浅谈军事斗争中网络对抗运用

2015-11-13 11:42李虎军金泉
电脑知识与技术 2015年23期

李虎军++金泉

摘要:网络对抗也已成为军事对抗中的重要手段之一,文章介绍了网络对抗的三个组成部分,分析了网络对抗中采用的相关技术、方法,针对各种攻击手段提出了相应的防御思路和方法。

关键词:网络对抗;网络侦察与扫描;网络攻击;网络防御

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)23-0022-02

现代战争中体系对抗已成为战争双方的主要对抗形式,计算机网络是构成作战体系的重要组成部分,已成为军事对抗中的重要手段之一。计算机网络对抗的胜败,对交战双方胜败有着重要影响。

1网络对抗概述

网络对抗指为削弱和破坏敌方网络系统的使用效能,保护己方网络系统正常发挥效能而进行的活动的总称。网络对抗围绕如何对敌我信息进行获取、传输、处理、利用,并通过在网络电磁空间采取相应措施和行动以获得胜利。网络对抗的主要目的是获取和保持信息网络优势,掌握并确保网络空间的制信息权。根据网络对抗的手段和方式,网络对抗由网络侦察与扫描、网络攻击和网络防御三个部分组成。

2网络侦察与扫描

知己知彼,百战不殆。为开展有效网络对抗行动前,需要对敌我双方网络情况尽最大可能了解并收集相关信息。

2.1网络侦察

每个网络系统都有自身特点,获取敌方计算机网络和主机系统的信息,是网络攻击的重要前提。首先要对敌方网络进行网络侦察。利用各种网络命令和专用软硬件工具,例如通过网络搜索引擎、Whois数据库、DNS信息、网络拓扑发现技术等收集和判断敌方网络系统的结构、软硬件配置、用户、服务与应用和安全漏洞等各方面的特征和状况,或直接从敌方网络系统获取情报信息。

2.2网络扫描

为使网络攻击成功率更高,攻击前应对敌方目标的信息尽可能掌握得全面、详细。在网络侦察后可通过网络扫描对敌方特定目标进行各种试探性通信,以获取特定目标更多的信息,主要达成以下几种目的:一是判断敌方目标主机的工作状态,即判断目标主机是否联网并处于开机状态;二是判断敌方目标主机的端口工作状态,即端口处于监听还是处于关闭的状态,并根据端口状态判断敌方主机开放了哪些网络服务;三是判断目标主机的操作系统类型,针对不同操作系统,采取不同的攻击方法;四是判断目标主机可能存在的安全漏洞,并通过发现的漏洞对敌方计算机系统进行入侵和破坏。

3网络攻击

网络攻击的目的是获得对敌方网络的未授权访问,进而破坏其机密性、完整性和可用性。网络攻击主要有协议攻击、缓冲区溢出攻击、拒绝服务攻击等。

3.1协议攻击

协议攻击是目前最常用的攻击手段之一。协议攻击与其他攻击方法相比,具有跨平台、能躲避入侵检测系统等安全构件的跟踪、可重复性强和破坏性强等优越性。典型的协议攻击有:一是IP欺骗攻击,利用可信任主机之间身份认证的漏洞,通过修改IP包中的地址信息,来达到冒充其他主机的目的;二是基于重定向的路由欺骗攻击,利用ICMP协议的路由重定向选项进行网络攻击,攻击者伪装成一个路由器节点,向攻击目标的路由器发送一个ICMP重定向报文,使目标路由器的路由表中指向某些网段的路由变为指向攻击者的路由。这样,攻击者就可能截获敌方目标主机对外发送的信息。

3.2缓冲区溢出攻击

缓冲区溢出是一种非常普遍而危险的漏洞,存在于各种操作系统和应用软件中。缓冲区溢出攻击是利用缓冲区漏洞的一种系统攻击手段,通过向程序的缓冲区写入超出其长度的内容,破坏程序堆栈,使程序转而执行其他恶意指令,以达到攻击的目的。缓冲区溢出漏洞是网络攻击的重要手段之一,常用来进行远程攻击,远程获取敌方系统管理员权限,进而对敌方系统执行各种操作。

3.3拒绝服务攻击

拒绝服务攻击(Denial of Service, DoS)的目的是使被攻击的计算机或网络无法变得不可访问,进而使敌方网络不能工作。DoS攻击通常可分为带宽耗用、资源衰竭、编程缺陷、对路由和DNS服务器攻击。带宽攻击指以极大的通信量冲击网络,使得目标网络可用资源被消耗殆尽,最终导致目标网络自己的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,而无法再处理合法用户的请求。通常使用分布式拒绝服务攻击,利用C/S技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

3.4计算机病毒

计算机病毒在国防安全领域的作用也与日俱增。在1991年爆发的海湾战争中,美军运用计算机病毒武器成功攻击了伊拉克的指挥中心,这是世界上首次将计算机病毒武器用于实战。2010年7月Stuxnet震网病毒对伊朗物理隔绝的核设施铀浓缩离心机系统的成功攻击给世人留下极其深刻的印象。各国对计算机病毒技术的研究不断加强,病毒产品越来越精巧,感染、潜伏以及按需激活的能力越来越强,计算机病毒已成为网络战的重要攻击工具。

3.5特洛伊木马

特洛伊木马(简称木马)是为获取目标计算机内部数据,甚至是远程控制目标计算机而编写的,通过各种手段传播并骗取目标用户执行的恶意代码。网络攻击者可以通过各种手段有针对性地向敌方散播木马,并诱骗敌方用户运行木马程序,进而通过木马绕过敌方目标系统的安全防护手段,获得敌方目标计算机的控制权限,渗透到敌人目标计算机的主机系统内,盗取敌方用户的各类账号和密码,窃取各类机密文件,甚至远程控制敌方主机。

4 网络防御

4.1数据加密

自古以来,信息泄露导致战争失败的例子比比皆是。密码技术在网络对抗中防止泄密有着至关重要的作用。典型的现代密码系统有对称密钥密码系统和公开密钥密码系统两大类,其代表分别为DES和RSA。DES具有很高的安全性,加密、解密的速度都很快,但DES也存在缺陷。DES安全性主要取决于密钥的安全性,即双方如何约定和传输密钥。一旦密钥泄露,则系统毫无安全可言。RSA公钥密码系统可以很好地解决数据的伪造和抵赖。RSA的主要缺陷是加密、解密的处理速度很慢。即使在最理想的情况下,DES也要比RSA快上100倍。一般来说RSA只适用于少量数据的加密和解密。因此,在实际应用中可以将RSA用来交换DES的密钥,而用DES加密和解密主体信息,通过此方式将RSA系统和DES系统混合使用,将两类密码系统的优点结合在一起。

4.2网络侦察防御

有侦察就有反侦察,网络侦察防御是进行网络安全防御的第一步。针对不同的侦察手段,使用不同的方法进行防御。防御搜索引擎侦察,要对己方Web站点内容建立严格的信息披露策略。防御Whois查询,要保证网站注册记录中没有额外的可供攻击者使用的信息。防御DNS侦察,一是减少通过DNS泄露额外的信息;二是限制DNS区域传送;三是使用DNS分离技术,在几台不同的DNS服务器上分散存储DNS信息,使内/外部用户使用不同的DNS服务。防御社会工程学攻击,有效方法是培养所属人员的安全意识,网络管理人员在没有确认对方身份的情况下,都不要透露相关信息;技术支持部门遇到修改权限、重置密码等请求,需要进行二次身份认证等;特别要强调防范来电显示的伪造,不能仅通过来电显示来判断身份。防御垃圾搜寻的最好方法是广泛地配备和合理地使用碎纸机、光盘粉碎机等设备,建立专门的保密部门对办公废弃物进行统一处理。

4.3拒绝服务攻击检测与响应

避免受到拒绝服务攻击非常困难,但可以在信息系统被攻击及时告警,采取相应手段避免损失,可以引入入侵检测系统。入侵检测系统可以通过以下一些特征或现象来判断是否发生了入侵:一是通过DoS攻击工具的特征标志检测;二是根据网络异常流量来检测。应对DoS攻击的方案主要有四种:第一种是通过丢弃恶意分组的方法保护网络;第二种是在源端控制DoS攻击;第三种是追溯发起攻击的源端,切断攻击源发起新的攻击;第四种是路由器动态检测流量并进行控制。通过上述措施减轻DoS攻击所造成的危害。

4.4防范计算机病毒与木马

防范计算机病毒,首要提高计算机系统整体的安全性。首先,要及时为系统进行安全更新,修补系统和应用软件存在的安全漏洞。其次,要为系统设置高强度的口令,防止使用弱口令从而被敌方轻易攻破。再次,减小系统的攻击面,在计算机上删除或禁用所有不需要的应用程序或者服务,减少安全隐患。此外,充分利用防病毒软件、个人防火墙等技术手段提高系统整体安全。防范木马最重要的一点就是严格管理,教育人员树立安全防范意识。做到:一是不执行任何来历不明的软件。二是不能轻信他人,防止敌方人员伪造身份实施网络欺骗。即使可以确定是己方人员,也不随意打开对方发来的附件或者网络链接,防止让木马程序进入自己的信息系统。要及时安装操作系统补丁、应用软件补丁和防火墙软件。

4.5缓冲区溢出攻击防御

攻击者要利用缓冲区溢出漏洞进行攻击,两个必要条件必须满足:第一,存在缓冲区溢出漏洞;第二,这个缓冲区溢出漏洞必须是可以利用的。防御者的目的就是破坏这两个条件中的一个或者两个。防御者可以通过检测,在程序发布之前找到其中的漏洞并给予修复,从而使第一个必要条件不成立。防御者也可以通过一定方式,比如修改堆栈机制,使得即使程序中存在缓冲区溢出漏洞,也无法利用这种漏洞,使第二个条件不成立。

4.6访问控制

访问控制是对信息系统进行安全防护的重要手段。通过授权限定确保用户按照权限访问资源,对进入系统的合法用户进行监督和限制。用户访问权限的授予遵循最小特权原则,确保资源受控、合法地使用,有效防范用户滥用权限带来的风险。

5结束语

随着计算机技术的飞速发展,网络对抗也在不断发展,朝着攻击过程自动化、攻击策略隐秘化、攻击技术渗透化、主动防护智能化、战略性网络预警方向发展。网络对抗已成为军队作战的新模式。

参考文献:

[1] 栗苹. 信息对抗技术[M]. 北京:清华大学出版社,2008.

[2] 王正德, 杨世松. 信息安全管理论[M].北京:军事科学出版社, 2009.

[3] 张翼. 计算机病毒武器浅析[J].兵工自动化,2005(6).