iT邦幫忙

2024 iThome 鐵人賽

DAY 5
0
Security

30天衝次!EC-Council CND藍隊資安防禦證照!系列 第 5

Day 5 ∥ EC-Council CND證照-2. 網路安全威脅、漏洞與攻擊探討!(2)

  • 分享至 

  • xImage
  •  

存取攻擊(Access Attacks)探討

存取攻擊是指攻擊者通過不同手段非法訪問系統或網絡中的敏感資源,從而進行惡意活動。這些攻擊的目標可能包括竊取機密信息、散佈惡意軟件、繞過身份驗證、或操控資料。

一、密碼攻擊(Password Attack)

1. 字典攻擊(Dictionary Attack)

字典攻擊是通過嘗試一系列常見的詞彙或詞組來猜測用戶密碼的攻擊方式。
攻擊者使用包含常見密碼的字典,嘗試每個詞彙來匹配目標系統的密碼。由於許多用戶使用簡單或常見的密碼,這種攻擊通常能夠成功破解弱密碼。

攻擊步驟

  • 攻擊者準備一個包含常見密碼的字典。
  • 攻擊者嘗試將字典中的每個詞彙作為密碼,進行登錄嘗試。
  • 如果目標用戶使用的是弱密碼,攻擊者便可成功登入系統。

2. 暴力破解攻擊(Brute Force Attack)

暴力破解攻擊是通過嘗試所有可能的字符組合來猜測目標密碼的攻擊方式。
這種攻擊非常耗時且資源消耗大,但對於簡單的短密碼效果顯著。

攻擊步驟

  • 攻擊者使用軟件工具生成所有可能的字符組合。
  • 攻擊者逐一嘗試每個組合,直到找到正確的密碼。
  • 當密碼較短或不夠複雜時,暴力破解能夠快速成功。

3. 混合攻擊(Hybrid Attack)

混合攻擊結合了字典攻擊和暴力破解攻擊,攻擊者使用常見的字典詞彙,並在其前後添加數字或符號來生成更複雜的密碼猜測。

攻擊步驟

  • 攻擊者從字典詞彙開始,並添加數字、符號或字母來生成猜測密碼。
  • 攻擊者逐一嘗試這些組合,直到成功破解密碼。

4. 生日攻擊(Birthday Attack)

生日攻擊利用雜湊函數中的碰撞原理進行攻擊。
攻擊者通過攔截與密碼相關的雜湊值,並嘗試找到產生相同雜湊值的不同輸入,從而破解密碼。

攻擊步驟

  • 攻擊者攔截系統中的雜湊值。
  • 攻擊者嘗試生成相同雜湊值的不同密碼。
  • 一旦找到碰撞,攻擊者便可偽裝成合法用戶進行登錄。

5. 彩虹表攻擊(Rainbow Table Attack)

彩虹表攻擊是通過使用預先計算的雜湊值與明文密碼的對應關係表來破解密碼。
攻擊者獲取雜湊值後,通過查找彩虹表中的對應項來快速獲取密碼。

攻擊步驟

  • 攻擊者獲取系統中的密碼雜湊值。
  • 攻擊者使用彩虹表查找對應的明文密碼。
  • 一旦找到匹配項,攻擊者便可使用該密碼進行登錄。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327lDKrRk8Moe.jpg


二、網路監聽(Sniffing)

1. 被動監聽(Passive Sniffing)

被動監聽是指攻擊者在不影響網絡通訊的情況下監聽和捕獲網絡中的資料封包。
這種技術通常發生在未加密的網絡中,攻擊者可以在網絡中靜默地監聽敏感信息。

攻擊步驟:

  • 攻擊者使用監聽工具連接到目標網絡。
  • 攻擊者在不干擾網絡通訊的情況下,監聽網絡流量。
  • 攻擊者捕獲未加密的資料包,並從中提取敏感信息,如密碼或身份驗證憑證。

影響:

由於被動監聽不會影響正常的網絡流量,因此很難被檢測到。這種技術常用於未加密網絡,導致機密資料被攔截。

2. 主動監聽(Active Sniffing)

主動監聽涉及攻擊者干預網絡通訊,通過技術手段如ARP欺騙或MAC欺騙來獲取敏感資料。
攻擊者積極參與網絡流量的控制,從而導致通訊被攔截或篡改。

攻擊步驟:

  • 攻擊者通過ARP欺騙或MAC欺騙的方式干預網絡通訊。
  • 攻擊者偽造ARP回應,將其MAC地址與目標IP地址綁定。
  • 攻擊者攔截並篡改雙方之間的通訊資料。
  • 攻擊者提取敏感資料或進行中間人攻擊。

影響:

主動監聽會積極干預網絡流量,從而可能導致通訊資料的洩露或篡改。
由於攻擊者控制了網絡流量,因此可以對資料進行偽裝或修改,對網絡安全造成嚴重威脅。

3. 內部監聽(Internal Sniffing)

內部監聽是指攻擊者已經連接到內部局域網(LAN)中,並使用工具直接捕獲網絡流量。
這種技術通常由內部人員或已滲透網絡的攻擊者使用。

攻擊步驟:

  • 攻擊者成功連接到內部局域網(LAN)。
  • 攻擊者使用監聽工具捕獲網絡流量。
  • 攻擊者分析捕獲的資料包,提取出敏感信息,如IP地址、MAC地址或身份驗證信息。

影響:

內部監聽通常由內部人員或已滲透的攻擊者進行,攻擊者可以獲取內部網絡中的大量機密資料,從而對組織安全造成嚴重威脅。

4. 外部監聽(External Sniffing)

外部監聽是指攻擊者從外部網絡攔截資料包,通常在防火牆級別進行操作。
攻擊者可以通過不安全的網絡節點進行外部監聽,從而竊取機密信息。

攻擊步驟:

  • 攻擊者從外部網絡發起監聽攻擊。
  • 攻擊者攔截通過不安全網絡節點傳輸的資料包。
  • 攻擊者分析攔截的資料包,提取機密信息。

影響:

外部監聽攻擊常見於公共或不安全的網絡環境,如公共Wi-Fi。攻擊者可以通過這種方式攔截大量敏感資料,對網絡安全構成風險。

5. 無線監聽(Wireless Sniffing)

無線監聽是利用無線網絡的弱點進行的攻擊。
由於無線網絡廣泛使用且容易被攻擊者接近,攻擊者可以在無線網絡範圍內攔截通訊,從而竊取敏感資料。

攻擊步驟:

  • 攻擊者靠近無線網絡的範圍內。
  • 攻擊者使用無線監聽工具捕獲無線通訊中的資料包。
  • 攻擊者分析未加密的無線資料,提取密碼、身份驗證憑證等敏感信息。

影響:

無線監聽由於無線網絡的開放性而容易實施,攻擊者可以在不進入目標物理網絡的情況下,竊取大量敏感資料,如未加密的通訊內容或登入憑證。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327sKQwbwcJ6T.jpg


三、其他存取攻擊

1. MAC 地址欺騙(MAC Spoofing)

MAC地址欺騙是指攻擊者偽裝成網絡中合法用戶的MAC地址,從而獲取該用戶的網絡權限。
這種攻擊通常伴隨網絡監聽(sniffing),攻擊者首先獲取合法客戶端的MAC地址,然後將自己的MAC地址修改為該合法用戶的MAC地址。
如果欺騙成功,攻擊者就能接收所有發往該合法用戶的流量,進而冒充用戶的身份進行進一步攻擊。
MAC欺騙攻擊可用於攔截通訊、竊取資料或進行其他惡意活動。

攻擊步驟

  • 攻擊者利用監聽工具攔截網絡中的合法MAC地址。
  • 使用偽裝技術將自己的MAC地址更改為合法客戶端的MAC地址。
  • 攻擊者偽裝成合法用戶,接收原本發送給該用戶的資料流量。

影響

一旦攻擊者成功完成MAC地址欺騙,他們能夠訪問網絡資源,並以合法用戶的身份進行操作,這將極大威脅網絡的安全性。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327H5biB2iOhC.jpg


2. ARP汙染攻擊(ARP Poisoning)

ARP(地址解析協議)中毒是一種利用ARP協議的漏洞進行的攻擊 ,攻擊者試圖將其MAC地址與受害者的IP地址關聯,從而將原本應發送給該IP地址的流量轉發給攻擊者。
在這個過程中,攻擊者通過發送偽造的ARP回應,使交換機或其他網絡設備誤以為攻擊者的MAC地址與受害者的IP地址相關聯。

攻擊步驟

  • 攻擊者偽造ARP回應,將自己的MAC地址綁定到受害者的IP地址上。
  • 攻擊者接收並分析本應發送給受害者的流量。
  • 攻擊者可能會進一步修改資料或發起其他攻擊,如中間人攻擊(MiTM)。

影響

ARP中毒攻擊可導致流量劫持、資料竊取,甚至是網絡中斷,對網絡的機密性和完整性構成嚴重威脅。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327RhzAC7xS0P.jpg


3. DHCP 枯竭攻擊(DHCP Starvation Attack)

DHCP枯竭攻擊是一種旨在使DHCP伺服器無法為新設備分配IP地址的攻擊。
攻擊者通過發送大量偽造的DHCP請求來消耗伺服器的可用IP地址池,從而導致合法用戶無法獲取或續訂IP地址,最終造成拒絕服務(DoS)攻擊。

攻擊步驟

  • 攻擊者使用偽造的MAC地址廣播大量DHCP請求。
  • DHCP伺服器的IP地址池被耗盡,無法分配新地址。
  • 攻擊者可能通過設定惡意DHCP伺服器來回應受害者的DHCP請求,進一步操控網絡流量。

影響

DHCP枯竭攻擊會導致合法用戶無法連接網絡,從而造成網絡不可用性,對企業和用戶的正常運行構成嚴重威脅。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327R3JHdF3TuE.jpg


4. DHCP欺騙攻擊(DHCP Spoofing)

DHCP Spoofing 是一種針對 DHCP(動態主機配置協議)伺服器的攻擊。
攻擊者通過設置惡意的DHCP伺服器,向網絡中的合法用戶分配偽造的IP地址或網關,從而攔截和控制受害者的網絡通訊。
攻擊者可以利用這種技術實施中間人攻擊(Man-in-the-Middle, MiTM),監控、篡改或重定向受害者的網絡流量。

攻擊步驟:

  • 攻擊者在網絡中引入一個偽裝成合法DHCP伺服器的設備。
  • 當用戶設備向網絡請求IP地址時,惡意DHCP伺服器回應並分配虛假的IP地址或默認網關。
  • 用戶設備根據分配的虛假配置進行網絡通訊。
  • 攻擊者攔截用戶的網絡流量,並能夠執行進一步的攻擊,如資料竊取或重定向流量。

影響:

DHCP欺騙攻擊會導致用戶的網絡通訊被攔截,進而引發信息洩露、資料篡改或服務中斷等問題。這種攻擊不僅會影響單個用戶,還可能擴展到整個網絡,導致更大範圍的安全問題。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327H5wSdER6oP.jpg


5. 交換機端口竊取(Switch Port Stealing)

交換機端口竊取是一種監聽技術,攻擊者通過偽造目標設備的IP地址和MAC地址來劫持交換機端口上的流量。
在這種攻擊中,攻擊者利用交換機無法動態更新其地址表的弱點,將自己偽裝成合法用戶,從而接收原本發送給該用戶的資料包。

攻擊步驟

  • 攻擊者向交換機發送大量偽造資料包,偽造的MAC地址與受害者的地址相匹配。
  • 交換機錯誤地將流量路由到攻擊者的端口。
  • 攻擊者截取和分析流量,並可能進行進一步的攻擊。

影響

交換機端口竊取攻擊可以導致流量劫持和資料泄露,尤其是在攻擊者可以長時間不被發現的情況下,對網絡的安全性構成嚴重挑戰。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327fcQvd5gFGE.jpg


6. DNS欺騙攻擊(DNS poisoning / DNS Spoofing)

DNS欺騙(也稱為DNS污染)是攻擊者篡改DNS伺服器的資料 ,使用戶被重定向到惡意網站。
攻擊者通過修改DNS表中的IP地址,將合法域名指向其控制的伺服器,受害者在不知情的情況下訪問攻擊者的網站,從而導致信息被盜或設備被攻陷。

攻擊步驟

  • 攻擊者篡改DNS伺服器,將合法域名的IP地址替換為惡意伺服器的IP。
  • 受害者請求合法網站時,被重定向至攻擊者控制的伺服器。
  • 攻擊者可利用假網站竊取敏感信息或散佈惡意軟件。

影響

DNS欺騙攻擊可能導致身份盜竊、資料洩露以及惡意軟件感染。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327w2HTkCm7bs.jpg


7. DNS緩存污染(DNS Cache Poisoning)

DNS Cache Poisoning,又稱為DNS緩存污染,是一種攻擊者通過篡改DNS伺服器的緩存資料,將合法域名指向惡意伺服器的攻擊方式。
該攻擊的目的是使用戶在請求某個域名時,被重定向至攻擊者控制的伺服器,而非合法的伺服器,從而竊取敏感信息或散布惡意軟件。

攻擊步驟:

  • 攻擊者利用DNS伺服器的緩存機制,向其注入偽造的IP地址。
  • 當用戶請求某個合法域名時,DNS解析器會首先檢查緩存中的資料。
  • 由於緩存資料已被污染,用戶會被重定向到攻擊者的惡意伺服器。
  • 在受害者不知情的情況下,攻擊者可以進行資料竊取或發送惡意內容。

影響:

DNS Cache Poisoning 攻擊會導致用戶被重定向至惡意網站,從而可能暴露於網絡釣魚攻擊、惡意軟件感染以及身份信息被竊取等風險。由於DNS緩存具有持續一段時間的特性,該攻擊的影響範圍可能擴大到大量用戶,對網絡的完整性和安全性構成嚴重威脅。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327ZbJ8Vgmnu5.jpg


8. 重放攻擊(Replay Attack)

重放攻擊是中間人攻擊的一種延伸,攻擊者攔截並保存通訊過程中的有效資料 ,如身份驗證令牌,並在後續重新發送給伺服器,從而獲取未經授權的訪問權限。這種攻擊通常針對使用靜態令牌或憑證的系統,攻擊者可以利用已捕獲的資料進行偽裝訪問。

攻擊步驟

  • 攻擊者通過監聽攔截受害者的身份驗證令牌或會話ID。
  • 攻擊者在稍後的時間重新發送這些資料,冒充受害者進行未經授權的操作。
  • 攻擊者獲取受害者的系統或網絡訪問權限。

影響

重放攻擊可能導致未經授權的資料訪問或交易操控,對金融、電子商務等領域的安全構成嚴重威脅。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327dgiJ7MFs1e.jpg


9. 中間人攻擊(Man-in-the-Middle, MiTM)

中間人攻擊是一種攻擊者在兩個通訊設備之間攔截並篡改通訊的攻擊。
攻擊者可以偽裝成雙方之間的中介,未經雙方授權而監控、修改甚至重播資料。

攻擊步驟

  • 攻擊者成功入侵雙方的通訊通道。
  • 攻擊者攔截雙方通訊資料,並進行篡改或重播。
  • 攻擊者可偽裝成其中一方,發送偽造信息給另一方。

影響

中間人攻擊會導致資料洩露、通訊篡改和身份偽裝,對涉及敏感信息的通訊系統構成極大風險。

https://ithelp.ithome.com.tw/upload/images/20240920/20169327p4gGwdyeIB.jpg


上一篇
Day 4 ∥ EC-Council CND證照-2. 網路安全威脅、漏洞與攻擊探討!(1)
下一篇
Day 6 ∥ EC-Council CND證照-1. 網路防禦技術基礎!-補充網路協定(TCP)
系列文
30天衝次!EC-Council CND藍隊資安防禦證照!19
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言