1. 程式人生 > >四大網路攻擊常見手段及防護

四大網路攻擊常見手段及防護

在茫茫的網際網路上,隨時都在發生著攻擊,也許在你看這篇文章時,你的電腦正在被別人掃描,口令正在被別人破譯,這一切看似無聲的戰爭讓人防不勝防。作為企業終端使用者,有必要了解網路攻擊者常用的手段,對於本地網路和終端防護來說很有必要。下面就講解一下網路中黑客常用的攻擊方法。

  一、DoS攻擊

  這可不是用DoS作業系統攻擊,其全稱為Denial of Service——拒絕服務。它通過協議方式,或抓住系統漏洞,集中對目標進行網路攻擊,直到對方網路癱瘓,大家常聽說的洪水攻擊,瘋狂Ping攻擊都屬於此類。由於這種攻擊技術門檻較低,並且效果明顯,防範起來比較棘手,所以其一度成為準黑客們的必殺武器,進而出現的DDoS(Distubuted Denial of Service分散式拒絕服務)攻擊,更是讓網路安全管理員感到頭痛。

  可別小看這種攻擊,雖然DoS攻擊原理極為簡單,早已為人們所熟知。但目前全球每週所遭遇的DoS攻擊依然達到4000多次,正是因為簡單、頑固的原因,讓DoS攻擊如野草般燒之不盡,DoS攻擊最早可追述到1996年,在2000年發展到極致,這期間不知有多少知名網站遭受到它的騷擾。

  對於國內網路來說,DoS攻擊更是能體現“黑客”們的價值,他們組成了一列列僵屍網路,多執行緒攻擊目標主機,一切看起來似乎很簡單,但對於伺服器來說確實難以應對。

  那企業管理員該如何呢?在應對常見的DoS攻擊時,路由器本身的配置資訊非常重要,管理員可以通過以下方法,來防止不同型別的DoS攻擊。

  擴充套件訪問列表是防止DoS攻擊的有效工具,其中Show IP access-list命令可以顯示匹配資料包,資料包的型別反映了DoS攻擊的種類,由於DoS攻擊大多是利用了TCP協議的弱點,所以網路中如果出現大量建立TCP連線的請求,說明洪水攻擊來了。此時管理員可以適時的改變訪問列表的配置內容,從而達到阻止攻擊源的目的。

  如果使用者的路由器具備TCP攔截功能,也能抵制DoS攻擊。在對方傳送資料流時可以很好的監控和攔截,如果資料包合法,允許實現正常通訊,否則,路由器將顯示超時限制,以防止自身的資源被耗盡,說到底,利用裝置規則來合理的遮蔽持續的、高頻度的資料衝擊是防止DoS攻擊的根本。

  二、ARP攻擊

  網路提示連接出現故障,IP衝突,無法開啟網頁,頻繁彈出錯誤對話方塊。如果你的PC有以上的表現,那就要考慮是否遭到ARP攻擊了。

  ARP欺騙是通過MAC翻譯錯誤造成計算機內的身份識別衝突,它和DOS一樣,目前沒有特別系統的解決方案,但有一些值得探討的技術技巧。

  一般我們採取安裝防火牆來查詢攻擊元凶,利用ARP detect可以直接找到攻擊者以及可能參與攻擊的物件。ARP detect預設啟動後會自動識別網路引數,當然使用者還是有必要進行深入設定。首先要選擇好參與內網連線的網絡卡,這點非常重要,因為以後所有的嗅探工作都是基於選擇的網絡卡進行的。然後檢查IP地址、閘道器等引數。

  需要提醒使用者的是,檢測範圍根據網路內IP分佈情況來設定,如果IP段不清楚,可以通過CMD下的ipconfig來檢視閘道器和本機地址。不要加入過多無效IP,否則影響後期掃描工作。不過遺憾的是,這種方法在很多ARP病毒攻擊的情況下並不樂觀。首先我們需要管理員多做一些工作,尤其是路由器上的IP地址繫結,並且隨時檢視網路當前狀態是否存在IP偽裝終端,先確實找到攻擊源並採取隔離措施。

  ARP攻擊一旦在區域網開始蔓延,就會出現一系列的不良反應。sniffer是網路管理的好工具,網路中傳輸的所有資料包都可以通過sniffer來檢測。同樣arp欺騙資料包也逃不出sniffer的監測範圍。通過嗅探→定位→隔離→封堵幾個步驟,可以很好的排除大部分ARP攻擊。

  三、指令碼攻擊

  大家都聽過SQL注入攻擊吧,所謂SQL注入就是利用現有應用程式,將(惡意)的SQL命令注入到後臺資料庫引擎執行的能力,這種攻擊指令碼最直接,也最簡單,當然,指令碼攻擊更多的是建立在對方漏洞的基礎上,它比DOS和ARP攻擊的門檻更高。

  隨著互動式網頁的應用,越來越多的開發者在研究編寫互動程式碼時,漏掉了一些關鍵字,同時也會造成一部分程式衝突。這裡包括Cookie欺騙、特殊關鍵字未過濾等等。導致了攻擊者可以提交一段資料庫查詢程式碼,根據程式返回的結果,獲得一些他想得到的資料。SQL注入利用的是正常的HTTP服務埠,表面上看來和正常的web訪問沒有區別,隱蔽性極強,不易被發現。

  雖然這項技術稍顯落後,國內也是在幾年前才開始興起,但涉及到其覆蓋面廣,出現問題的機率大,造成很多網站都不行中招,甚至導致伺服器被攻陷。

  SQL注入攻擊的特點就是變種極多,有經驗的攻擊者會手動調整攻擊引數,致使攻擊資料的變種是不可列舉的,這導致傳統的特徵匹配檢測方法僅能識別相當少的攻擊,難以防範。因為採取了引數返回錯誤的思路,造成很多方式都可以給攻擊者提示資訊,所以系統防範起來還是很困難,現在比較好的辦法是通過靜態頁面生成方式,將終端頁面呈現在使用者面前,防止對方隨意新增訪問引數。

  四、嗅探掃描

  常在網上漂,肯定被掃描。網路掃描無處不在,也許你覺得自己長期安然無事,那是因為你的終端不夠長期穩定的聯在網上。對於伺服器來說,被掃描可謂是危險的開始。這裡面又以Sniffer為主。如何發現和防止Sniffer嗅探器呢?

  通過一些網路軟體,可以看到資訊包傳送情況,向ping這樣的命令會告訴你掉了百分幾的包。如果網路中有人在監聽掃描,那麼資訊包傳送將無法每次都順暢的流到目的地,這是由於sniffer攔截每個包導致的。

  通過某些頻寬控制器,比如防火牆,可以實時看到目前網路頻寬的分佈情況,如果某臺機器長時間的佔用了較大的頻寬,這臺終端就有可能在監聽。

  另一個比較容易接受的是使用安全拓撲結構。這聽上去很簡單,但實現起來花銷是很大的。這樣的拓撲結構需要有這樣的規則:一個網路段必須有足夠的理由才能信任另一網路段。網路段應該考慮你的資料之間的信任關係上來設計,而不是硬體需要。

  在網路上,各種攻擊層出不窮,但對於終端來說,防範管理都要注意以下幾個方面:

  1.要做好路由器的保護,它是攻擊成敗的轉折點

  2.不要以為自己的口令很複雜,獲取口令不僅僅是靠猜解

  3.終端的埠和服務是控制危險的平衡閘

  4.注意系統的升級

  5.頻寬要足夠,並且穩定,如果資金允許,配備強大的硬體防火牆