簡述:
本文的主要內(nèi)容是描述常見網(wǎng)絡(luò)攻擊手段以及針對這些攻擊手段應(yīng)該如何設(shè)置網(wǎng)絡(luò)安全防護策略。
一·引言
隨著計算機網(wǎng)絡(luò)的發(fā)展,信息網(wǎng)絡(luò)逐漸發(fā)達起來,帶給企業(yè)和人民生活巨大的好處,我國也是把信息產(chǎn)業(yè)放在發(fā)展的首位。高信息技術(shù)象一把雙仞劍,帶給我們無限的益處,同時也帶給信息網(wǎng)絡(luò)更大的風(fēng)險。因為計算機安全方面比傳統(tǒng)的計算機安全的范圍要廣和復(fù)雜的多。一旦出現(xiàn)問題的話,造成的危害會更加巨大和可怕。比如,原來我們的講到的計算機安全多是講物理安全或病毒造成的數(shù)據(jù)危害等,病毒要傳播需要遵循一定的傳播途徑,傳播載體再經(jīng)過一定的時間過程,才可能發(fā)作。不管物理安全還是計算機病毒多數(shù)都是可以通過有效手段進行防范和消滅的。但現(xiàn)在已完全不同了,計算機網(wǎng)絡(luò)的發(fā)展,特別是近年來的INTERNET已將世界上無數(shù)的計算機網(wǎng)絡(luò)聯(lián)系在了一起,這么說,即使你已將大樓的門完全鎖好了,但攻擊者還是通過計算機網(wǎng)絡(luò)在世界的另一頭侵入你的網(wǎng)絡(luò),翻閱機密資料甚至作出破壞性的動作。所以我們信息管理人員應(yīng)該
對攻擊手段有一個全面深刻的認(rèn)識,需要制訂適合本系統(tǒng)的完善安全防護策略。
二·清楚需要保護的
為了制訂安全防護策略,首先需要弄清楚什么是需要保護的。其次了解一般的攻擊類型和攻擊手段。
當(dāng)我們的機器聯(lián)上了INTERNET,我們同時也給自己帶來了三
種風(fēng)險。
l 數(shù)據(jù):存儲在電腦中的數(shù)據(jù)信息
l 資源:機器設(shè)備
l 榮譽:
數(shù)據(jù)
對個人或企業(yè)來說,數(shù)據(jù)的三個特性是需要保護的。
l 秘密性(Secrecy):不想給其他人知道的。
l 完整性(Integerity):不想給其他人更改的。
l 有效性(Availability):需要確認(rèn)的可以使用的。
資源
雖然機器上沒有什么重要的數(shù)據(jù),但是侵入者可以隨意的使用你的機器和其資源,如:儲存一些資料,進行運算,甚至將其做為一個可以攻擊其它網(wǎng)絡(luò)或機器的跳板,網(wǎng)關(guān)(gateway)。需要注意的是:這是黑客(Hacker)常用手段,狡猾的Hacker有不止一個攻擊網(wǎng)關(guān),且分布不一,有很大程度的欺騙性和隱蔽性。
榮譽
如果一個侵入者以你個人或一個企業(yè)的身份出現(xiàn)在INTERNET上,他做的什么事情看上去都向來自你或你的企業(yè),那會帶來什么影響或危害呢?
三·攻擊行為類型
大部分攻擊行為類型都全部分為三類,是一、闖入(Intrusion)
二、Denial of service 三、信息竊取。
闖入
最常見的攻擊就是叫闖入,他們闖進計算機里,就向普通合法用戶一樣使用你的電腦。闖入的手段是比較多的,常見的類型是,利用社會工程學(xué)攻擊(如:你打個電話給ISP,說你是某個用戶,為了做某些工作,要求立即改變密碼)。一種是,猜測用戶名的密碼,在有些情況下這是比較容易的,有許多一般用戶并不太重視自己的密碼,或嫌麻煩怕忘記密碼而將密碼取的很容易猜測到,根據(jù)自己的親身經(jīng)驗,一個服務(wù)器里有至少有百分之五的人的密碼是非常簡單和易猜的,甚至很多人的密碼與用戶名居然是一樣的。另一種,是搜索整個系統(tǒng),發(fā)現(xiàn)軟件,硬件的漏洞(BUG)或配置錯誤,以獲得系統(tǒng)的進入權(quán)。關(guān)于第三種闖入類型的詳細內(nèi)容可以參考攻擊手段。
Denial of services
這是一種將對方機器的功能或服務(wù)給以遠程摧毀或中斷的攻擊方式,Denial of services攻擊的手段也是多種多樣的,最早出現(xiàn)的大概是叫“郵包炸彈”,它是這樣的,攻擊者用一個程序不斷的向被攻擊者的郵箱發(fā)出大量郵件同時還匿藏自己的地址信息,以至于郵件使用者幾乎無法處理。甚至導(dǎo)致郵件服務(wù)系統(tǒng)因為大量的服務(wù)進程而崩潰。而被襲擊者也無法確認(rèn)誰是攻擊者。另一些攻擊手段是利用軟件本身的設(shè)計漏洞進行遠程攻擊,其中比較著名的是微軟的OOB(Out Of Bond)漏洞,只要對著運行95或NT的139口發(fā)出一個不合法的包,就會導(dǎo)致操作系統(tǒng)輕則斷掉網(wǎng)絡(luò)連接,重則徹底死機或重起。
信息竊取
有一些攻擊手段允許攻擊者即使不操作被攻擊的電腦系統(tǒng)也能得到想要的數(shù)據(jù)。比較典型的是用網(wǎng)絡(luò)嗅查器(Sniffer)監(jiān)聽網(wǎng)絡(luò)中的包信息,從中發(fā)現(xiàn)有用的信息,如:用戶名,密碼,甚至付款信息等。Sniffer的工作有點象現(xiàn)實社會里裝電話竊聽裝置一樣。在共享式網(wǎng)絡(luò)環(huán)境里,Sniffer是很可怕的,它可以監(jiān)聽大量的網(wǎng)絡(luò)信息。
四·攻擊手段和反攻擊
在談攻擊手段前,可以先研究攻擊行為的特性來幫助全面了解攻擊和反攻擊。
攻擊一臺億恩科技主機,對黑客來說指導(dǎo)思想應(yīng)該是廣泛尋找整個網(wǎng)絡(luò)系統(tǒng)漏洞薄弱的地方或配置錯誤是最優(yōu)先要做的,其次再是尋找一個新的攻擊點。假設(shè):我要攻擊一個系統(tǒng),需要進入某臺億恩科技主機。我最先要做的可能是先在它附近機器上尋找漏洞或稱為可攻擊點,而不是先把大量的心思放在要攻擊的億恩科技主機上,這樣有什么好處呢?一是隱蔽自己的真實攻擊目標(biāo),做為一個攻擊跳板。二是利用附近機器與目標(biāo)機可能具有的“信任”關(guān)系,輕易的侵入目標(biāo)機。三就是整個系統(tǒng)比較大的時候,攻擊點就可能比較容易發(fā)現(xiàn),可以在侵入一臺機器后,利用Sniffer來監(jiān)聽發(fā)往目標(biāo)機器的網(wǎng)絡(luò)信息,或其它方法或得來目標(biāo)機器的進入權(quán)。
通常,攻擊行為的四個階段:
1·得到進入系統(tǒng)的權(quán)力
2·得到超級用戶的權(quán)限
3·再攻擊其它附近的機器
更多詳情咨詢QQ530997
本文出自:億恩科技【mszdt.com】
本文出自:億恩科技【mszdt.com】 -->
服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]
|