1.2.1病毒
病毒是一種具有自複製能力並會對係統造成巨大破壞的惡意代碼,它首先隱藏在某個實用程序中,隱藏過程或是由實用程序設計者完成,或是由病毒感染該實用程序的過程完成。當某個計算機下載該實用程序並運行它時,將運行隱藏在其中的惡意代碼,即病毒,病毒將感染其他文件,尤其是可執行文件,並接管一些係統常駐軟件,如鼠標中斷處理程序。如果病毒接管了鼠標中斷處理程序,當鼠標操作激發該中斷處理程序時,將首先激發病毒程序,病毒程序可以再次感染其他文件,並視情況執行破壞操作,如清除所有硬盤中的文件。當感染了病毒的實用程序被其他計算機複製並執行時,病毒將蔓延到該計算機。
對於單台計算機,病毒傳播主要通過相互複製實用程序完成,對於接入網絡的計算機,從服務器下載軟件、下載主頁、接收電子郵件等操作都有可能感染病毒。接入網絡的計算機一旦感染病毒,安全將不複存在,存儲在計算機中的信息將隨時有可能被破壞,機密信息將隨時外泄,非授權用戶隨時有可能通過遠程桌麵這樣的工具對計算機進行非法訪問。
1.2.2非法截獲信息
1.ARP欺騙
假設在網絡結構中,黑客終端分配的IP地址為IPC,網卡的MAC(MediumAccessControl,媒體接入控製)地址為MACC,而終端A分配的IP地址為IPA,網卡的MAC地址為MACA,正常情況下,路由器ARP緩衝區中應該將IPA和MACA綁定在一起,當路由器需要轉發目的IP地址為IPA的IP分組時,或者通過ARP(AddressResolutionProtocol,地址解析協議)解析出IPA對應的MAC地址(如果ARP緩衝區中沒有IPA對應的MAC地址),或者直接從ARP緩衝區中檢索出IPA對應的MAC地址MACA,將IP分組封裝在以MACR為源MAC地址,MACA為目的MAC地址的MAC幀中,然後,通過連接路由器和終端A的以太網將該MAC幀傳輸給終端A。當黑客終端希望通過ARP欺騙來截獲發送給終端A的IP分組時,它首先廣播一個ARP請求幀,請求幀中將終端A的IP地址IPA和自己的MAC地址MACC綁定在一起,路由器接收到該ARP請求後,在ARP緩衝區中將IPA和MACC綁定在一起,當路由器需要轉發目的IP地址為IPA的IP分組時,將該IP分組封裝在以MACR為源MAC地址,MACC為目的MAC地址的MAC幀中,這樣,連接路由器和終端的以太網將該MAC幀傳輸給黑客終端,而不是終端A,黑客終端成功攔截了原本發送給終端A的IP分組。為了更穩妥地攔截發送給終端A的IP分組,黑客終端通常在實施攔截前,通過攻擊癱瘓掉終端A。
2.偽造路由信息
在網絡拓撲結構中,路由器R1通過路由協議生成的正確路由表,這種情況下,終端A發送給終端B的IP分組,將沿著終端A→路由器R1→路由器R2→路由器R3→終端B的傳輸路徑到達終端B。如果某個黑客終端想截獲連接在LAN1上終端發送給連接在LAN4上終端的IP分組,通過接入LAN2中的黑客終端發送一個以黑客終端IP地址為源地址、組播地址224.0.0.9為目的地址的路由消息,該路由消息偽造了一項黑客終端直接和LAN4連接的路由項,和黑客終端連接在同一網絡(LAN2)的路由器R1和R2均接收到該路由消息,對於路由器R1而言,由於偽造路由項給出的到達LAN4的距離最短,將通往LAN4傳輸路徑的下一跳路由器改為黑客終端,並導致路由器R1將所有連接在LAN1上終端發送給連接在LAN4上終端的IP分組錯誤地轉發給黑客終端。終端A發送給終端B的IP分組,經過路由器R1用錯誤的路由表轉發後,不是轉發給正確傳輸路徑上的下一跳路由器R2,而是直接轉發給黑客終端。