网络安全技术
发布网友
发布时间:2022-04-20 04:24
我来回答
共1个回答
热心网友
时间:2023-07-16 23:32
计算机网络攻击的常见手法
互联网发展至今,除了它表面的繁荣外,也出现了一些
不良现象,其中黑客攻击是最令广大网民头痛的事情,它是
计算机网络安全的主要威胁。只有了解这些攻击方式,才能
大大降低受到攻击的可能性,下面着重分析行网络攻击的几
种常见手法,
(一)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可
能是系统本身所有的,如
WindowsNT
、
UNIX
等都有数量不等
的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这
些漏洞就能完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,可以安装软件补丁;另*管也
需要仔细工作,尽量避免因疏忽而使他人有机可乘。
(二)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。
黑客可以使用一些邮件*软件或
CGI
程序向目的邮箱发送
大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而
无法使用。当垃圾邮件的发送流量特别大时,还有可能造成
邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后
面要讲到的“拒绝服务攻击(
DDoS
)比较相似。
对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除
软件来解决,其中常见的有
SpamEater
、
Spamkiller
等,
Outlook
等收信软件同样也能达到此目的。
(三)解密攻击
在互联网上,使用密码是最常见并且最重要的安全保护
方法,用户时时刻刻都需要输入密码进行身份校验。而现在
的密码保护手段大都认密码不认人,只要有密码,系统就会
认为你是经过授权的正常用户,因此,取得密码也是黑客进
行攻击的一重要手法。
取得密码也还有好几种方法,一种是对网络上的数据进
行监听。因为系统在进行密码校验时,用户输入的密码需要
从用户端传送到服务器端,而黑客就能在两端之间进行数据
监听。
但一般系统在传送密码时都进行了加密处理,即黑客所
得到的数据中不会存在明文的密码,这给黑客进行破解又提
了一道难题。这种手法一般运用于局域网,一旦成功攻击者
将会得到很大的操作权益。
另一种解密方法就是使用穷举法对已知用户名的密码
进行暴力解密。这种解密软件对尝试所有可能字符所组成的
密码,但这项工作十分地费时,不过如果用户的密码设臵得
比较简单,如“
12345
”、“
ABC
”等那有可能只需一眨眼的
功夫就可搞定。
为了防止受到这种攻击的危害,用户在进行密码设臵时
一定要将其设臵得复杂,也可使用多层密码,或者变换思路
使用中文密码,并且不要以自己的生日和电话甚至用户名作
为密码,因为一些密码破解软件可以让破解者输入与被破解
用户相关的信息,如生日等,然后对这些数据构成的密码进
行优先尝试。另外应该经常更换密码,这样使其被破解的可
能性又下降了不少。
(四)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。
Back
Orifice2000
、冰河等都是比较著名的特洛伊木马,它们可
以非法地取得用户电脑的超级用户级权利,可以对其进行完
全的控制,除了可以进行文件操作外,同时也可以进行对方
桌面抓图、取得密码等操作。
这些后门软件分为服务器端和用户端,当黑客进行攻击
时,会使用用户端程序登陆上已安装好服务器端程序的电
脑,这些服务器端程序都比较小,一般会随附带于某些软件
上。有可能当用户下载了一个小游戏并运行时,后门软件的
服务器端就安装完成了,而且大部分后门软件的重生能力比
较强,给用户进行清除造成一定的麻烦。
当在网上下载数据时,一定要在其运行之前进行病毒扫
描,并使用一定的反编译软件,查看来源数据是否有其他可
疑的应用程序,从而杜绝这些后门软件。
(五)拒绝服务攻击
互联网上许多大网站都遭受过此类攻击。实施拒绝服务
攻击(
DDoS
)的难度比较小,但它的破坏性却很大。它的具
体手法就是向目的服务器发送大量的数据包,几乎占取该服
务器所有的网络宽带,从而使其无法对正常的服务请求进行
处理,而导致网站无法进入、网站响应速度大大降低或服务
器瘫痪。
现在常见的蠕虫病毒或与其同类的病毒都可以对服务
器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通
过
Microsoft
的
Outlook
软件向众多邮箱发出带有病毒的邮
件,而使邮件服务器无法承担如此庞大的数据处理量而瘫
痪。
对于个人上网用户而言,也有可能遭到大量数据包的攻
击使其无法进行正常的网络操作,所以大家在上网时一定要
安装好防火墙软件,同时也可以安装一些可以隐藏
IP
地址
的程序,这样才能大大降低受到攻击的可能性。
攻击步骤
第一步:隐藏己方位置
普通攻击者都会利用别人的计算机隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。
第二步:寻找并分析
攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和 IP地址就能顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全方面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程式是何种版本等资料,为入侵作好充分的准备。
第三步:帐号和密码
攻击者要想入侵一台主机,首先要该获取主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
第四步:获得控制权
攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程式,以便日后能不被觉察地再次进入系统。大多数后门程式是预先编译好的,只需要想办法修改时间和权限就能使用了,甚至新文件的大小都和原文件一模相同。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:资源和特权
攻击者找到攻击目标后,会继续下一步的攻击,窃取网络资源和特权。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。
8应对策略
在对网络攻击进行上述分析和识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨稠缪,预防为主 ,将重要的数据备份并时刻注意系统运行状况。以下是针对众多令人担心的网络安全问题,提出的几点建议
提高安全意识
(1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程式,比如“特洛伊”类黑客程式就需要骗你运行。 中国.网管联盟
(2)尽量避免从Internet下载不知名的软件、游戏程式。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。
(3)密码设置尽可能使用字母数字混排,单纯的英文或数字非常容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最佳经常更换。
(4)及时下载安装系统补丁程式。
(5)不随便运行黑客程式,不少这类程式运行时会发出你的个人信息。
(6)在支持HTML的BBS上,如发现提交警告,先看原始码,非常可能是骗取密码的陷阱。
防火墙软件
使用防毒、防黑等防火墙软件。防火墙是个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监视系统来隔离内部和外部网络,以阻档外部网络的侵入。
代理服务器
设置代理服务器,隐藏自已IP地址。保护自己的IP地址是非常重要的。事实上,即便你的机器上被安装了木马程式,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最佳方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,他主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后他根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,他就向内部网络转发这项请求。
其他策略
将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以完全防毒;
由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒;
对于重要的个人资料做好严密的保护,并养成资料备份的习惯。