如何防范黑客对黑客攻击行为进行检测与防御(组图)

自从计算机网络建立以来,网络安全就成为网络用户不得不面对的问题。免费纸网。随着网络应用的快速发展和应用的日益广泛,计算机网络安全问题变得尤为突出。由于雅虎在美国!自建站以来,美国、欧洲和我国的一些著名网站不断受到黑客的攻击,这让人们更加关注信息安全问题。孙子兵法说,知己知彼,百战不殆。免费纸网。为了有效防止黑客入侵和破坏我们的电脑,仅仅被动安装防火墙显然是不够的。我们必须对黑客的攻击方式、攻击原理、攻击过程有深入细致的了解,针对不同的方法。有针对性地采取不同的措施。只有这样,主动防护才能更有效、更有针对性。接下来,通过对黑客攻击方式特点的分析,我们将研究如何检测和防御黑客攻击。

一、 常见黑客攻击步骤

黑客常用的攻击步骤可以说是变幻莫测,但纵观整个攻击过程,还是有一定规律可循的。一般可分为:进攻前奏、实施进攻、巩固控制、继续深化几个过程。请参见下面的图 1:

二、主要的hack方法

黑客攻击网络的方式有很多种。一般来说,攻击总是利用“系统配置缺陷”、“操作系统安全漏洞”或“通信协议安全漏洞”进行。到目前为止,已经发现了2000多种攻击方法。其中,对于大部分黑客攻击,都有相应的解决方案。这些攻击大致可以分为以下九种形式:

1、获取密码

还有三种方法:一是通过网络监控非法获取用户密码。这种方法有一定的局限性,但危害极大。监控者往往可以获取其所在网段内的所有用户账号和密码,这对局域网来说是安全的。威胁是巨大的;二是在知道用户账号后,使用一些特殊的软件强行破解用户的密码(比如邮箱@前面的部分)。这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在服务器上获取用户密码文件(这个文件变成文件)后,使用暴力破解程序破解用户密码。这种方法的前提是黑客获得了密码文件。

2、放置特洛伊木马程序

木马程序可以直接入侵用户的计算机并造成破坏。它通常伪装成工具程序或游戏,诱使用户打开带有特洛伊木马程序的电子邮件附件或直接从 下载。一旦用户打开这些邮件的附件或执行这些程序后,他们就会像古代木马在敌城外留下的满载士兵的木马一样留在自己的计算机中,并在他们的计算机系统中隐藏一个可以安静的程序启动时执行。. 当您连接到 时,此程序会通知黑客报告您的 IP 地址和预设端口。黑客收到这些信息后,就可以利用其中潜伏的程序来修改你电脑的参数设置,复制文件,随意偷看你整个硬盘的内容,从而达到控制电脑的目的。.

3、WWW欺骗技术

在线用户可以使用IE等浏览器访问各种WEB站点,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而,普通用户可能不会想到这些问题:他们正在访问的网页被黑客篡改过,网页上的信息是虚假的!例如,黑客将用户想要浏览的网页的URL改写为指向黑客自己的服务器。当用户浏览目标网页时,实际上是向黑客的服务器发送请求,从而达到欺骗的目的。

4、电子邮件攻击

邮件攻击主要表现在两种方式:一是邮件轰炸和邮件“滚雪球”,也就是通常所说的邮件炸弹,是指用假IP向同一个邮箱发送数千封邮件地址和电子邮件地址。内容相同的垃圾邮件数以万计,数以万计甚至无限多,导致受害者邮箱被“炸毁”。在严重的情况下,电子邮件服务器操作系统可能会出现危险甚至瘫痪;第二种是邮件欺骗,攻击者冒充系统管理员自称系统管理员(邮箱地址和系统管理员一模一样),向用户发送电子邮件,要求用户修改密码(密码可以是指定字符串)或在看似正常的附件中加载病毒或其他木马程序(据作者介绍) 据了解,某些网络管理员单位有义务定期向用户免费发送防火墙升级程序,为黑客成功利用该方法提供了机会)。只要用户提高警惕,这种类型的欺骗一般不会造成太大的危害。大的。

5、通过一个节点攻击其他节点

黑客突破一台主机后,往往以该主机为基地攻击其他主机(以隐藏其入侵路径,避免留下线索)。他们可以使用网络监控方法来尝试破坏同一网络中的其他主机;他们还可以通过 IP 欺骗和主机信任关系攻击其他主机。这种攻击方式非常狡猾,但由于某些技术难以掌握,例如IP欺骗,因此很少被黑客使用。

6、网络监控

网络监控是主机的一种工作模式。在这种模式下,主机可以接收在该网段内同一物理信道上传输的所有信息,而不管信息的发送方和接收方。这时候,如果两台主机之间通信的信息没有加密,你可以很容易地通过使用某些网络监控工具,比如95/98/nt等来截获密码、账号等信息。网络监控获取的密码有一定的局限性,监控者往往能够获取其所在网段内的所有用户账号和密码。

7、寻找系统漏洞

很多系统都存在安全漏洞(Bugs),其中一些是操作系统或应用软件固有的漏洞,比如win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁中没有开发出来过去,除非拔掉网线,否则很难阻止黑客的破坏;一些漏洞是由系统管理员配置错误引起的。未添加的用户密码文件以明码方式存放在某个目录下,会给黑客带来机会,应及时纠正。

8、使用账号攻击

一些黑客利用操作系统提供的默认账号和密码进行攻击。比如很多UNIX主机都有FTP、Guest等默认账号(密码和账号名一样),有的甚至没有密码。黑客利用 Unix 操作系统提供的命令,如 Ruser 和 Ruser 来收集信息并不断提高他们的攻击能力。这种攻击一般可以克服,只要系统管理员提高警惕,关闭系统提供的默认账户或提醒没有密码的用户添加密码。

9、窃取特权

利用各种木马程序、后门程序、黑客编写的程序造成缓冲区溢出。对整个网络的绝对控制。这种攻击一旦奏效,危害极大。

三、 黑客攻击防范技术

1、 ftp等需要传输密码的重要机密信息应用程序经常需要设置单独的网段,以防止个人电脑被攻击者攻破安装,从而暴露整个网段的通信。. 如果可能的话,重要的主机都安装在交换机上,避免密码被窃听。

2、 专用主机只有专用功能。例如,运行网络管理和数据库等重要进程的主机不应该运行这些bug较多的程序。网管网段路由器中的访问控制应限制在最低限度,研究清楚每个进程所需的进程端口号,关闭不需要的端口。

3、 对用户开放的每台主机的日志文件都指向一个集中管理。服务器可以由带有大容量存储设备的Unix或NT主机托管。定期检查备份日志主机上的数据。

4. 网管不允许访问。也建议架设专用机器,使用ftp或WWW下载工具资料。免费纸网。

5、提供email、WWW、DNS的主机不安装任何开发工具,防止攻击者编译攻击程序。

6、 网络配置的原则是“最小化用户权限”,比如关闭不必要的或未知的网络服务,不通过邮件发送密码。

7、 下载安装最新的操作系统等应用软件安全升级补丁,安装几个必要的安全增强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户和通知用户尽快修改。重要用户的密码要定期更换(不超过三个月),不同的主机使用不同的密码。

8、 定期检查系统日志文件,并及时备份到备份设备上。制定完整的系统备份计划并严格执行。

9、 定期检查关键配置文件(最多1个月)。

l0、 制定详细的入侵应急措施和报告系统。如果发现入侵迹象,立即开启进程记录功能,并保存内存中的进程列表和网络连接状态,以保护当前重要的日志文件。如果可能,立即打开网段上的另一台主机监控网络流量,并尝试定位入侵者的位置。如有必要,请断开网络连接。在服务主机无法继续服务的情况下,应该能够将服务从备份磁带恢复到备份主机。

未来战争是一场信息化战争,网络战是信息战的重要组成部分。网络对抗其实是人与人的对抗

抵抗,体现在安全策略与攻击策略的对抗上。为了不断增强信息系统的安全防御能力,需要充分了解系统内核和网络协议的实现,真正洞悉对方网络系统的“细枝末节”黑客网络 内存不足,同时熟悉各种攻击方法的预防措施。只有这样才能做到。“认识你自己黑客网络 内存不足,永远胜利”。

【参考】

[1] 舒洁.安全审计让入侵者无处可藏 [DB/OL]。(安全重点)2004-02

[2]胡小新,王英,罗旭斌。一种针对 DoS 攻击的防御方案 [J]. 计算机工程与应用。2004(12):160-163

[3] 吴文.构建网络安全体系的必要措施[J]. 网络安全技术与应用。2003(9):28-31

[4] 没有钢琴。入侵日志分析[J].黑客X文件.2003. (5)P67

[5] 华勇,高建元,韩震.网络安全存在问题解决方案研究[J]. 铁路计算机应用。2002 (1)