多能提供私密性(Secrecy)及端點認證(End-to-end Authentication)的網路安全機置(mechanism), 並不能同時保障資料的完整性.

─────────────────────────────────────────────────────────────────

根據一般的網路安全實務經驗,針對網路通訊內容的攻擊可粗分為主動式攻擊(Active Attack)以及被動式攻擊(Passive Attack)兩大類型。

所謂的被動式攻擊意指入侵者(非法)取得資訊資產的存取權限,但是並未對其內容進行竄改。主要的攻擊方式有以下兩種:

一. 竊聽 (Eavesdropping):竊聽是指入侵者針對檔案或通訊內容進行監控。最常見的例子是於影片中時常出現的電話監聽與網路監聽等等。

二. 通訊分析 (Traffic Analysis):流量分析是針對網路通訊的流量、內容、以及行為等等進行分析,透過通訊內容或者流量的分析可以獲得目標網路可觀的資料,如:伺服器位址、通訊模式等等。

所謂的主動式攻擊意指入侵者針對檔案或通訊內容進行偽造或修改,可能為以下四種攻擊型式之一或是採取混合方式進行:

  1. 偽裝 (Masquerade):偽裝是指攻擊者欺騙認證系統,非法取用系統資源。例如利用社交工程法騙取,或者利用網路竊聽的方式取得密碼後登入系統。
  2. 重播 (Replay):重播是指攻擊者將從網路上截取的某些通訊內容(如認證資訊)重新發送,以欺騙伺服器認證機制。常見的實例如早期 Windows 網路芳鄰採用雜湊方式 (Hash Function) 進行密碼的加密,入侵者若能截取獲得編碼後的密碼內容,可以利用重送一次的方式取得系統登入的授權。
  3. 訊息竄改 (Message Modification):訊息竄改指攻擊者針對網路通訊的內容進行刪增或者更動。通訊劫奪(Session Hijacking)利用 TCP/IP 網路通訊的弱點,搶奪合法使用者的通訊頻道,進而獲得系統的操作權限,這種方式為訊息竄改的一個實例。
  4. 服務阻絕 (Denial of Service):服務阻絕大概是大家最耳熟能詳的攻擊方式,攻擊者透過各種可能的方法 (ICMP flooding、SYN Flooding、Mail Bomb)等等方式使得使用者與管理者無法取得系統資源及服務。