返回首页
[登录] [注册]
网站首页 >> 微博营销 >> 黑客攻防 >> 文章内容

未来网络攻击模式解码

[日期:2011-08-24]   来源:碧波荡漾网  作者:碧波荡漾网   [字体: ]

        网络深刻地改变着作战样式,在战场上具有举足轻重的作用。因此,在未来战场上,争夺网络优势的斗争将会十分激烈

  网络攻击是指通过侵入敌方计算机网络,窃取、修改或破坏敌方信息,散布对敌方不利的信息,或破坏敌方计算机网络的硬件和软件,从而降低或破坏敌方计算机网络的作战效能。它是利用敌方信息系统自身存在的漏洞或薄弱环节,通过网络的指令或者是专用的软件进入敌方的网络系统进行破坏,或者是使用强电磁武器摧毁它的硬件设备,通俗的说法叫“破网”。

  网络战攻击模式

  从网络战的攻击模式来看,主要有三种:

  体系破坏模式。通过发送电脑病毒、逻辑炸弹等方法破坏敌电脑与网络系统体系,造成敌国指挥控制系统的瘫痪。任何网络都可以抽象为点与线的编织。网络的点可分为三类:客户机、服务器以及网流控制与管理设备(包括网关、路由器和交换机等)等。从网络攻击的角度看,所有的点都是网络潜在的威胁,经过刻意地组织就可以成为对网络发动攻击的大规模毁灭性武器。通过向敌信息系统发送大量的无用数据包和电子邮件或输送破坏性程序,使其网络系统堵塞、过载而崩溃,主要手段有E-mail炸弹、输入蠕虫等。在2000年2月全球的“黑客战”中,曾有上百台机器被组织起来,其攻击比特流量超过了10亿比特/秒,以至“雅虎”这样的巨型网站也整整瘫痪三个小时。而超过1万亿比特/秒能量级的重型炸弹,足可以在网络上掀起海啸般的巨大比特洪流,所到之处,网络将一片死寂。体系破坏通常采用系统入侵,即利用系统的硬件、软件等各方面的漏洞,侵入敌方系统,获取系统访问权限和控制权,获取敌方的保密文件,删除、修改敌方系统中的数据,释放计算机病毒,埋藏后门程序等。

  信息误导模式。向敌电脑与网络系统传输假情报,改变敌网络系统功能,可对敌决策与指挥控制产生信息误导和流程误导。渗透性攻击是其常见的“破网术”,它运用信息截流―信息变质―信息输出的程序,采取“病毒”感染、信息欺骗等手段,破坏敌方的信息系统或使敌方获取的信息变质。当战场网络开始工作,使用无线信道传输信息时,分布在太空、空中、海上、地面的网络侦察设备就可以截获信息,并作相关的解密处理。在掌握其网络协议及密码后,就可以以无线的方式进入到敌方的战场网络之中,实施网络窃密或病毒攻击行动。例如,在科索沃战争中,美军就曾通过截取的通信链路把制造的假雷达图像插入南联盟防空电脑网络系统中,致使南防空系统陷于瘫痪。

  综合破坏模式。综合利用体系破坏和信息误导,并与其他信息作战样式结合,对敌指挥控制系统造成多重杀伤功效,如肢解性攻击,即着眼信息网络的拓朴结构,破坏其关键网络结点,如防空系统的预警雷达,通信系统的枢纽等。美国陆军从1994年开始实施的数字化部队建设,其目的是通过网络把战场上的单兵、单个作战平台和战场指挥控制系统联为一体,形成一个巨型的战场网络系统。鉴于战场网络的高度保密性,通常与因特网物理隔绝;鉴于战场的高度机动性,战场网络通常具有无线传输特性。利用这些特点,就可以对战场网络实施有效攻击。如果无法破解网络协议和密码,利用强烈的干扰信号去压制战场网络无线信道,也可以起到扰乱战场网络正常工作的目的。如果战场网络系统事先已被预埋了病毒,就可以以不同的方式随时触发病毒。当然,对战场网络的破坏还可以采取火力打击、兵力袭击等传统手段。

  网络攻击战法

  网络深刻地改变着作战样式,在战场上具有举足轻重的作用。因此,在未来战场上,争夺网络优势的斗争将会十分激烈,网络虚拟战、网络破击战、网络病毒战、网络黑客战和网络情报战将大大丰富传统的作战样式。

  网络虚拟战。计算机网络虚拟战,是运用计算机成像、电子显示、语音识别和合成、传感等技术为基础的新兴综合应用技术,在计算机网络空间以虚拟现实的形式实施的计算机网络战。其方法是运用信息化战场“信息网”上的某一节点,把己方计算机与敌方联网,或战前通过各种途径,将虚拟现实技术成果植入敌方的指挥控制信息系统中,把己方战术佯动的假情报、假决心、假部署传输给敌方,以迷惑敌人,诱敌判断失误;向敌指挥官和士兵发布敌方军官假命令、假指示、假计划,屏蔽或欺骗敌情报系统,以改变敌作战意图,从而使其军事行动陷入混乱;使敌方在三维声、像环境中,看到酷似在真实环境中发生的有利于我方的立体交战图像,以扰乱敌军心,破坏敌士气。

  网络破击战。网络破击战主要是通过摧毁敌方计算机网络的物理设备达到瘫痪敌指挥系统的目的。一般它是采取突然袭击的方式,用以摧毁、破坏敌电子计算机网络系统。由于未来战场C4I系统技术密集,武器系统结构复杂,当系统中某一个零件失灵或一条线路中断时,就有可能丧失全部系统功能,从而导致计算机信息网络阻塞,整体瘫痪。与其他手段比较,运用这种直接有效的计算机网络战手段,可快速达成作战目的。网络破击战一般可分为火力破击和电子破击。火力破击就是利用火力对敌方网络系统进行物理摧毁,它是以敌方网络“节点”,如指挥通信中心、计算机网络中心、发电站、信息兵器、微波站等为攻击目标,运用电子战武器、精确制导武器、定向能武器、高能电磁脉冲武器等物理手段对其进行物理摧毁,以达成作战目的的进攻样式。电子破击就是利用电子邮件阻塞信道、电子生物武器和计算机渗透,通过侵入、破坏敌方的军用计算机系统及相关数据库,削弱敌指挥控制能力直至使其指挥系统瘫痪。

  网络情报战。互联网的飞速发展,给从事间谍活动提供了前所未有的良机和土壤,也大大拓宽了情报的获取方法和渠道。1991年的海湾战争,网络信息战被第一次搬上了战场。在这场战争中,美国五角大楼的网络系统遭到极其猛烈的攻击,数百件美国的军事机密文件被黑客们从计算机中窃取出来,提供给了美国的战争对手伊拉克。荷兰一个叫哈卡的10岁男孩通过因特网侵入美国国防部的电子计算机系统,盗走了部分机密资料,改动、复印了部分资料,并把一部分美军兵员、装备和武器系统的绝密情报公之于众。除此之外,还发生了多起针对美国军用计算机网络系统的“黑客”行为,使美军饱受惊吓。实施网络情报战,最关键的就是窃取和破解对方的密码,通过网络直接或间接地进入敌方的计算机系统。美国情报官员把对计算机系统的攻击,从中窃取情报,分成三大类:单个黑客、跨国组织和国家支持的活动。为了提高网络情报战能力,美空军的情报局成立了第92信息战入侵队。

  网络病毒战。这是把具有大规模破坏作用的计算机恶性病毒,利用一定的传播途径,传入敌方雷达、导弹、卫星和自动化指挥控制中心的计算机信息情报搜集系统中,在关键时刻使病毒发作,并不断地传播、感染、扩散,侵害敌系统软件,使其整个系统瘫痪。计算机病毒有多种,比如可通过运行一种能自动产生大量无效信息的病毒程序,造成敌计算机网络饱和,通过制造各种欺骗信息、假信息或者是大量无关紧要的信息,干扰敌指挥机关的指挥控制活动,使其陷入处理各种复杂信息的事务性工作中,不能集中精力进行创造性思维和处理有关作战的重大问题,从而达到使敌指挥机构失灵的目的。这是一种很具隐蔽性的计算机网络病毒战。这种对敌计算机网络实施的病毒干扰攻击,可以达到瘫痪敌方的指挥、控制系统,使敌信息情报系统完全失效的目的。

  网络黑客战。网络黑客战,是指有计划、有目的地组织计算机网络专家或熟练技术人员,对敌方战场上的作战指挥网络系统进行侦察、破坏的斗争方式。它可以穿过“防火墙”进入敌核心信息系统,达到夺取和保持网络制信息权,控制敌方的目的。由于这类攻击要利用系统安全结构中可知的漏洞,所以只对特定系统十分有效。攻击者的企图有多种,从造成整个系统瘫痪到造成间歇停机、随机数据差错、大批盗窃信息、盗用服务、进行非法监视和收集情报、引入假电文和提取数据用于进行欺诈。

  (作者为国防大学教授、军事学博士、大校军衔)

  资料链接

  形形色色的网络武器

  计算机蠕虫:计算机蠕虫是一种软件程序,可以将自身从一台计算机复制到另一台,同时并不需要人的干预。与计算机病毒不同,蠕虫可以自动复制自己,而且是非常大量的复制。例如,蠕虫可以将自己的副本发送给您电子邮件地址簿中的每个联系人,随后又将自己的副本发送给对方电子邮件地址簿中的所有联系人。有些蠕虫的传播非常迅速,会堵塞网络,并导致您(以及他人)在访问 Internet 网页时要长时间等待。

  僵尸网络:是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。

  逻辑炸弹:是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸”。虽然它不能炸毁你的机器,但是可以严重破坏你的计算机里存储的重要数据,导致凝聚了你心血的研究、设计成果毁于一旦,或者造成自动生产线的瘫痪等严重后果。

  特洛伊木马:简称“木马”,这类病毒是根据古希腊神话中的《木马屠城记》来命名的。在计算机领域,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为。

  震网病毒:又名Stuxnet病毒,是一个席卷全球工业界的病毒,被多国安全专家形容为全球首个“超级工厂病毒”。截至目前,Stuxnet病毒已经感染了全球超过 45000个网络,伊朗、印尼、美国、台湾等多地均不能幸免,其中,以伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。该病毒主要通过U盘和局域网进行传播。如果企业没有针对U盘等可移动设备进行严格管理,导致有人在局域网内使用了带毒U盘,则整个网络都会被感染。

相关文章
相关评论