回覆列表
  • 1 # 使用者1179412480079

    目前的網路攻擊模式呈現多方位多手段化,讓人防不勝防。概括來說分四大類:服務拒絕攻擊、利用型攻擊、資訊收集型攻擊、假訊息攻擊。

    1、服務拒絕攻擊(推薦學習:PHP影片教程)

    服務拒絕攻擊企圖透過使你的服務計算機崩潰或把它壓跨來阻止你提供服務,服務拒絕攻擊是最容易實施的攻擊行為:

    淚滴(teardrop)

    概覽:淚滴攻擊利用那些在TCP/IP堆疊實現中信任IP碎片中的包的標題頭所包含的資訊來實現自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的資訊,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。

    2、利用型攻擊

    利用型攻擊是一類試圖直接對你的機器進行控制的攻擊:

    特洛伊木馬

    概覽:特洛伊木馬是一種或是直接由一個駭客,或是透過一個不令人起疑的使用者秘密安裝到目標系統的程式。一旦安裝成功並取得管理員許可權,安裝此程式的人就可以直接遠端控制目標系統。

    最有效的一種叫做後門程式,惡意程式包括:NetBus、BackOrifice和BO2k,用於控制系統的良性程式如:netcat、VNC、pcAnywhere。理想的後門程式透明執行。

    防禦:避免下載可疑程式並拒絕執行,運用網路掃描軟體定期監視內部主機上的監聽TCP服務。

    3、資訊收集型攻擊

    資訊收集型攻擊並不對目標本身造成危害,如名所示這類攻擊被用來為進一步入侵提供有用的資訊。主要包括:掃描技術、體系結構刺探、利用資訊服務

    地址掃描

    概覽:運用ping這樣的程式探測目標地址,對此作出響應的表示其存在。

    防禦:在防火牆上過濾掉ICMP應答訊息。

    體系結構探測

    概覽:駭客使用具有已知響應型別的資料庫的自動工具,對來自目標主機的、對壞資料包傳送所作出的響應進行檢查。由於每種作業系統都有其獨特的響應方法(例NT和Solaris的TCP/IP堆疊具體實現有所不同),透過將此獨特的響應與資料庫中的已知響應進行對比,駭客經常能夠確定出目標主機所執行的作業系統。

    防禦:去掉或修改各種Banner,包括作業系統和各種應用服務的,阻斷用於識別的埠擾亂對方的攻擊計劃。

    利用資訊服務

    DNS域轉換

    概覽:DNS協議不對轉換或資訊性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。如果你維護著一臺公共的DNS伺服器,駭客只需實施一次域轉換操作就能得到你所有主機的名稱以及內部IP地址。

    防禦:在防火牆處過濾掉域轉換請求。

    4、假訊息攻擊

    用於攻擊目標配置不正確的訊息,主要包括:DNS快取記憶體汙染、偽造電子郵件。

    DNS快取記憶體汙染

    概覽:由於DNS伺服器與其他名稱伺服器交換資訊的時候並不進行身份驗證,這就使得駭客可以將不正確的資訊摻進來並把使用者引向駭客自己的主機。

    防禦:在防火牆上過濾入站的DNS更新,外部DNS伺服器不應能更改你的內部伺服器對內部機器的認識。

    偽造電子郵件

    概覽:由於SMTP並不對郵件的傳送者的身份進行鑑定,因此駭客可以對你的內部客戶偽造電子郵件,聲稱是來自某個客戶認識並相信的人,並附帶上可安裝的特洛伊木馬程式,或者是一個引向惡意網站的連線。

    防禦:使用PGP等安全工具並安裝電子郵件證書

  • 中秋節和大豐收的關聯?
  • 為什麼別人給自己倒茶的時候會不自覺地用手指敲敲桌子?這是一種怎樣的心理?