亚洲AV无码乱码在线观看不卡|最新大伊香蕉精品视频在线|亚洲不卡av一区二区|国产美女无遮挡免费

登錄論壇 | 注冊會員 設為首頁 | 收藏本站
當前位置 : 首頁>軟件學院>網(wǎng)絡技術>黑客攻防>正文
 
黑客知識 分析網(wǎng)絡攻擊五大步驟

http://m.yibo1263.com 2009-6-2 8:20:44  來源:網(wǎng)絡整理  編輯:葉子
 
  對于網(wǎng)絡安全來說,成功防御的一個基本組成部分就是要了解敵人。就象防御工事必須進行總體規(guī)劃一樣,網(wǎng)絡安全管理人員必須了解黑客的工具和技術,并利用這些知識來設計應對各種攻擊的網(wǎng)絡防御框架。

  根據(jù)來自國際電子商務顧問局白帽黑客認證的資料顯示,成功的黑客攻擊包含了五個步驟:搜索、掃描、獲得權限、保持連接,消除痕跡。在本文中,我們就將對每個階段進行詳細的分析。在將來的文章中,我還會對檢測方式進行詳細的說明。

  第一階段:搜索

  搜索可能是耗費時間最長的階段,有時間可能會持續(xù)幾個星期甚至幾個月。黑客會利用各種渠道盡可能多的了解企業(yè)類型和工作模式,包括下面列出這些范圍內的信息:

互聯(lián)網(wǎng)搜索

社會工程

垃圾數(shù)據(jù)搜尋

域名管理/搜索服務

非侵入性的網(wǎng)絡掃描

  這些類型的活動由于是處于搜索階段,所以屬于很難防范的。很多公司提供的信息都屬于很容易在網(wǎng)絡上發(fā)現(xiàn)的。而員工也往往會受到欺騙而無意中提供了相應的信息,隨著時間的推移,公司的組織結構以及潛在的漏洞就會被發(fā)現(xiàn),整個黑客攻擊的準備過程就逐漸接近完成了。不過,這里也提供了一些你可以選擇的保護措施,可以讓黑客攻擊的準備工作變得更加困難,其中包括了:

確保系統(tǒng)不會將信息泄露到網(wǎng)絡上,其中包括:

軟件版本和補丁級別

電子郵件地址

關鍵人員的姓名和職務

確保紙質信息得到妥善處理

接受域名注冊查詢時提供通用的聯(lián)系信息

禁止對來自周邊局域網(wǎng)/廣域網(wǎng)設備的掃描企圖進行回應

第二階段:掃描

  一旦攻擊者對公司網(wǎng)絡的具體情況有了足夠的了解,他或她就會開始對周邊和內部網(wǎng)絡設備進行掃描,以尋找潛在的漏洞,其中包括:

開放的端口

開放的應用服務

包括操作系統(tǒng)在內的應用漏洞

保護性較差的數(shù)據(jù)傳輸

  每一臺局域網(wǎng)/廣域網(wǎng)設備的品牌和型號

  在掃描周邊和內部設備的時間,黑客往往會受到入侵防御(IDS)或入侵檢測(IPS)解決方案的阻止,但情況也并非總是如此。老牌的黑客可以輕松繞過這些防護措施。下面提供了防止被掃描的措施,可以在所有情況使用:

關閉所有不必要的端口和服務

  關鍵設備或處理敏感信息的設備,只容許響應經(jīng)過核準設備的請求

  加強管理系統(tǒng)的控制,禁止直接訪問外部服務器,在特殊情況下需要訪問的時間,也應該在訪問控制列表中進行端到端連接的控制

  確保局域網(wǎng)/廣域網(wǎng)系統(tǒng)以及端點的補丁級別是足夠安全的

  第三階段:獲得權限

   攻擊者獲得了連接的權限就意味著實際攻擊已經(jīng)開始。通常情況下,攻擊者選擇的目標是可以為攻擊者提供有用信息,或者可以作為攻擊其它目標的起點。在這兩種情況下,攻擊者都必須取得一臺或者多臺網(wǎng)絡設備某種類型的訪問權限。

  除了在上面提到的保護措施外,安全管理人員應當盡一切努力,確保最終用戶設備和服務器沒有被未經(jīng)驗證的用戶輕易連接。這其中包括了拒絕擁有本地系統(tǒng)管理員權限的商業(yè)客戶以及對域和本地管理的服務器進行密切監(jiān)測。此外,物理安全措施可以在發(fā)現(xiàn)實際攻擊的企圖時,拖延入侵者足夠長的時間,以便內部或者外部人員(即保安人員或者執(zhí)法機構)進行有效的反應。

  最后,我們應該明確的一點是,對高度敏感的信息來說進行加密和保護是非常關鍵的。即使由于網(wǎng)絡中存在漏洞,導致攻擊者獲得信息,但沒有加密密鑰的信息也就意味著攻擊的失敗。不過,這也不等于僅僅依靠加密就可以保證安全了。對于脆弱的網(wǎng)絡安全來說,還可能存在其它方面的風險。舉例來說,系統(tǒng)無法使用或者被用于犯罪,都是可能發(fā)生的情況。

  第四階段:保持連接

  為了保證攻擊的順利完成,攻擊者必須保持連接的時間足夠長。雖然攻擊者到達這一階段也就意味他或她已成功地規(guī)避了系統(tǒng)的安全控制措施,但這也會導致攻擊者面臨的漏洞增加。

  對于入侵防御(IDS)或入侵檢測(IPS)設備來說,除了用來對入侵進行檢測外,你還可以利用它們進行擠出檢測。下面就是入侵/擠出檢測方法一個簡單的例子,來自理查德·帕特里克在2006年撰寫的《擠出檢測:內部入侵的安全監(jiān)控》一書的第三章:擠出檢測圖解。它包括了:

本新聞共2頁,當前在第1頁  1  2  

 
收藏】【打印】【進入論壇
  相關文章:

 
 
 
 
最新文章

中關村艷照門女主角詳記錄高清組圖 
大連護士門大尺度艷照高清組圖
iPhone女孩微博爆紅 最寶貴東西換iPhon
反恐精英之父內維爾:改變電腦游戲銷售
團購網(wǎng)站黎明之前:中國市場慘烈廝殺不
團購鼻祖Groupon中國揭秘:快與慢的商業(yè)
Spil Games發(fā)布新的品牌形象
1800配置一臺主機 不要顯示器
聯(lián)想V360筆記本模特寫真
愛國者第四代移動硬盤將面市、低電壓保

 
推薦文章
1
2
3
4
5
6
7
8
9
10
iPhone女孩微博爆紅 最寶貴東西換
大連護士門大尺度艷照高清組圖
中關村艷照門女主角詳記錄高清組
蘋果員工中毒門
宮如敏不雅照瘋傳 看張馨予韓一菲
深耕市場 永續(xù)經(jīng)營——專訪百腦匯
優(yōu)派專業(yè)電子書 讓您回家旅途多姿
揭曉百萬大獎三星bada魅力綻放中
大明龍權“江湖英雄會”全國PK大
永恒之塔校園達人挑戰(zhàn)賽完美落幕
八卦圖解 More>>
iPhone女孩微博爆紅 最寶貴東西換 大連護士門大尺度艷照高清組圖
中關村艷照門女主角詳記錄高清組 宮如敏不雅照瘋傳 看張馨予韓一菲