在茫茫的互聯(lián)網(wǎng)上,隨時(shí)都在
發(fā)生著(zhù)攻擊,也許在你看這篇文章時(shí),你的電腦正在被別人掃描,口令正在被別人破譯,這一切看似無(wú)聲的戰爭讓人防不勝防。作為企業(yè)終端用戶(hù),有必要了解網(wǎng)絡(luò )攻擊者常用的手段,對于本地網(wǎng)絡(luò )和終端防護來(lái)說(shuō)很有必要。下面就講解一下網(wǎng)絡(luò )中黑客常用的攻擊方法。
一、DoS攻擊
這可不是用DoS操作系統攻擊,其全稱(chēng)為DenialofService——拒絕服務(wù)。它通過(guò)協(xié)議方式,或抓住系統漏洞,集中對目標進(jìn)行網(wǎng)絡(luò )攻擊,直到對方網(wǎng)絡(luò )癱瘓,大家常聽(tīng)說(shuō)的洪水攻擊,瘋狂Ping攻擊都屬于此類(lèi)。由于這種攻擊技術(shù)門(mén)檻較低,并且效果明顯,防范起來(lái)比較棘手,所以其一度成為準黑客們的必殺武器,進(jìn)而出現的DDoS(DistubutedDenialofService分布式拒絕服務(wù))攻擊,更是讓網(wǎng)絡(luò )安全管理員感到頭痛。
可別小看這種攻擊,雖然DoS攻擊原理極為簡(jiǎn)單,早已為人們所熟知。但目前全球每周所遭遇的DoS攻擊依然達到4000多次,正是因為簡(jiǎn)單、頑固的原因,讓DoS攻擊如野草般燒之不盡,DoS攻擊最早可追述到1996年,在2000年發(fā)展到極致,這期間不知有多少知名網(wǎng)站遭受到它的騷擾。
對于國內網(wǎng)絡(luò )來(lái)說(shuō),DoS攻擊更是能體現“黑客”們的價(jià)值,他們組成了一列列僵尸網(wǎng)絡(luò ),多線(xiàn)程攻擊目標主機,一切看起來(lái)似乎很簡(jiǎn)單,但對于服務(wù)器來(lái)說(shuō)確實(shí)難以應對。
那企業(yè)管理員該如何呢?在應對常見(jiàn)的DoS攻擊時(shí),路由器本身的配置信息非常重要,管理員可以通過(guò)以下方法,來(lái)防止不同類(lèi)型的DoS攻擊。
擴展訪(fǎng)問(wèn)列表是防止DoS攻擊的有效工具,其中ShowIPaccess-list命令可以顯示匹配數據包,數據包的類(lèi)型反映了DoS攻擊的種類(lèi),由于DoS攻擊大多是利用了TCP協(xié)議的弱點(diǎn),所以網(wǎng)絡(luò )中如果出現大量建立TCP連接的請求,說(shuō)明洪水攻擊來(lái)了。此時(shí)管理員可以適時(shí)的改變訪(fǎng)問(wèn)列表的配置內容,從而達到阻止攻擊源的目的。
如果用戶(hù)的路由器具備TCP攔截功能,也能抵制DoS攻擊。在對方發(fā)送數據流時(shí)可以很好的監控和攔截,如果數據包合法,允許實(shí)現正常通信,否則,路由器將顯示超時(shí)限制,以防止自身的資源被耗盡,說(shuō)到底,利用設備規則來(lái)合理的屏蔽持續的、高頻度的數據沖擊是防止DoS攻擊的根本。
二、ARP攻擊
網(wǎng)絡(luò )提示連接出現故障,IP沖突,無(wú)法打開(kāi)網(wǎng)頁(yè),頻繁彈出錯誤對話(huà)框。如果你的PC有以上的表現,那就要考慮是否遭到ARP攻擊了。
ARP欺騙是通過(guò)MAC翻譯錯誤造成計算機內的身份識別沖突,它和DOS一樣,目前沒(méi)有特別系統的解決方案,但有一些值得探討的技術(shù)技巧。
一般我們采取安裝防火墻來(lái)查找攻擊元兇,利用ARPdetect可以直接找到攻擊者以及可能參與攻擊的對象。ARPdetect默認啟動(dòng)后會(huì )自動(dòng)識別網(wǎng)絡(luò )參數,當然用戶(hù)還是有必要進(jìn)行深入設置。首先要選擇好參與內網(wǎng)連接的網(wǎng)卡,這點(diǎn)非常重要,因為以后所有的嗅探工作都是基于選擇的網(wǎng)卡進(jìn)行的。然后檢查IP地址、網(wǎng)關(guān)等參數。
需要提醒用戶(hù)的是,檢測范圍根據網(wǎng)絡(luò )內IP分布情況來(lái)設置,如果IP段不清楚,可以通過(guò)CMD下的ipconfig來(lái)查看網(wǎng)關(guān)和本機地址。不要加入過(guò)多無(wú)效IP,否則影響后期掃描工作。不過(guò)遺憾的是,這種方法在很多ARP病毒攻擊的情況下并不樂(lè )觀(guān)。首先我們需要管理員多做一些工作,尤其是路由器上的IP地址綁定,并且隨時(shí)查看網(wǎng)絡(luò )當前狀態(tài)是否存在IP偽裝終端,先確實(shí)找到攻擊源并采取隔離措施。
ARP攻擊一旦在局域網(wǎng)開(kāi)始蔓延,就會(huì )出現一系列的不良反應。sniffer是網(wǎng)絡(luò )管理的好工具,網(wǎng)絡(luò )中傳輸的所有數據包都可以通過(guò)sniffer來(lái)檢測。同樣arp欺騙數據包也逃不出sniffer的監測范圍。通過(guò)嗅探→定位→隔離→封堵幾個(gè)步驟,可以很好的排除大部分ARP攻擊。
三、腳本攻擊
大家都聽(tīng)過(guò)SQL注入攻擊吧,所謂SQL注入就是利用現有應用程序,將(惡意)的SQL命令注入到后臺數據庫引擎執行的能力,這種攻擊腳本最直接,也最簡(jiǎn)單,當然,腳本攻擊更多的是建立在對方漏洞的基礎上,它比DOS和ARP攻擊的門(mén)檻更高。
隨著(zhù)交互式網(wǎng)頁(yè)的應用,越來(lái)越多的開(kāi)發(fā)者在研究編寫(xiě)交互代碼時(shí),漏掉了一些關(guān)鍵字,同時(shí)也會(huì )造成一部分程序沖突。這里包括Cookie欺騙、特殊關(guān)鍵字未過(guò)濾等等。導致了攻擊者可以提交一段數據庫查詢(xún)代碼,根據程序返回的結果,獲得一些他想得到的數據。SQL注入利用的是正常的HTTP服務(wù)端口,表面上看來(lái)和正常的web訪(fǎng)問(wèn)沒(méi)有區別,隱蔽性極強,不易被發(fā)現。
雖然這項技術(shù)稍顯落后,國內也是在幾年前才開(kāi)始興起,但涉及到其覆蓋面廣,出現問(wèn)題的幾率大,造成很多網(wǎng)站都不行中招,甚至導致服務(wù)器被攻陷。
SQL注入攻擊的特點(diǎn)就是變種極多,有經(jīng)驗的攻擊者會(huì )手動(dòng)調整攻擊參數,致使攻擊數據的變種是不可枚舉的,這導致傳統的特征匹配檢測方法僅能識別相當少的攻擊,難以防范。因為采取了參數返回錯誤的思路,造成很多方式都可以給攻擊者提示信息,所以系統防范起來(lái)還是很困難,現在比較好的辦法是通過(guò)靜態(tài)頁(yè)面生成方式,將終端頁(yè)面呈現在用戶(hù)面前,防止對方隨意添加訪(fǎng)問(wèn)參數。
四、嗅探掃描
常在網(wǎng)上漂,肯定被掃描。網(wǎng)絡(luò )掃描無(wú)處不在,也許你覺(jué)得自己長(cháng)期安然無(wú)事,那是因為你的終端不夠長(cháng)期穩定的聯(lián)在網(wǎng)上。對于服務(wù)器來(lái)說(shuō),被掃描可謂是危險的開(kāi)始。這里面又以Sniffer為主。如何發(fā)現和防止Sniffer嗅探器呢?
通過(guò)一些網(wǎng)絡(luò )軟件,可以看到信息包傳送情況,向ping這樣的命令會(huì )告訴你掉了百分幾的包。如果網(wǎng)絡(luò )中有人在監聽(tīng)掃描,那么信息包傳送將無(wú)法每次都順暢的流到目的地,這是由于sniffer攔截每個(gè)包導致的。
通過(guò)某些帶寬控制器,比如防火墻,可以實(shí)時(shí)看到目前網(wǎng)絡(luò )帶寬的分布情況,如果某臺機器長(cháng)時(shí)間的占用了較大的帶寬,這臺終端就有可能在監聽(tīng)。
另一個(gè)比較容易接受的是使用安全拓撲結構。這聽(tīng)上去很簡(jiǎn)單,但實(shí)現起來(lái)花銷(xiāo)是很大的。這樣的拓撲結構需要有這樣的規則:一個(gè)網(wǎng)絡(luò )段必須有足夠的理由才能信任另一網(wǎng)絡(luò )段。網(wǎng)絡(luò )段應該考慮你的數據之間的信任關(guān)系上來(lái)設計,而不是硬件需要。
在網(wǎng)絡(luò )上,各種攻擊層出不窮,但對于終端來(lái)說(shuō),防范管理都要注意以下幾個(gè)方面:
1.要做好路由器的保護,它是攻擊成敗的轉折點(diǎn)
2.不要以為自己的口令很復雜,獲取口令不僅僅是靠猜解
3.終端的端口和服務(wù)是控制危險的平衡閘
4.注意系統的升級
5.帶寬要足夠,并且穩定,如果資金允許,配備強大的硬件防火墻