当前位置:文档之家› 毕业论文(基于对抗的网络攻防实践)

毕业论文(基于对抗的网络攻防实践)

三亚学院

本科生毕业论文(设计)

论文(设计)题目:基于对抗的网络攻防实践分院:理工学院

专业(方向):软件工程

年级、班级: 0801 学生学号:

学生姓名:

指导老师:杨婷婷

2012 年 5 月 17日

海南大学三亚学院毕业论文

论文独创性声明

本人所呈交的毕业论文(设计)是我个人在指导教师指导下进行的研究工作及取得的成果。除特别加以标注的地方外,论文中不包含其他人的研究成果。本论文如有剽窃他人研究成果及相关资料若有不实之处,由本人承担一切相关责任。

本人的毕业论文(设计)中所有研究成果的知识产权属海南大学三亚学院所有。本人保证:发表或使用与本论文相关的成果时署名单位仍然为海南大学三亚学院,无论何时何地,未经学院许可,决不转移或扩散与之相关的任何技术或成果。学院有权保留本人所提交论文的原件或复印件,允许论文被查阅或借阅;学院可以公布本论文的全部或部分内容,可以采用影印、缩印或其他手段复制保存本论文。

加密学位论文解密之前后,以上申明同样适用

论文作者签名:日期:年月日

摘要

当今世界,信息是无形的重要资源,信息网络化促进现代社会的快速发展,正在影响到商业、工业、教育、政府、国防等各个领域的变革,电子商务、电子政务、远程教育、电子军务、数字地球等相关新概念不断出现。

目前,信息网络的日益发展已让“地球”降格变成了“村”,天涯近在咫尺,一切近可企及,沟通肆意畅快.正是因为网络的飞速发展,在给人们带来巨大的利益和便捷生活的同时,也伴随着许许多多安全问题,这些问题有的可以顷刻间造成数十亿乃至数百亿的经济损失,有的甚至可以危害到某个国家的国防机构,对地球生命造成致命的危险,以致于酿成一场灾难。所以网络安全的研究,在当代社会,是一个不容忽视的课题,网络安全的更好的发展,可以为以后地球科技进化的方向和发展提供更加完善的环境。

网络攻防作为网络安全领域中的一个子集,对于它的研究是非常有价值的。网络攻防技术在对抗中的螺旋式发展,很大程度决定了网络安全领域的前进方向及各种安全标准的制定。由于网络攻防技术是目前唯一不能从实践中反馈信息的工程技术,所以为了减少学习攻防技术的成本,攻防技术的仿真模拟就显得更加重要和迫切。

【关键词】网络信息对抗攻防安全

Abstract

Nowadays,informations is the important and invisible resource,the modem society have been rapidly progress and fast development by the information networking, and the information networking is effecting revolution of many area of modem society,such as education,commerce,industry,government,national defense,as result of the new concept was born one after another,such as e-business,EG,e-military affair,remote eduction,digital earth.

At present,the rapid development of information network have made the"earth" jumped into "village",everything is just close enough to touch.As the rapid development of the network ,network become a double edge.it can bring huge profit and convenient life,but it have many security issues,some of the issues can lose billions and even ten billions property in a moment,some even can threat institution of national defense,it's a disaster for life of earth.Therefore,the research of network security is a task which can't be ignored in modem society,the better it is developed,the more perfect milieu for the technical progress and development.

It is a much valuable research for network attack&defense(A&D) which is a subclass of network security.The network A&D technique has a spiral development by counterwork,then,it is so important for the network security to where it will go,and draft a variety of security standards.Because network A&D technique is a unique project technique which can not get feedback from practice,we should use the simulation condition to learn the network A&D technique ,then,we also cut down much cost for leaning technique.

【Key Words】network information security counterwork attack defence

目录

1 绪论 (1)

1.1 选题背景 (1)

1.2 研究现状 (2)

1.3 论文的主要工作 (2)

2 网络攻防与安全 (3)

2.1 网络攻防 (3)

2.2 网络安全 (5)

2.3 攻防与安全的关系 (6)

3 网络攻击分类 (7)

3.1 主动攻击 (7)

3.2 被动攻击 (7)

3.3 仿真网络中的攻击实践 (8)

4 网络防御分类 (12)

4.1 被动式静态网络防御 (13)

4.2 主动式动态网络防御 (14)

4.3 仿真网络中的防御实践 (15)

5 总结与展望 (16)

5.1 网络攻防的现状及发展趋势预测 (16)

5.2 网络安全的现状及发展趋势预测 (17)

参考文献 (19)

致谢 (20)

海南大学三亚学院毕业论文

1绪论

1.1选题背景

以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入。伴随着网络技术的高速发展,各种各样的安全问题也相继出现,网络信息资源的安全备受关注。保证网络系统的保密性、完整性、可用性、可控性、可审查性方面就显得非常重要。

目前,因为网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了急待解决的问题。由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。使得攻防成为一堆对立且统一的矛盾体,攻防实验也成螺旋状态不断地发展变化。

正是因为网络的迅速发展及网络安全问题的日趋严重,使得网络变成了一把“双刃剑”:用得好(安全可靠)就获益良多,用得不好(漏洞百出)就会贻害无穷。在全球化竞争的大环境之下,作为最为重要的信息、载体的支撑平台一一计算机网络,其自身安全已日益成为备受关汪的核心和焦点。网络安全作为国家安全战略的重要组成部分,其重要性毋庸置疑也自不必说。

1.2研究现状

世界各国(机构、组织等)当前对网络安全的研究仍然侧重于技术和管理方面的传统层面探讨,但是传统的研究思路几乎雷同、鲜有新意,无非是技术或管理方面的宣讲。总体上给人以“不识庐山真面目,只缘身在此山中”的感觉,不能从宏观上全局把握网络安全的现实尺度。

国内对网络攻防的研究表现为信息战、网络战等,其注意力是军事战场上的信息和网络系统的较量,代表性的成果是我国著名学者沈伟光的信息战思想。大多研究侧重在管理层面上讨论,涉及的技术层面相对较少。国外对网络攻防的研究明显倾向于理工科式的逻辑思维,不少专家、学者从各自学科领域的角度阐述网络对抗的思想,出现了许多对抗模式、模型来解析对抗这一博弈过程;将攻防看成是跨领域的课题予以探讨,重点仍是孤立地研究单独的攻击或防御的数学模型、体系结构等,对攻防的整体性把握仍有欠缺。对于网络安全,比较而言,国内研究的是重点领域(军事),国外探索的整个人类社会的全过程、多领域,前者比较细致但不精确,后者比较全面但不专一。很少有人专门把攻击和防御作为一个整体、一对矛盾单独考察,也鲜有文献或著作把攻防当作一门独立的学问或艺术予以研究。以前的研究总是将这本是一体的事物割裂开来加以讨论,得出的结果往往就是“矛与盾”的评价。网络安全本身就没有固定的尺度和科学的标准来衡量,迫切需要新的可视化的标准对其规范(或参照)。

1.3论文的主要工作

计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。本文阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升,而之后它的重要性会逐渐增加并开始成为信息系统

风险评估的重要技术补充。重点从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。

2网络攻防与安全

在网络领域里,安全和攻防有着天然的联系。在网络对抗上,攻防最终的效果直接决定了网络的安全结果和性能。

2.1网络攻防

攻防本是一体:攻击即是防御,防御也可以是攻击;二者你中有我、我中有你。在网络安全领域,攻防(攻击+防御)具有天然的、身份突出的“非对称性”。攻击者总可以“攻其一点,不及其余”,为达攻击目的甚至可能“无所不用其极”;而防御方却不得不面面俱到,时刻担心哪怕有极小的疏忽大意便会导致满盘皆输。

1、攻防技术非对称

操作系统、应用软件、网络协议等不可避免地存在和隐藏了大量漏洞和脆弱性,而这些漏洞信息和脆弱性资料在Internet上几乎完全公开。针对这些漏洞和脆弱性,攻击者不但自行开发了有力、针对性强的攻击工具、入侵软件,还完善了详尽的教程,使得计算机应用初级水平的人都可以掌握这些看起来很复杂的攻击行动。攻防技术之间的知识不对称,即攻击者所获得的攻防对抗知识总是大于防御者。这个不对称包含两个方面的原因:①每个防御措施必定针对一个漏洞或者攻击技术,但并非每漏洞或者攻击形式都存在相应的有效防御,同一漏洞可能存在很多种攻击方式,增加了对攻击行为的预测难度,相对于攻击知识,防御措施总是有一定滞后。②虽然是从攻防对抗中获取知识,但由于攻守地位的不同,防御者需要掌握所有的攻击技术和漏洞信息才能达到与攻击者相平衡。

2、攻防成本非对称

一台再普通不过的计算机、一条极不起眼的网线就可以组成有效的攻击工具,一个普通的攻击者可能顷刻间就能使许多人花费大量人力、物力、财力建设起来的网络失效或瘫痪,入侵成本极低。如在一个销售攻击工具的网站价目表中,一个分布式拒绝服务(DDoS)攻击软件为1500元,除去计算机等一次性购置成本和微不足道的网络资费外,这几乎是一个攻击者所需要花费的全部成本,但DDoS 造成的破坏则可以使一个电子商务网站在数天内损失几百乃至上千万元的营业额。

除技术成本低廉外,攻击具有很好的隐蔽性,攻击者的风险成本也极低。不同于攻击物理设施,对网络系统的攻击不需要物理、位置上的接近。攻击者可以来自世界上的任何地方,跨越多个通信网络,可以有效掩盖其身份和位置,而追踪这些攻击却非常困难且耗时极多。就当前的技术水平而言,针对网络攻击还缺乏卓有成效的反击和跟踪手段。一些经验丰富的攻击者往往通过控制“宿主”机实行远程跳跃式跨国、跨洲入侵,防范难度大为增加。对国家安全来说,攻防成本的非对称性还有着特殊的意义。一些实力弱小、尚不发达的国家(或地区)很难承受军事进攻的巨额成本,但借助网络攻击,他们获得了极大的攻击机会和空间。他们不用劳师动众、兴师远征,也不费一枪一弹,就可以轻易撕破对手依靠传统国防力量构筑的国家安全屏障。

3、攻防主体非对称

网络攻击者掌握主动权,而防御者被动应付,攻击者与防御者处于非对称状态,前者占据有利位置。另外,依靠网络的级连和放大作用,单独的个体就可以向信息对抗中强大的另一方发起攻击。

4、攻防信息不对称

攻击者在攻防对抗知识上有自身的优势,但在目标系统信息获取上往往还只是一个盲目搜索和攻击试探的过程;而防御者虽然熟悉自己的安防系统,但却无法预测攻击在何时、何地以何种

方式进行,只能全面考虑所有可能的攻击,针对存在的弱点处处设防、时时警惕。

正是由于攻防中这些“非对称性”的存在,致使网络安全的衡量需要一个“有效”的标准,所谓“有效”保证网络的安全,是指为了有效保护网络的资源(有形或无形资产),应尽可能地降低资产受危害的潜在代价;与此同时,由于采取了安全措施,也要付出相应的安全的操作代价(安全成本)。过高的安全强度带来过高的安全代价,有时甚至得不偿失,而过低的安全强度又不能对攻击(入侵)产生足够的压制和打击,危险并不能抵御和消除,二者皆不可取。因此,必须综合权衡管理的复杂性、对系统的整体影响性、对不同平台的支持性、技术的可实施性用户的方便程度等诸多因素,在安全强度和安全代价之间找到合理的平衡点,达到最高的“安全性价比”。

2.2网络安全

网络安全是安全在网络中的反映,直接反映网络的可靠性、可信度。绝对的网络安全是永远都不存在的,能有效抵御外部入侵和攻击的网络系统是可接受的“安全”。总之,网络系统是否安全,最终都必须接受网络攻击的检验。网络自上世纪90年代后期迅猛崛起和高速发展以来,对于世人还是个新鲜事物,有许多未知和混沌的领域等待人们去发现和研究。网络本身不断变化、延伸、发展,和诸多学科交叉、融合,衍生出众多新概念、新体系、新技术。对网络的攻击总是层出不穷、花样繁多,网络的防御同样也是应运而生,网络安全就在这样的交替中动态地演变、发展。网络安全问题的产生很有戏剧性:多协议、多应用、多用户、多系统组成的网络环境,复杂性高(越复杂,安全性就越低),开放性强(越开放,入侵就越容易,保密就越困难),分布性好(越分散,越难发现攻击者),可用性高(应用越多,潜在漏洞就越多),

互联互通性良(联通越容易,攻击也就越容易),跨平台强(操作系统越多,自身安全脆弱点就越多,防不胜防)……可是,假如去掉了网络的这些优越性,网络马土失去了最核心的价值,其强大的生命力立即丧失!网络安全网络是不断发展、永远变化的事物,而安全系统必须跟上这一变化并随着同步发展,这就要求安全对抗、攻防技术也不断进化、发展,自身必须象人一样不断地学习、“充电”,否则就会过时、落后而遭到无情淘汰。网络安全象人一样拥有记忆性、智能性、是安全系统必然的选择:不断学习新的对抗机理、新的安全技术、新的攻防手段,能自动识别安全漏洞、潜在威胁等,网络系统才有可能保持生命力。

2.3攻防与安全的关系

大量研究发现:网络安全的最终结果必然会归结到攻击和防

御这对最为实际的行为上来,不论研发者如何研发“攻击”或“防御”的新技术、新手段,网络安全的质量和效

(Quality&Benefit,记为QB)就是攻击(Attack,记为A)和防御(Defense,记为D)相互作用、彼此抵消的最后结果。用公式表达为:

QB=D一A(即“安全质量效益一内部防御力量一外界攻击实力”)

当D>A时,QB处于正值,网络是安全、可信赖的;

当D

当D=A时,QB为0,网络安全处于临界状态。

实际上,安全是非常复杂、多领域、多学科的网络问题,牵涉面非常广泛,绝不是这么简单的线性关系式所能准确表达的,但该公式在理论上仍具有一定的参考、概括价值。

3网络攻击分类

软件危机的爆发,硬件设备的摩尔定律,各种技术知识的系统化和易学性,这些因素锁造成的环境成为了网络攻击技术的迅猛成长的助推器。虽然现在网络攻击的种类繁多,但是归纳起来也可以分为两类:主动攻击和被动攻击。

3.1主动攻击

在网络攻击中,主动攻击是占绝大部分。对于主动攻击,要绝对预防是非常困难的,但是通常可以才去有效的检测手段进行保护。常见的主动攻击有以下几种:

中断:以可用性作为攻击目标,毁坏系统资源(如硬件资源),切断通信线路,或使文件系统变得不可用。

篡改:以完整性作为攻击目标,非授权用户不仅非法获取信息,而且对信息进行篡改。

伪造:以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。

常见的主动攻击方式有DDOS攻击,中间人攻击

3.2被动攻击

被动攻击虽然不是经常出现,但是其也是威胁很大的攻击。由于被动攻击不改变数据,所以它通常很难被检测出来。因此,对于被动攻击通常才去预防手段而不是检测手段。最常见的被动攻击方式是窃听。

窃听是以机密性作为攻击目标,非授权用户通过某种手段(搭线窃听、非法拷贝等)获取信息。通常窃听又可以进一步分为信息窃取和数据流分析。尽管信息可以通过加密来保护,但是对手

仍可以观察数据流的模式、信息交换的频率和长度等,从而可以确知通信双方的方位和身份,甚至猜测出通信的本质内容。

常见的被动攻击有

3.3仿真网络中的攻击实践

此前关于网络攻击进行了大致的分类,以及对其基本定义和特征进行了比较详细的陈述。可以知道网络攻击的种类虽然很多,但是基本上也就是窃听、中断、篡改、伪造这四种攻击的形式上的丰富。本节的内容主要是通过实验的方式,具体介绍一种攻击方式,它能把这四个基本攻击方式融入进去,使大家能够更加的感性的认识网络攻击的本质,对于所学能有一个系统的认知,明白攻击的方式不是孤立的,而是相互可以很好衔接的。

那么,至于这种具体实验,我选择的是无线局域网的密码破解。选择这个实验理由有如下几点:

1.无线网络是以后网络发展的趋势,据互联网中心的数据显示,移动设备的数量成井喷式增长。因此无线网络安全变的尤为重要。

2.无线网络的攻击成本较有线低,因为无线网络的易组建性和移动设备的便携性,导致任何一台无线设备都可能作为攻击者进行攻击。

3.无线网络本身的协议的不完善,也导致了其遭受攻击的几率。如开始的WEP的加密协议,采用的简单的散列算法,是很容易暴力破解的。

“工欲善其事,必先利其器”。下面开始介绍实验的工具以及环境搭建。首先,我使用的工具是aircrack-ng的无线网络攻击集成包。实验环境参考下面拓扑图3-0:

图3-0

testA是作为攻击者,testB是被攻击者。本实验的目的是使testA获取testB与路由器test1之间的通信数据,获得无线网络的密码,从而通过路由器访问外网。其中testA和testB都是安装Windows 7的操作系统,而无线网络使用的WPA2-PSK的方式。

环境和工具准备好了,下面就可以开始实验了。一般情况下,进行如下几步便可以获得密码,从而完成一次攻击。

1.首先,必须把testA的网卡改成monitor的模式,这样便可以作为窃听,搜集testB和test1之间通信数据包。可以利用aircrack攻击包中的airserv-ng工具寻找匹配的无线网卡,并且载入。具体操作参照下图:

图3-1

2.载入之后,接下来就可以使用airodump-ng 来搜索当前无线环境了。注意,要另开启一个CMD,再输入如下命令:airodump-ng 127.0.0.1:666 这里在IP 地址处输入为本机即127.0.0.1,端口采用的是默认的666。

3.现在,就可以进行Deauth攻击了,另开启一个CMD,输入(如图5-33 所示):aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666。

图3-3

进行Deauth 攻击在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth 攻击在大多数情况下并不会受此影响。再开启一个CMD,输入命令查看是否捕获到WPA 握手数据包。命令如下:

aircrack-ng onewpa*.cap。aircrack-ng 捕获的数据包名,如果没有捕获到WPA 握手数据包,就会有如图5-34 所显示的“0

handshake”,这个时候切回到刚才aireplay-ng 所在的CMD 中重复进行Deauth 攻击。

图3-4

4.想知道有没有获取到WPA 握手数据包攻击过程中注意观察airodump-ng 工作界面,当右上角出现如图5-35 所示的提示时,就表示成功截获到WPA 握手数据包了。

图5-35 成功获取到WPA 握手数据包

此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA <1 handshake>的显示了,如图5-36 所示,接下来便可以进行WPA 本地破解了。

图5-36

5.载入破解时成功识别出获得的WPA 握手数据包破解WPA-PSK 输入命令如下:aircrack-ng -w password.txt onewpa*.cap 这里介绍一个小技巧,可以在输入数据包名后面加

一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如图5-37 所示。

图5-37

在CMD 下破解WPA-PSK 加密如同在Linux 下破解WPA 一般耐心地等待,就可以看到WPA 密钥成功解出了,如图5-38 所示。

4网络防御分类

古人云:“只有千日做贼,没有千日防贼”,网络防御一直滞后于网络攻击。所以防御的进步幅度很大程度要取决于攻击的频率。根据大量的网络安全数据统计表明,传统的网络防御方法,已经不能满足现在企业及公共的网络安全需求,人们迫切的需要新的网络防御方法来拯救这个风险日益增大的网络世界,所以主

动式动态网络防御也渐渐的建立与完善起来。下面就简单的介绍下传统静态的网络防御与动态的网络防御之间的差别。

4.1被动式静态网络防御

传统的被动式静态网络防御主要集中在系统自身的加固和防护上,主要使用以下几种安全机制:

(1)加密机制:用于保证通信过程中信息的机密性,采用加密算法对数据或通信业务流进行加密。它可以单独使用,也可以与其它机制结合起来使用。加密算法可分成对称密钥系统和非对称密钥系统。

(2)数字签名机制:用于保证通信过程中操作的不可否认性,发送者在报文中附加使用自己私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证。

(3)数据完整性机制:用于保证通信过程中信息的完整性,发送者在报文中附加使用单向散列算法加密的认证信息,接收者对认证信息进行验证。使用单向散列算法加密的认证信息具有不可逆向恢复的单向性。

4)实体认证机制:用于保证实体身份的真实性,通信双方相互交换实体的特征信息来声明实体的身份,如口令、证书以及生物特征等。

(5)访问控制机制:用于控制实体对系统资源的访问,根据实体的身份及有关属性信息确定该实体对系统资源的访问权,访问控制机制一般分为自主访问控制和强制访问控制。

(6)信息过滤机制:用于控制有害信息流入网络,根据安全规则允许或禁止某些信息流入网络,防止有害信息对网络系统的入侵和破坏。

(7)路由控制机制:用于控制报文的转发路由,根据报文中的安全标签来确定报文的转发路由,防止将敏感报文转发到某些网段或子网,被攻击者窃听和获取。

(8)公证机制:由第三方参与的数字签名机制,通过双方都信任的第三方的公证来保证双方操作的不可否认性。

传统的被动式静态网络防御主要有以下特征:(l)主要采用了静态网络安全技术,如防火墙,加密和认证技术等。(2)模型内各部件的防御或检测能力是静态的。(3)模型内各部件孤立工作,不能实现有效的信息共享、能力共享、协同工作。

4.2主动式动态网络防御

正是由于人们对网络防御系统要求的提高,主动式动态网络应运而生了。下面便简要的介绍下,主动式动态网络防御技术从总体上可以分为三大类。

第一类:以入侵检测为代表的各种动态网络安全技术。此类技术主要包括各种漏洞检测技术、数据鉴别技术、流量分析技术、日志审计技术等。这类动态网络安全技术主要是以攻击者正在攻击为前提,实时的检测到攻击行为。网络安全技术在黑客正在进行攻击和攻击之后进行实时的主动式动态网络防御。

第二类:以网络伪装为代表的各种动态网络安全技术。此类技术主要包括主动伪装和被动伪装技术。网络伪装技术在黑客进行踩点,准备发动进攻的时候,通过在真实信息中加入虚假的信息,使黑客对目标逐级进行扫描之后,不能采取正确的攻击手段和攻击方法。因为对以不同的网络环境,小同的网络状态,将要采取不同的网络攻击手段。如果夹杂有虚假信息,攻击者将很难利用自己的攻击工具对现有的网络实施攻击。

第三类:以网络诱骗为主的各种动态网络安全技术。此类技术主要包括,网络陷阱、网络欺骗、特洛伊木马、Honeynet和honeypot 技术。网络诱骗技术是一种更加主动的防御技术,这种防御技术是在黑客没有实施攻击和破坏之前,就主动的设置了一些陷阱,使那些在寻找目标的黑客,被吸引进入预先设计的陷阱,此后黑客便被监控,不断的获取黑客的信息,然后对黑客的攻击行为进

相关主题
文本预览
相关文档 最新文档