ICS点击此处添加ICS号点击此处添加中国标准文献分类号中华人民共和国国家标准GB/TXXXXX—XXXX信息安全技术网络攻击定义及描述规范Informationsecuritytechnology—Specificationsofdefinitionanddescriptionfornetworkattack(2017-5-1)XXXX-XX-XX发布-XX-XX实施目次前言3引言41范围52规范性引用文件53术语和定义53.
1安全级别securitylevel53.
2访问控制[列]表accesscontrollist53.
3逻辑炸弹logicbomb53.
4(特洛伊)木马Trojanhorse54网络攻击的定义55网络攻击的描述65.
1网络攻击涉及的角色65.
1.
1网络攻击者角色65.
1.
2网络攻击的受害者角色65.
1.
3网络监控者角色75.
1.
4网络服务提供者角色75.
1.
5网络带宽提供者角色75.
2网络攻击分类75.
2.
1攻击名称75.
2.
2第1维:攻击对象75.
2.
3第2维:攻击方式85.
2.
4第3维:漏洞利用95.
2.
5第4维:攻击后果105.
2.
6第5维:严重程度105.
2.
7网络攻击分类的举例115.
3网络攻击的典型过程115.
3.
1攻击源的隐藏125.
3.
2信息搜集判断125.
3.
3选择入侵方式135.
3.
4提升攻击权限155.
3.
5安装系统后门155.
3.
6清除入侵记录155.
4网络攻击的关键技术155.
4.
1获取口令165.
4.
2安装木马程序165.
4.
3WWW欺骗165.
4.
4电子邮件攻击165.
4.
5通过一个节点攻击其他节点165.
4.
6网络监听165.
4.
7挖掘系统漏洞165.
4.
8窃取特权165.
4.
9零日攻击165.
4.
10高级持续性攻击(APT)175.
5网络攻击后果的评估175.
5.
1信息泄露175.
5.
2拒绝服务175.
5.
3代码执行175.
5.
4权限提升17前言本标准按照GB/T1.
1—2009《标准化工作导则第1部分标准结构与编写》给出的规则起草.
本标准由全国信息安全标准化技术委员会提出.
本标准由全国信息安全标准化技术委员会归口.
本标准主要起草单位:北京大学软件与微电子学院、中国电子技术标准化研究院、中国科学院软件研究所本标准主要起草人:引言近年来,随着网络应用的普及和迅猛发展,网络攻击也日渐增多,攻击的方法更加先进和复杂,攻击的形式更是多种多样,无孔不入,对网络安全造成了严重威胁.
网络攻击涉及多方面的问题,包括网络攻击的界定、网络攻击涉及的角色、网络攻击的目的、网络攻击的分级和分类、网络攻击的过程、网络攻击的关键技术、网络攻击常用的方法、网络攻击后果的评估等内容.
为了增强网络安全保障,面对网络攻击各个层面的挑战,应当对网络攻击进行准确的定义和描述,为抵御网络攻击夯实基础.
本标准适用于规范网络攻击的定义与描述、网络攻击的过程与关键技术、评估网络攻击的效果.
信息安全技术网络攻击定义及描述规范范围本标准给出了网络攻击的定义、描述、典型过程、关键技术和效果评估.
本标准适用于规范网络攻击的定义与描述、网络攻击的过程与关键技术、评估网络攻击的效果.
规范性引用文件下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅注日期的版本适用于本文件.
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件.
GB/T5271.
8-2001信息技术词汇第8部分:安全GB/T25069-2010信息安全技术术语GB/T25068.
3–2010信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护术语和定义GB/T5271.
8-2001、GB/T25069-2010和GB/T25068.
3-2010界定的术语和定义适用于本文件.
为了便于使用,以下重复列出了GB/T25069-2010中的术语和定义.
安全级别securitylevel有关敏感信息访问的级别划分,以此级别加之安全范畴能更精确地控制对数据的访问.
[GB/T25069-2010,定义2.
2.
1.
6]访问控制[列]表accesscontrollist由主体以及主体对客体的访问权限所组成的列表.
[GB/T25069-2010,定义2.
2.
1.
43]逻辑炸弹logicbomb一种恶性逻辑程序,当被某个特定的系统条件触发时,造成对数据处理系统的损害.
[GB/T25069-2010,定义2.
2.
1.
87](特洛伊)木马Trojanhorse一种表面无害的程序,它包含恶性逻辑程序,可导致未授权地收集、伪造或破坏数据.
[GB/T25069-2010,定义2.
1.
37]网络攻击的定义4.
1攻击的定义在IT系统中,对系统或信息进行破坏、泄露、更改或使其丧失功能(包括窃取数据)的尝试.
4.
2网络攻击的定义通过计算机、路由器等网络设备,利用网络中存在的漏洞和安全缺陷实施的一种行为,其目的在于窃取、修改、破坏网络中存储和传输的信息;或延缓、中断网络服务;或破坏、摧毁、控制网络基础设施.
网络攻击的描述本标准采用下述5维方法对网络攻击进行描述,如图1所示:a)网络攻击涉及的角色b)网络攻击的分类c)网络攻击的典型过程d)网络攻击的关键技术e)网络攻击后果的评估图1网络攻击的5维描述网络攻击涉及的角色网络攻击中涉及到的角色包括5类:a)攻击者b)受害者c)监控者d)服务提供者e)宽带提供者网络攻击者角色故意利用网络安全的脆弱性,以窃取或泄露信息系统或网络中的资源为目的,危及信息系统或网络资源可用性的任何人/组织.
网络攻击的受害者角色在网络攻击的活动中,信息、资源或财产被侵害的一方.
网络监控者角色对网络运行和服务进行监视和控制,对网络上的活动、行为或资产进行监视和控制的人/组织.
网络服务提供者角色为网络运行和服务提供基础设施、信息和中介、接入等技术服务的网络服务商和非营利组织.
网络服务提供者包括因特网服务提供商ISP和为ISP提供主干服务的网络服务提供商NSP.
NSP:提供用于因特网接入服务的基础设施,为ISP提供主干服务、WEB用户服务等.
ISP:提供互联网服务,可分为网络硬件服务提供者和网络软件服务提供者.
前者包括网络接入服务提供者和网络信息存储空间提供者,后者包括网络内容提供者和网络技术服务提供者.
网络带宽提供者角色为网络服务提供带宽的组织.
网络攻击分类本标准采用五维网络攻击分类法,对网络攻击分别按攻击对象、攻击方式、漏洞利用、攻击后果和严重程度进行分类.
攻击名称攻击名称是对网络攻击的归类性描述.
攻击名称可以代表一类攻击的描述,或表征一次攻击.
第1维:攻击对象网络攻击按照攻击对象可以分为两大类:硬件和软件.
攻击对象子级别1子级别2子级别3子级别4硬件计算机传输链路存储设备……网络设备物理设备硬盘U盘光盘……路由器交换机网关集线器网络布线……键盘监控器……软件操作系统应用网络Windows系列Unix系列MacOS系列……服务器用户……协议……Windows7Windows10……LinuxFreeBSD……MacOSX……数据库电子邮件网站办公软件……传输层协议……Redhatlinux6.
010.
1IISMicrosoftWordTCP/IP协议第2维:攻击方式网络攻击方式可以通过下表进行描述:攻击方式子级别1子级别2病毒文件感染型病毒系统/引导记录感染型病毒蠕虫MacroMassmailingNetworkaware……缓冲区溢出堆栈拒绝服务Host-basedNetwork-based……资源hogsCrashers……TCPfloddingUDPfloodingICMPflooding……网络攻击DistributedSpoofingSessionhijackingWirelessattacksWebapplicationattacks……WEPcrackingCrosssitescriptingParametertamperingCookiepoisoningDatabaseattacksHiddenfieldmanipulation物理攻击BasicEnergyweapon……HERFLERFEMP第3维:漏洞利用漏洞利用可以通过下表进行描述:漏洞类别子级别1子级别2软件bug缓冲区溢出意料外的联合使用问题未对输入内容进行预期检查Race-conditions……系统配置不当使用默认配置未关闭多余端口使用临时端口……口令失窃使用弱口令字典攻击蛮力攻击……口令长度过短口令复杂度过低利用用户名字典数据库利用口令字典数据库……嗅探未加密通讯数据共享介质服务器嗅探远程嗅探……设计存在缺陷TCP/IP协议的缺陷……系统攻击远程攻击内部攻击……第4维:攻击后果网络攻击后果可以通过下表进行描述:攻击后果子级别1子级别2非法控制非法侵占系统非法使用硬件……数据泄露敏感数据泄露关键代码泄露个人隐私泄露……数据篡改数据修改数据增加数据删除……拒绝服务拒绝服务分布式拒绝服务……设备故障终端故障……传输链路故障……计算机节点故障……路由器、交换机故障……第5维:严重程度网络攻击的严重程度可以通过下表进行表征:严重程度子级别1子级别2第一级损害公民、法人和其他组织的合法权益损害公民的合法权益损害法人的合法权益损害其他组织的合法权益第二级严重损害公民、法人和其他组织的合法权益损害社会秩序和公共利益严重损害公民的合法权益严重损害法人的合法权益严重损害其他组织的合法权益损害社会秩序损害公共利益第三级严重损害社会秩序和公共利益损害国家安全严重损害社会秩序严重损害公共利益第四级对社会秩序和公共利益造成特别严重损害严重损害国家安全对社会秩序造成特别严重损害对公共利益造成特别严重损害第五级对国家安全造成特别严重的损害网络攻击分类的举例攻击名称攻击对象攻击方式漏洞利用攻击后果严重程度BlasterWindowNT4.
0,XP,2000,Server2003网络感知型蠕虫CAN-2003-0325TCP包floodingDOSChernobylWindow95,98文件感染型病毒信息破坏CodeRedIIS4,5,6.
0beta网络感知型蠕虫CVE-2001-0500栈缓冲区溢出;TCP包floodingDOSRamenRedHat6.
2,7.
0网络感知型蠕虫CVE-2000-0573CVE-2000-0666CVE-2000-0917主机型DOS;UDP和TCP包floodingDOSSlammerSQLServer2000网络感知型蠕虫CAN-2002-0649栈缓冲区溢出;UDP包floodingSobig.
FEmail客户端Mass-mailing蠕虫配置木马TrojanedWuarchiveFTPDUnix系列木马破坏网络攻击的典型过程网络攻击的典型过程如图2所示:a)攻击源的隐藏b)信息搜集判断c)选择入侵方式d)提升系统权限e)安装系统后门f)清除入侵记录攻击源的隐藏通过各种方式隐藏攻击来源,逃避溯源软件的追踪.
信息搜集判断在对目标对象实施网络攻击前,攻击者查看攻击环境、搜集目标环境的各种相关信息,为实施网络攻击进行准备.
典型的信息搜集判断过程如下:a)获得基本信息b)标识网络的地址范围c)标识活动的机器d)标识开放端口和入口点e)获取操作系统类型和机器端口对应的服务f)制定网络攻击蓝图常用的信息搜集工具有:a)Ping、fping、pingsweepb)ARP探测c)Fingerd)Whoise)DNS/nslookupf)搜索引擎g)telnet获得基本信息基本信息包括目标网络的IP地址、域名信息等.
标识网络的地址范围标识目标网络的地址范围或子网掩码,明确攻击范围.
标识活动的机器标识目标网络中活动的服务器和终端,明确攻击对象.
标识开放端口和入口点通过端口扫描标识开放端口和入口点.
端口扫描的分类如图3所示:图3端口扫描的分类常见的端口扫描工具有:a)Nmapb)Xscanc)SuperScand)ShadowSecurityScannere)MS06040Scanner获取操作系统类型和机器端口对应的服务获取操作系统的类型和机器端口对应的服务,为实施网络攻击奠定基础.
制定网络攻击蓝图在画出尽可能完整的目标网络拓扑图的基础上,制定网络攻击蓝图.
选择入侵方式根据搜集到的信息进行判断后,选取适当的入侵方式对目标网络实施攻击,包括但不限于以下入侵方式:a)口令攻击b)拒绝服务攻击c)欺骗攻击d)劫持攻击e)漏洞利用攻击口令攻击攻击者通过信息搜集判断,获取了目标网络中的用户名、开放服务,操用系统类型等关键信息,就可以开始实施口令攻击.
口令攻击的类型包括但不限于:a)字典攻击.
逐一尝试攻击者定义的词典中的单词或短语的攻击方式.
b)蛮力攻击.
逐一尝试字母、数字、特殊字符所有可能组合的攻击方式.
c)组合攻击.
字典攻击和蛮力攻击的组合.
d)其他类型的攻击,例如社会工程学攻击.
拒绝服务攻击拒绝服务攻击的目标有下面两类:a)消耗目标服务器的可用资源.
致使目标服务器忙于应付大量非法和无用的连接请求,耗尽服务器所有的资源,致使服务器对正常的请求无法进行及时响应,形成服务中断.
b)消耗网络的有效带宽.
攻击者通过发送大量有用或无用的数据包,占用全部带宽,使合法的用户请求无法通过链路抵达服务器;服务器对合法请求的响应也无法返回给用户,形成服务中断.
通常,拒绝服务攻击可以分为拒绝服务攻击(DOS)和分布式拒绝服务攻击(DDOS)两类.
常见的DoS和DDOS攻击方式包括但不限于:a)IPSpoofingb)Landc)Smurfd)Fragglee)WinNukef)SYNFloodg)ICMPFloodh)UDPFloodi)ICMP重定向报文j)ICMP报文不可达k)TearDropl)CPUHogm)RPCLocator欺骗攻击攻击者通过欺骗方式,获取目标网络用户的重要信息,或获取目标用户的信任.
常见的欺骗攻击包括但不限于:a)IP欺骗.
伪装成其他计算机的IP地址,获得信息或特权.
b)电子邮件欺骗.
例如,伪造发送方地址进行欺骗,获取信任或得到敏感信息.
c)WEB欺骗.
例如,基于网站的欺骗.
劫持攻击攻击者通过劫持服务器与用户之间的通信,实施网络攻击,包括但不限于:a)会话劫持攻击.
例如,在共享网段中A和B站点的正常通信被攻击者C截获后,C冒充B与A进行会话,获取信任或敏感信息.
b)包劫持攻击.
例如,攻击者通过包截取工具,获得用户账户密码等敏感信息.
c)域名劫持攻击.
例如,攻击者使一个域名指向一个由攻击者控制的服务器.
漏洞利用攻击常见的漏洞利用攻击包括但不限于:a)利用CGI漏洞的攻击.
b)利用FTP等协议漏洞的攻击.
c)利用服务程序漏洞的攻击.
d)缓冲区溢出攻击.
提升攻击权限攻击权限一步或逐步提升包括但不限于:a)本地用户获得非授权读权限.
b)本地用户获得非授权写权限.
c)远程用户获得非授权账号信息.
d)远程用户获得特权文件的读权限.
e)远程用户获得特权文件的写权限.
f)远程用户获得系统管理员权限.
安装系统后门后门指攻击者再次进入网络的隐蔽通道.
如果攻击者获取了系统的存取权限,建立后门就相对容易;如果没有获取相应的系统权限,攻击者需通过木马实现后门.
清除入侵记录攻击者通过各种方法清除入侵记录隐藏攻击痕迹,包括但不限于:a)清除所有的日志文件或修改/删除日志文件中与攻击相关的记录.
b)修改相关文件的信息.
攻击者通过修改相关文件中的某些信息,例如时间和文件长度信息,隐藏攻击痕迹.
c)将文件、目录或共享设备的属性设置为隐藏.
d)重命名文件.
例如,攻击者将他的文件名修改为类似于系统文件名.
e)清除网络上存在的攻击痕迹.
网络攻击的关键技术网络攻击的关键技术包括但不限于以下几种,各种技术之间可以是包含关系.
通常,攻击者会采用多种攻击技术组合的方法进行网络攻击.
获取口令如5.
3.
3.
1所述,口令攻击的类型包括但不限于:字典攻击、蛮力攻击、组合攻击和社会工程学攻击等.
通常,攻击者用下述方法窃取口令:a)通过网络监听获得用户口令.
尽管这种方法有一定局限性,但攻击者常常能够成功获得他所在网段的所有用户账号和口令;b)如果已知目标用户的账号,通过字典攻击等方法破解用户口令.
这种方法不受网段限制,但耗时较长;c)如果已知服务器上的用户口令文件,例如Linux系统的Shadow文件,通过字典攻击等方法破解用户口令.
通过系统中的缺省账户或弱口令进行攻击,往往容易攻击成功.
安装木马程序攻击者通过安装木马程序达到各种网络攻击的目的,例如攻击完成后可以方便地再次进入目标网络、通过木马程序消除入侵痕迹等.
WWW欺骗WWW欺骗有多种方式,都与网站访问相关.
攻击者伪装为合法网页,在网页上提供虚假信息,实施网络攻击.
例如,钓鱼网站仿冒真实网站的URL地址和页面内容,或利用真实网站的漏洞插入有害的HTML代码,获取用户的银行/信用卡账号等敏感信息.
电子邮件攻击电子邮件攻击包括但不限于:a)电子邮件轰炸,即邮件炸弹,指用伪造的IP地址和电子邮件地址不断向同一信箱发送垃圾邮件,致使无法正常收/发/处理电子邮件.
b)电子邮件欺骗.
攻击者伪装为系统管理员,例如使用与系统管理员相同的邮件地址,进行各种欺骗性攻击.
例如,给目标用户发送邮件要求用户修改口令,或在看似正常的中加载病毒或其他木马程序.
只要目标用户按照邮件提示进行操作,攻击者就可以对目标系统实施攻击.
通过一个节点攻击其他节点攻击者以某一台可以控制的终端或服务器为跳板,攻击网络中的其他服务器或终端.
网络监听攻击者通过监听网络通信,获取攻击者所需的相关信息,为后续攻击奠定基础.
挖掘系统漏洞攻击者通过各种方法挖掘网络协议、服务器和操作系统等的漏洞,为后续攻击进行准备.
窃取特权通过各种木马程序和漏洞利用提升攻击权限,直至获得目标网络的部分或完全控制权.
零日攻击零日漏洞指未经标识的漏洞,攻击者可以利用该漏洞进行攻击,即零日攻击.
该名称的由来是,该漏洞没有公开报道,使程序拥有者只有"零日"打补丁或提供减轻/消除该漏洞影响的方法.
高级持续性攻击(APT)高级持续性攻击(APT)指为了商业或政治利益针对特定实体(如组织、国家等)进行一系列秘密和连续攻击的过程.
"高级"指攻击方法先进复杂;"持续"指攻击者连续监控目标对象,并从目标对象不断提取敏感信息.
星梦云怎么样?星梦云资质齐全,IDC/ISP均有,从星梦云这边租的服务器均可以备案,属于一手资源,高防机柜、大带宽、高防IP业务,一手整C IP段,四川电信,星梦云专注四川高防服务器,成都服务器,雅安服务器。星梦云目前夏日云服务器促销,四川100G高防4H4G10M月付仅60元;西南高防月付特价活动,续费同价,买到就是赚到!点击进入:星梦云官方网站地址1、成都电信年中活动机(成都电信优化线路,封锁...
使用此源码可以生成QQ自动跳转到浏览器的短链接,无视QQ报毒,任意网址均可生成。新版特色:全新界面,网站背景图采用Bing随机壁纸支持生成多种短链接兼容电脑和手机页面生成网址记录功能,域名黑名单功能网站后台可管理数据安装说明:由于此版本增加了记录和黑名单功能,所以用到了数据库。安装方法为修改config.php里面的数据库信息,导入install.sql到数据库。...
3C云互联怎么样?3C云互联专注免备案香港美国日本韩国台湾云主机vps服务器,美国高防CN2GIA,香港CN2GIA,顶级线路优化,高端品质售后无忧!致力于对互联网云计算科技深入研发与运营的极客共同搭建而成,将云计算与网络核心技术转化为最稳定,安全,高速以及极具性价比的云服务器等产品提供给用户!专注为个人开发者用户,中小型,大型企业用户提供一站式核心网络云端服务部署,促使用户云端部署化简为零,轻松...