常见网络攻击方法及对策

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常见网络攻击方法及对策
【摘要】随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。

计算机网络已渗透到社会生活的各个领域,但同时也受到了各方面的网络攻击。

本文详细描述了常见的网络攻击手段和攻击原理,针对这些攻击手段设置网络安全防护策略。

【关键词】网络安全网络攻击安全策略
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。

网络中的安全漏洞无处不在。

即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。

网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。

1.网络攻击的步骤
1.1隐藏自己的位置。

普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。

老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。

1.2寻找目标主机并分析目标主机。

攻击者首先要寻找目标主机并分析目标主机。

在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。

此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐
户,WWW,FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

1.3获取帐号和密码,登录主机。

攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。

这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。

当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

1.4获得控制权。

攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。

他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。

大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。

攻击者一般会使用rep传递这些文件,以便不留下FTB记录。

清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

1.5窃取网络资源和特权。

攻击者找到攻击目标后,会继续下一步的攻击。

如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。

2.网络攻击的常见方法
2.2放置特洛伊木马程序。

特洛伊木马程序可以直接侵入用户的
电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。

当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。

攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

2.3 WWW的欺骗技术。

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。

然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

2.4电子邮件攻击。

电子邮件是互联网上运用得十分广泛的一种通讯方式。

攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。

当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。

相对于其它的攻击手段来说,这
种攻击方法具有简单、见效快等优点。

2.5 网络监听。

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。

因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。

此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。

虽然网络监听获得的用户帐号和口p3.网络攻击应对策略在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。

明确安全对象,设置强有力的安全保障体系。

有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。

还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

3.1提高安全意识。

不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

3.2使用防毒、防黑等防火墙软件。

防火墙是一个用以阻止网络
中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。

在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.3设置代理服务器,隐藏自己的IP地址。

保护自己的IP地址是很重要的。

事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。

代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。

当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

3.4将防毒、防黑当成日常例性工作。

定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

3.5提高警惕。

由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。

3.6备份资料。

对于重要的个人资料做好严密的保护,并养成资料备份的习惯。

相关文档
最新文档