AI+网络安全——智网融合空间体系建设指南_申志伟 等_AZW3_MOBI_EPUB_PDF_电子书(无页码)_申志伟 等
内容节选
第5章 传统网络攻击技术 网络攻击是指对网络的保密性、完整性、不可抵赖性、可用性、可控性产生危害的所有行为,可抽象地分为4种基本类型——信息泄露、完整性破坏、拒绝服务和非法访问。 一次成功的网络攻击通常包括信息收集、网络隐身、端口和漏洞扫描、实施攻击、设置后门和痕迹清除等步骤。依据攻击属性不同,也为了和防御篇保持统一,本章将传统网络攻击技术分为静态、动态和新型三种。 5.1 静态网络攻击技术 静态网络攻击技术指的是对现有网络系统中经常使用的终端、通信过程、应用程序等的漏洞、不足和缺陷,利用穷举、截获、插入、观察等传统方式进行攻击。 典型的静态网络攻击技术有口令破解技术、利用漏洞攻击技术、网络劫持技术、结构化查询语言(Structured Query Language,SQL)注射式攻击技术、木马攻击技术、后门攻击技术、鱼叉式网络钓鱼攻击技术、水坑攻击技术、物理摆渡攻击技术等。 5.1.1 口令破解技术 口令破解技术指的是黑客以口令为攻击目标,破解合法用户口令,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权,从而窃取、破坏和篡改目标系统信息,主要包括弱口令破解技术、口令暴力破解技术和字典攻击技术。 1.弱口令破解技术 弱口令是指由常用数字、字母等字符组合,容易被别人通过简单及平常思维方式就能猜到的密码,如12345、abcd1234、admin123、asdf1234、111111、qwe123、user123、1234、123123、abcd1234、password、1234567890。 弱口令破解技术是指攻击者利用弱口令思维和口令爆破工具,对计算机、数据库系统等的漏洞进行网络入侵,直接获得系统控制权限,获取高价值数据,引发数据泄露。 弱口令破解技术的工作原理如图5-1所示[1],具体如下。 (1)攻击程序利用常用弱口令语料库进行穷举试探,即从语料库中选取一串字符作为口令输入被攻击端主机,申请登录系统。 (2)若口令正确,则进入系统。 (3)若口令不正确,则程序将按照弱口令语料库顺序进行尝试,直至发现正确口令。 图5-1 弱口令破解技术的工作原理 弱口令破解技术的优势在于口令集范围较小,破解速度快,劣势在于攻击范围较窄,不能用于复杂口令场景。 2.口令暴力破解技术 口令暴力破解技术是指攻击者按照位数,将数字、字母、特殊符号等字符可能出现的组合逐一进行尝试,直到寻找到真正的口令为止。暴力破解的时间取决于目标口令长度,目标口令长度越长,需要的时间就越多。 口令暴力破解技术的工作原理如图5-2所示[2],具体如下。 (1)攻击者利用热词与结构攻击算法,结合语料库,对大量有规律性的口令进行穷举破解。 (2)如果破解成功,则进入目标系统。 (3)如果破解不成功,攻击者则将语料库中常用口令进行插入、删除、替换、大小写变换等变形,用这些变形后的海量口令直接碰撞目标口令。 (4)如果变形口令破解成功则进入目标系统。 (5)如果变形口令破解不成功,攻击者则使用基于概率的上下文无关语法算法,对字母、数字或特殊符号进行破解,不断尝试破解目标口令,直到成功。 图5-2 口令暴力破解技术的工作原理 口令暴力破解技术的优势在于其攻击方式较为直接,破解口令后可直接入侵目标机或目标系统,达到窃取高价值数据的目的;劣势在于口令破解往往需要重复上述算法多次,计算量大,对用户硬件条件要求较高。 3.字典攻击技术 字典攻击技术指的是攻击者逐一尝试用户自定义词典中列举的可能口令,结合用户创建口令规律,对用户自定义字典中的可能口令进行变形处理,从而实现对目标用户口令的破解。 字典攻击技术的工作原理如图5-3所示,具体如下。 (1)攻击者采用窃听、嗅探或社会工程学的方法获取主机用户账号,将用户账号中包含的用户姓名、生日、电话、地址等信息生成一个字典。 (2)攻击者从字典中选取一串字符作为口令,输入目标主机,申请登录系统。 (3)若口令正确,则进入系统。 (4)若口令不正确,攻击程序则按照字典顺序进行尝试,直至发现正确的口令。 字典攻击技术的优势在于极大地提高口令破解效率[3],是一种简单便捷的口令破解方法,因此被主流开源口令猜测工具所使用;劣势在于字典包含的字符串数量有限,无法破解不规则口令。 图5-3 字典攻击技术的工作原理 5.1.2 利用漏洞攻击技术 通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)用于评测漏洞的严重程度,CVSS得分基于一系列维度的测量结果,这些维度称为量度(Metrics)。漏洞的最终得分最大为10,最小为0。得分为7~10的漏洞通常被认为是高危漏洞,得分为4~6.9的是中危漏洞,得分为0~3.9的则是低危漏洞。 1.利用安全漏洞攻击技术 安全漏洞是指受限制的计算机、组件、应用程序或其......
- 封面
- 前折页
- 信息
- 内容简介
- 序
- 前言
- 第1篇 导论篇
- 第1章 人工智能导论
- 第2章 网络空间安全导论
- 第2篇 体系篇
- 第3章 智能安全规划体系
- 第4章 智能安全技术体系
- 第3篇 攻击篇
- 第5章 传统网络攻击技术
- 第6章 智能网络攻击技术
- 第4篇 防御篇
- 第7章 传统网络防御技术
- 第8章 智能网络防御技术
- 第5篇 应用篇
- 第9章 智能网络安全产品体系
- 第10章 人工智能在网络空间中的应用
- 第11章 人工智能在各领域的安全应用
- 第6篇 思考篇
- 第12章 人工智能的局限性与安全性
- 第13章 人工智能的哲学思考与安全治理路径
- 后折页
- 封底