11.黑客常用攻擊方式和防御手法

2008-05-15  瀏覽:10049次

黑客攻擊越來越猖獗的今天,身位一名網(wǎng)絡維護人員,就不得不對黑客的攻擊方式和防御手段有清晰的概念,下面將介紹幾種被黑客經常用到的攻擊方式和防御手法。

  信息收集型攻擊

  信息收集型攻擊并不對目標本身造成危害,如名所示這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術、體系結構刺探、利用信息服務。

  1.掃描技術

  (1)地址掃描

  概覽:運用ping這樣的程序探測目標地址,對此作出響應的表示其存在。

  防御:在防火墻上過濾掉ICMP應答消息。

  (2)端口掃描

  概覽:通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開的端口。

  防御:許多防火墻能檢測到是否被掃描,并自動阻斷掃描企圖。

  (3)反響映射

  概覽:黑客向主機發(fā)送虛假消息,然后根據(jù)返回“hostunreachable”這一消息特征判斷出哪些主機是存在的。目前由于正常的掃描活動容易被防火墻偵測到,黑客轉而使用不會觸發(fā)防火墻規(guī)則的常見消息類型,這些類型包括:RESET消息、SYN-ACK消息、DNS響應包。

  防御:NAT和非路由代理服務器能夠自動抵御此類攻擊,也可以在防火墻上過濾“hostunreachable”ICMP應答。

  (4)慢速掃描

  概覽:由于一般掃描偵測器的實現(xiàn)是通過監(jiān)視某個時間楨里一臺特定主機發(fā)起的連接的數(shù)目(例如每秒10次)來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描。

  防御:通過引誘服務來對慢速掃描進行偵測。

  2.體系結構探測

  概覽:黑客使用具有已知響應類型的數(shù)據(jù)庫的自動工具,對來自目標主機的、對壞數(shù)據(jù)包傳送所作出的響應進行檢查。由于每種操作系統(tǒng)都有其獨特的響應方法(例NT和Solaris的TCP/IP堆棧具體實現(xiàn)有所不同),通過將此獨特的響應與數(shù)據(jù)庫中的已知響應進行對比,黑客經常能夠確定出目標主機所運行的操作系統(tǒng)。

  防御:去掉或修改各種Banner,包括操作系統(tǒng)和各種應用服務的,阻斷用于識別的端口擾亂對方的攻擊計劃。

  利用信息服務

  3.DNS域轉換

  概覽:DNS協(xié)議不對轉換或信息性的更新進行身份認證,這使得該協(xié)議被人以一些不同的方式加以利用。如果你維護著一臺公共的DNS服務器,黑客只需實施一次域轉換操作就能得到你所有主機的名稱以及內部IP地址。

  防御:在防火墻處過濾掉域轉換請求。

  4.Finger服務

  概覽:黑客使用finger命令來刺探一臺finger服務器以獲取關于該系統(tǒng)的用戶的信息。

  防御:關閉finger服務并記錄嘗試連接該服務的對方IP地址,或者在防火墻上進行過濾。

  5.LDAP服務

  概覽:黑客使用LDAP協(xié)議窺探網(wǎng)絡內部的系統(tǒng)和它們的用戶的信息。

  防御:對于刺探內部網(wǎng)絡的LDAP進行阻斷并記錄,如果在公共機器上提供LDAP服務,那么應把LDAP服務器放入DMZ。

  假消息攻擊

  用于攻擊目標配置不正確的消息,主要包括:DNS高速緩存污染、偽造電子郵件。

  1.DNS高速緩存污染

  概覽:由于DNS服務器與其他名稱服務器交換信息的時候并不進行身份驗證,這就使得黑客可以將不正確的信息摻進來并把用戶引向黑客自己的主機。

  防御:在防火墻上過濾入站的DNS更新,外部DNS服務器不應能更改你的內部服務器對內部機器的認識。

  2.偽造電子郵件

  概覽:由于SMTP并不對郵件的發(fā)送者的身份進行鑒定,因此黑客可以對你的內部客戶偽造電子郵件,聲稱是來自某個客戶認識并相信的人,并附帶上可安裝的特洛伊木馬程序,或者是一個引向惡意網(wǎng)站的連接。

  防御:使用PGP等安全工具并安裝電子郵件證書。


上一篇:10.使用Windows Server 2003搭建安全文件服務器

CopyRight 1998-2013 All Rights Reserved 武漢市勁捷電子信息有限公司 鄂ICP證010027
公司總機:027-65681210    公司地址:武漢市江漢區(qū)江興路79號新鴻鵠大樓2號504

 
歡迎給我們留言
公司名稱
聯(lián)系人
聯(lián)系電話
Email郵箱