導航:首頁 > 網路營銷 > 網路攻擊的目標是哪些系統

網路攻擊的目標是哪些系統

發布時間:2023-08-20 07:58:26

1. 什麼是網路攻擊

一、取消文件夾隱藏共享
原來,在默認狀態下,Windows 2000/XP會開啟所有分區的隱藏共享,從「控制面板/管理工具/計算機管理」窗口下選擇「系統工具/共享文件夾/共享」,就可以看到硬碟上的每個分區名後面都加了一個「$」。但是只要鍵入「計算機名或者IPC$」,系統就會詢問用戶名和密碼,遺憾的是,大多數個人用戶系統Administrator的密碼都為空,入侵者可以輕易看到C盤的內容,這就給網路安全帶來了極大的隱患。
二、拒絕惡意代碼
惡意網頁成了寬頻的最大威脅之一。以前使用Modem,因為打開網頁的速度慢,在完全打開前關閉惡意網頁還有避免中招的可能性。現在寬頻的速度這么快,所以很容易就被惡意網頁攻擊。
一般惡意網頁都是因為加入了用編寫的惡意代碼才有破壞力的。這些惡意代碼就相當於一些小程序,只要打開該網頁就會被運行。所以要避免惡意網頁的攻擊只要禁止這些惡意代碼的運行就可以了。
運行IE瀏覽器,點擊「工具/Internet選項/安全/自定義級別」,將安全級別定義為「安全級-高」,對「ActiveX控制項和插件」中第2、3項設置為「禁用」,其它項設置為「提示」,之後點擊「確定」。這樣設置後,當你使用IE瀏覽網頁時,就能有效避免惡意網頁中惡意代碼的攻擊。
三、封死黑客的「後門」
俗話說「無風不起浪」,既然黑客能進入,那說明系統一定存在為他們打開的「後門」,只要堵死這個後門,讓黑客無處下手,便無後顧之憂!
1.刪掉不必要的協議
對於伺服器和主機來說,一般只安裝TCP/IP協議就夠了。滑鼠右擊「網路鄰居」,選擇「屬性」,再滑鼠右擊「本地連接」,選擇「屬性」,卸載不必要的協議。其中NETBIOS是很多安全缺陷的根源,對於不需要提供文件和列印共享的主機,還可以將綁定在TCP/IP協議的NETBIOS關閉,避免針對NETBIOS的攻擊。選擇「TCP/IP協議/屬性/高級」,進入「高級TCP/IP設置」對話框,選擇「WINS」標簽,勾選「禁用TCP/IP上的NETBIOS」一項,關閉NETBIOS。
2.關閉「文件和列印共享」
文件和列印共享應該是一個非常有用的功能,但在不需要它的時候,也是黑客入侵的很好的安全漏洞。所以在沒有必要「文件和列印共享」的情況下,我們可以將它關閉。用滑鼠右擊「網路鄰居」,選擇「屬性」,然後單擊「文件和列印共享」按鈕,將彈出的「文件和列印共享」對話框中的兩個復選框中的鉤去掉即可。
雖然「文件和列印共享」關閉了,但是還不能確保安全,還要修改注冊表,禁止它人更改「文件和列印共享」。打開注冊表編輯器,選擇「HKEY_CURRENT_」主鍵,在該主鍵下新建DWORD類型的鍵值,鍵值名為「NoFileSharingControl」,鍵值設為「1」表示禁止這項功能,從而達到禁止更改「文件和列印共享」的目的;鍵值為「0」表示允許這項功能。這樣在「網路鄰居」的「屬性」對話框中「文件和列印共享」就不復存在了。
3.把Guest賬號禁用
有很多入侵都是通過這個賬號進一步獲得管理員密碼或者許可權的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊「用戶和密碼」,單擊「高級」選項卡,再單擊「高級」按鈕,彈出本地用戶和組窗口。在Guest賬號上面點擊右鍵,選擇屬性,在「常規」頁中選中「賬戶已停用」。另外,將Administrator賬號改名可以防止黑客知道自己的管理員賬號,這會在很大程度上保證計算機安全。
4.禁止建立空連接
在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉賬號並猜測密碼。因此,我們必須禁止建立空連接。方法有以下兩種:
方法一是修改注冊表:打開注冊表「HKEY_LOCAL_」,將DWORD值「RestrictAnonymous」的鍵值改為「1」即可。
最後建議大家給自己的系統打上補丁,微軟那些沒完沒了的補丁還是很有用的!
四、隱藏IP地址
黑客經常利用一些網路探測技術來查看我們的主機信息,主要目的就是得到網路中主機的IP地址。IP地址在網路安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等於為他的攻擊准備好了目標,他可以向這個IP發動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。

2. 什麼是網路攻擊網路攻擊的目的是什麼

我來告訴你怎樣減少受到網路攻擊!!!
現在,使用ADSL的用戶越來越多,由於ADSL用戶在線時間長、速度快,因此成為黑客們的攻擊目標。現在網上出現了各種越來越詳細的「IP地址庫」,要知道一些ADSL用戶的IP是非常容易的事情。要怎麼保衛自己的網路安全呢?不妨看看以下方法。
一、取消文件夾隱藏共享

如果你使用了Windows 2000/XP系統,右鍵單擊C盤或者其他盤,選擇共享,你會驚奇地發現它已經被設置為「共享該文件夾」,而在「網上鄰居」中卻看不到這些內容,這是怎麼回事呢?

原來,在默認狀態下,Windows 2000/XP會開啟所有分區的隱藏共享,從「控制面板/管理工具/計算機管理」窗口下選擇「系統工具/共享文件夾/共享」,就可以看到硬碟上的每個分區名後面都加了一個「$」。但是只要鍵入「計算機名或者IPC$」,系統就會詢問用戶名和密碼,遺憾的是,大多數個人用戶系統Administrator的密碼都為空,入侵者可以輕易看到C盤的內容,這就給網路安全帶來了極大的隱患。

怎麼來消除默認共享呢?方法很簡單,打開注冊表編輯器,進入「HKEY_LOCAL_」,新建一個名為「AutoShareWKs」的雙位元組值,並將其值設為「0」,然後重新啟動電腦,這樣共享就取消了。

二、拒絕惡意代碼

惡意網頁成了寬頻的最大威脅之一。以前使用Modem,因為打開網頁的速度慢,在完全打開前關閉惡意網頁還有避免中招的可能性。現在寬頻的速度這么快,所以很容易就被惡意網頁攻擊。

一般惡意網頁都是因為加入了用編寫的惡意代碼才有破壞力的。這些惡意代碼就相當於一些小程序,只要打開該網頁就會被運行。所以要避免惡意網頁的攻擊只要禁止這些惡意代碼的運行就可以了。

運行IE瀏覽器,點擊「工具/Internet選項/安全/自定義級別」,將安全級別定義為「安全級-高」,對「ActiveX控制項和插件」中第2、3項設置為「禁用」,其它項設置為「提示」,之後點擊「確定」。這樣設置後,當你使用IE瀏覽網頁時,就能有效避免惡意網頁中惡意代碼的攻擊。

三、封死黑客的「後門」

俗話說「無風不起浪」,既然黑客能進入,那說明系統一定存在為他們打開的「後門」,只要堵死這個後門,讓黑客無處下手,便無後顧之憂!

1.刪掉不必要的協議

對於伺服器和主機來說,一般只安裝TCP/IP協議就夠了。滑鼠右擊「網路鄰居」,選擇「屬性」,再滑鼠右擊「本地連接」,選擇「屬性」,卸載不必要的協議。其中NETBIOS是很多安全缺陷的根源,對於不需要提供文件和列印共享的主機,還可以將綁定在TCP/IP協議的NETBIOS關閉,避免針對NETBIOS的攻擊。選擇「TCP/IP協議/屬性/高級」,進入「高級TCP/IP設置」對話框,選擇「WINS」標簽,勾選「禁用TCP/IP上的NETBIOS」一項,關閉NETBIOS。

2.關閉「文件和列印共享」

文件和列印共享應該是一個非常有用的功能,但在不需要它的時候,也是黑客入侵的很好的安全漏洞。所以在沒有必要「文件和列印共享」的情況下,我們可以將它關閉。用滑鼠右擊「網路鄰居」,選擇「屬性」,然後單擊「文件和列印共享」按鈕,將彈出的「文件和列印共享」對話框中的兩個復選框中的鉤去掉即可。

雖然「文件和列印共享」關閉了,但是還不能確保安全,還要修改注冊表,禁止它人更改「文件和列印共享」。打開注冊表編輯器,選擇「HKEY_CURRENT_」主鍵,在該主鍵下新建DWORD類型的鍵值,鍵值名為「NoFileSharingControl」,鍵值設為「1」表示禁止這項功能,從而達到禁止更改「文件和列印共享」的目的;鍵值為「0」表示允許這項功能。這樣在「網路鄰居」的「屬性」對話框中「文件和列印共享」就不復存在了。

3.把Guest賬號禁用

有很多入侵都是通過這個賬號進一步獲得管理員密碼或者許可權的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊「用戶和密碼」,單擊「高級」選項卡,再單擊「高級」按鈕,彈出本地用戶和組窗口。在Guest賬號上面點擊右鍵,選擇屬性,在「常規」頁中選中「賬戶已停用」。另外,將Administrator賬號改名可以防止黑客知道自己的管理員賬號,這會在很大程度上保證計算機安全。

4.禁止建立空連接

在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉賬號並猜測密碼。因此,我們必須禁止建立空連接。方法有以下兩種:

方法一是修改注冊表:打開注冊表「HKEY_LOCAL_」,將DWORD值「RestrictAnonymous」的鍵值改為「1」即可。

最後建議大家給自己的系統打上補丁,微軟那些沒完沒了的補丁還是很有用的!

四、隱藏IP地址

黑客經常利用一些網路探測技術來查看我們的主機信息,主要目的就是得到網路中主機的IP地址。IP地址在網路安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等於為他的攻擊准備好了目標,他可以向這個IP發動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理伺服器。

與直接連接到Internet相比,使用代理伺服器能保護上網用戶的IP地址,從而保障上網安全。代理伺服器的原理是在客戶機(用戶上網的計算機)和遠程伺服器(如用戶想訪問遠端WWW伺服器)之間架設一個「中轉站」,當客戶機向遠程伺服器提出服務要求後,代理伺服器首先截取用戶的請求,然後代理伺服器將服務請求轉交遠程伺服器,從而實現客戶機和遠程伺服器之間的聯系。很顯然,使用代理伺服器後,其它用戶只能探測到代理伺服器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。提供免費代理伺服器的網站有很多,你也可以自己用代理獵手等工具來查找。

五、關閉不必要的埠

黑客在入侵時常常會掃描你的計算機埠,如果安裝了埠監視程序(比如Netwatch),該監視程序則會有警告提示。如果遇到這種入侵,可用工具軟體關閉用不到的埠,比如,用「Norton Internet Security」關閉用來提供網頁服務的80和443埠,其他一些不常用的埠也可關閉。

六、更換管理員帳戶

Administrator帳戶擁有最高的系統許可權,一旦該帳戶被人利用,後果不堪設想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號。

首先是為Administrator帳戶設置一個強大復雜的密碼,然後我們重命名Administrator帳戶,再創建一個沒有管理員許可權的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員許可權,也就在一定程度上減少了危險性。

七、杜絕Guest帳戶的入侵

Guest帳戶即所謂的來賓帳戶,它可以訪問計算機,但受到限制。不幸的是,Guest也為黑客入侵打開了方便之門!網上有很多文章中都介紹過如何利用Guest用戶得到管理員許可權的方法,所以要杜絕基於Guest帳戶的系統入侵。

禁用或徹底刪除Guest帳戶是最好的辦法,但在某些必須使用到Guest帳戶的情況下,就需要通過其它途徑來做好防禦工作了。首先要給Guest設一個強壯的密碼,然後詳細設置Guest帳戶對物理路徑的訪問許可權。舉例來說,如果你要防止Guest用戶可以訪問tool文件夾,可以右擊該文件夾,在彈出菜單中選擇「安全」標簽,從中可看到可以訪問此文件夾的所有用戶。刪除管理員之外的所有用戶即可。或者在許可權中為相應的用戶設定許可權,比方說只能「列出文件夾目錄」和「讀取」等,這樣就安全多了。

八、安裝必要的安全軟體

我們還應在電腦中安裝並使用必要的防黑軟體,殺毒軟體和防火牆都是必備的。在上網時打開它們,這樣即便有黑客進攻我們的安全也是有保證的。

九、防範木馬程序

木馬程序會竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:

● 在下載文件時先放到自己新建的文件夾里,再用殺毒軟體來檢測,起到提前預防的作用。

● 在「開始」→「程序」→「啟動」或「開始」→「程序」→「Startup」選項里看是否有不明的運行項目,如果有,刪除即可。

● 將注冊表裡 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以「Run」為前綴的可疑程序全部刪除即可。

十、不要回陌生人的郵件

有些黑客可能會冒充某些正規網站的名義,然後編個冠冕堂皇的理由寄一封信給你要求你輸入上網的用戶名稱與密碼,如果按下「確定」,你的帳號和密碼就進了黑客的郵箱。所以不要隨便回陌生人的郵件,即使他說得再動聽再誘人也不上當。

做好IE的安全設置

ActiveX控制項和 Applets有較強的功能,但也存在被人利用的隱患,網頁中的惡意代碼往往就是利用這些控制項編寫的小程序,只要打開網頁就會被運行。所以要避免惡意網頁的攻擊只有禁止這些惡意代碼的運行。IE對此提供了多種選擇,具體設置步驟是:「工具」→「Internet選項」→「安全」→「自定義級別」,建議您將ActiveX控制項與相關選項禁用。謹慎些總沒有錯!

另外,在IE的安全性設定中我們只能設定Internet、本地Intranet、受信任的站點、受限制的站點。不過,微軟在這里隱藏了「我的電腦」的安全性設定,通過修改注冊表把該選項打開,可以使我們在對待ActiveX控制項和 Applets時有更多的選擇,並對本地電腦安全產生更大的影響。

下面是具體的方法:打開「開始」菜單中的「運行」,在彈出的「運行」對話框中輸入Regedit.exe,打開注冊表編輯器,點擊前面的「+」號順次展開到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右邊窗口中找到DWORD值「Flags」,默認鍵值為十六進制的21(十進制33),雙擊「Flags」,在彈出的對話框中將它的鍵值改為「1」即可,關閉注冊表編輯器。無需重新啟動電腦,重新打開IE,再次點擊「工具→Internet選項→安全」標簽,你就會看到多了一個「我的電腦」圖標,在這里你可以設定它的安全等級。將它的安全等級設定高些,這樣的防範更嚴密。

3. dos攻擊的主要目標是什麼

1. DoS:Denial of Service,拒絕服務,即無法及時接收並處理外界合法請求。
2. DoS攻擊:指造成DoS的攻擊行為,目的是使攻擊目標計算機無法提供正常的服務。最常見的DoS攻擊有計算機網路帶寬攻擊和連通性攻擊。其中,帶寬攻擊是指以極大通信量沖擊通往目標計算機的網路,使得所有可用網路資源都被消耗殆盡,導致合法的用戶請求無法通過,無法到達目標計算機。而連通性攻擊則是指用大量的連接請求攻擊目標計算機,使得所有可用的操作系統資源都被消耗殆盡,導致目標計算機無法處理合法用戶的請求。
3. DDoS攻擊:DDoS即Distributed Denial of Service,DDoS攻擊即是分布式DoS攻擊。攻擊者藉助客戶/伺服器技術,控制並利用多個傀儡機(肉雞),對一個或多個攻擊目標發起DDoS攻擊,從而成倍地提高DoS攻擊的威力。
4. DRDoS攻擊:DRDoS即Distributed Reflection Denial of Service,DRDoS攻擊即是分布式反射DoS攻擊。DRDoS攻擊與DoS攻擊、DDoS攻擊不同,它不是直接對攻擊目標發起請求,而是通過IP欺騙,發送大量源IP地址為攻擊目標IP地址的數據包給攻擊主機(第三方),然後攻擊主機對IP地址源(即攻擊目標)做出大量回應,從而形成DoS攻擊。攻擊者往往會選擇那些響應包遠大於請求包的第三方服務來利用,以達到放大反射攻擊的效果,這樣的服務包括DNS、NTP、SSDP、Chargen、Memcached等。

4. 網路攻擊的主要4個類型

瀏覽器攻擊

基於瀏覽器的網路攻擊與第二種常見類型相關聯。他們試圖通過網路瀏覽器破壞機器,這是人們使用互聯網的最常見方式之一。瀏覽器攻擊通常始於合法但易受攻擊的網站。攻擊者攻擊該站點並使用惡意軟體感染該站點。當新訪問者(通過Web瀏覽器)到達時,受感染的站點會嘗試通過利用其瀏覽器中的漏洞將惡意軟體強制進入其系統。



暴力破解

暴力破解攻擊類似於打倒網路的前門。攻擊者試圖通過反復試驗來發現系統或服務的密碼,而不是試圖欺騙用戶下載惡意軟體。這些網路攻擊可能非常耗時,因此攻擊者通常使用軟體自動執行鍵入數百個密碼的任務。

暴力破解攻擊是遵循密碼最佳實踐的重要原因之一,尤其是在關鍵資源(如網路路由器和伺服器)上。

長而復雜的密碼比愚蠢的密碼(例如「123456」,「qwerty」和「password」)更難以通過蠻力破解。請放心:這些是攻擊者嘗試的第一把鑰匙。



拒絕服務(DDoS)攻擊

拒絕服務攻擊(也稱為分布式拒絕服務攻擊(DDoS))在網路安全攻擊列表中排名第三,並且每年都在不斷增強。

DDoS攻擊試圖淹沒資源 例如網站,游戲伺服器或DNS伺服器 - 充斥著大量流量。通常,目標是減慢或崩潰系​​統。

但DDoS攻擊的頻率和復雜性正在增加。



蠕蟲病毒

惡意軟體通常需要用戶交互才能開始感染。例如,此人可能必須下載惡意電子郵件附件,訪問受感染的網站或將受感染的USB插入計算機。蠕蟲攻擊自行傳播。它們是自我傳播的惡意軟體,不需要用戶交互。通常,它們利用系統漏洞傳播到本地網路之外。

WannaCry勒索軟體在幾天內感染了超過300,000台計算機,使用蠕蟲技術攻擊網路和計算機。

WannaCry針對一個廣泛的Windows漏洞迅速破壞了一台機器。一旦機器被感染,惡意軟體就會掃描連接的LAN和WAN,以查找並感染其他易受攻擊的主機。



惡意軟體攻擊

當然,惡意軟體是惡意軟體創建用於傷害、劫持或監視感染系統的應用程序。目前尚不清楚為什麼「蠕蟲病毒攻擊」不包含在此類別中 - 因為它們通常與惡意軟體相關聯。

無論如何,惡意軟體很普遍並且眾所周知。它傳播的三種常見方式包括:

網路釣魚電子郵件 攻擊者創建郵件以誘使受害者陷入虛假的安全感,欺騙他們下載最終成為惡意軟體的附件。
惡意網站 攻擊者可以設置包含漏洞利用工具包的網站,這些漏洞利用工具包旨在查找網站訪問者系統中的漏洞並使用它們將惡意軟體強制到其系統中。這些網站還可用於將惡意軟體偽裝成合法下載。
惡意廣告 聰明的攻擊者已經發現了使用廣告網路分發商品的方法。點擊後,惡意廣告可以將用戶重定向到惡意軟體託管網站。某些惡意廣告攻擊甚至不需要用戶交互來感染系統。



網路攻擊

面向公眾的服務,例如Web應用程序和資料庫 也是網路安全攻擊的目標。

最常見的網路應用攻擊:

跨站點腳本(XSS) 攻擊者破壞易受攻擊的網站或Web應用程序並注入惡意代碼。當頁面載入時,代碼在用戶的瀏覽器上執行惡意腳本。SQL注入(SQLi)攻擊者不是將標准數據提交到文本框或其他數據輸入欄位,而是輸入SQL語句來誘騙應用程序顯示或操縱其數據。
Path Traversal 攻擊者制定HTTP請求以繞過訪問控制並導航到系統中的其他目錄和文件。例如,路徑遍歷攻擊可以授予攻擊者訪問站點Web伺服器的核心文件的許可權,而不是限於單個網站的內容。



掃描攻擊掃描不是徹底的網路攻擊,而是攻擊前的偵察。攻擊者使用廣泛使用的掃描工具來探測面向公眾的系統,以便更好地了解現有的服務,系統和安全性。

埠掃描器 用於確定系統開放埠的簡單工具。存在幾種類型,其中一些旨在防止被掃描目標的檢測。

漏洞掃描程序 收集有關目標的信息,並將其與已知的安全漏洞進行比較。結果是系統上已知漏洞及其嚴重性的列表。

其他攻擊

我們只能推測綁定到「其他」的網路攻擊類型。也就是說,這里有一些常見的嫌疑人:

物理攻擊 嘗試以老式的方式摧毀或竊取網路架構或系統。被盜的筆記本電腦是一個常見的例子。
內部人員攻擊 並非所有網路攻擊都是由局外人執行的。憤怒的員工,犯罪的第三方承包商和笨拙的工作人員只是少數潛在的參與者。他們可以竊取和濫用訪問憑據,濫用客戶數據或意外泄露敏感信息。
高級持續性威脅 最先進的網路攻擊由黑客精英團隊執行,他們根據目標環境調整和定製技術。他們的目標通常是通過隱藏和「持久」來長時間竊取數據。

展開剩餘內容

5. 網路攻擊的幾種類型

網路攻擊(Cyber

Attacks,也稱賽博攻擊)是指針對計算機信息系統、基礎設施、計算機網路或個人計算機設備的,任何類型的進攻動作。對於 計算機 和計算機網路來說,破壞、揭露、修改、使軟體或服務失去功能、在沒有得到授權的情況下偷取或訪問任何一計算機的數據,都會被視為於計算機和計算機網路中的攻擊。

網路攻擊的種類

1、主動攻擊

主動攻擊會導致某些數據流的篡改和虛假數據流的產生。這類攻擊可分為篡改、偽造消息數據和終端(拒絕服務)。

(1)篡改消息

篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將「允許甲執行操作」改為「允許乙執行操作」。

(2)偽造

偽造指的是某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。

(3)拒絕服務

拒絕服務即常說的DoS(Deny of Service),會導致對通訊設備正常使用或管理被無條件地中斷。通常是對整個網路實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被阻止。

2、被動攻擊

被動攻擊中攻擊者不對數據信息做任何修改,截取/竊聽是指在未經用戶同意和認可的情況下攻擊者獲得了信息或相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。

(1)流量分析

流量分析攻擊方式適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。

(2)竊聽

竊聽是最常用的手段。應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。如果沒有採取加密措施,通過協議分析,可以完全掌握通信的全部內容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網路站點輻射的電磁波或網路連接設備輻射的電磁波,通過對電磁信號的分析恢復原數據信號從而獲得網路信息。盡管有時數據信息不能通過電磁信號全部恢復,但可能得到極有價值的情報。

由於被動攻擊不會對被攻擊的信息做任何修改,留下痕跡很好,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在於預防,具體措施包括虛擬專用網VPN,採用加密技術保護信息以及使用交換式網路設備等。被動攻擊不易被發現,因而常常是主動攻擊的前奏。

被動攻擊雖然難以檢測,但可採取措施有效地預防,而要有效地防止攻擊是十分困難的,開銷太大,抗擊主動攻擊的主要技術手段是檢測,以及從攻擊造成的破壞中及時地恢復。檢測同時還具有某種威懾效應,在一定程度上也能起到防止攻擊的作用。具體措施包括自動審計、入侵檢測和完整性恢復等。

攻擊的方法主要有:

[if !supportLists]·        [endif]口令入侵

[if !supportLists]·        [endif]特洛伊木馬

[if !supportLists]·        [endif]WWW欺騙

[if !supportLists]·        [endif]電子郵件

[if !supportLists]·        [endif]節點攻擊

[if !supportLists]·        [endif]網路監聽

[if !supportLists]·        [endif]黑客軟體

[if !supportLists]·        [endif]安全漏洞

[if !supportLists]·        [endif]埠掃描

如何避免網路攻擊呢,第一種是同源檢測的方法

伺服器根據 http 請求頭中 origin 或者referer 信息來判斷請 求是否為允許訪問的站點,從而對請求進行過濾。當 origin 或者 referer 信息都不存在的 時候,直接阻止。這種方式的缺點是有些情況下referer 可以被偽造。還有就是我們這種方法 同時把搜索引擎的鏈接也給屏蔽了,所以一般網站會允許搜索引擎的頁面請求,但是相應的頁面 請求這種請求方式也可能被攻擊者給利用。

第二種方法是使用 CSRF Token 來進行驗證

伺服器向用戶返回一個隨機數 Token ,當網站 再次發起請求時,在請求參數中加入伺服器端返回的 token ,然後伺服器對這個 token 進行 驗證。這種方法解決了使用 cookie 單一驗證方式時,可能會被冒用的問題,但是這種方法存在一個缺點就是,我們需要給網站中的所有請求都添加上這個 token,操作比較繁瑣。還有一 個問題是一般不會只有一台網站伺服器,如果我們的請求經過負載平衡轉移到了其他的伺服器,但是這個伺服器的 session 中沒有保留這個 token 的話,就沒有辦法驗證了。這種情況我們可以通過改變 token 的構建方式來解決。

第三種方式使用雙重 Cookie 驗證的辦法

伺服器在用戶訪問網站頁面時,向請求域名注入一個 Cookie,內容為隨機字元串,然後當用戶再次向伺服器發送請求的時候,從cookie 中取出 這個字元串,添加到 URL 參數中,然後伺服器通過對 cookie 中的數據和參數中的數據進行比 較,來進行驗證。使用這種方式是利用了攻擊者只能利用 cookie,但是不能訪問獲取 cookie 的特點。並且這種方法比 CSRF Token 的方法更加方便,並且不涉及到分布式訪問的問題。這 種方法的缺點是如果網站存在 XSS 漏洞的,那麼這種方式會失效。同時這種方式不能做到子域 名的隔離。

第四種方式Samesite Cookie

是使用在設置 cookie 屬性的時候設置 Samesite限制 cookie 不能作為被第三 方使用,從而可以避免被攻擊者利用。Samesite 一共有兩種模式,一種是嚴格模式,在嚴格模式下 cookie 在任何情況下都不可能作為第三方 Cookie 使用,在寬松模式下,cookie 可以 被請求是 GET 請求,且會發生頁面跳轉的請求所使用。

Samesite Cookie 表示同站 cookie,避免 cookie 被第三方所利用。將 Samesite 設為 strict ,這種稱為嚴格模式,表示這個 cookie 在任何情況下都不可能作 為第三方 cookie。將 Samesite 設為 Lax ,這種模式稱為寬松模式,如果這個請求是個 GET 請求,並且這個請求改變了當前頁面或者打開了新的頁面,那麼這個 cookie 可以作為第三方 cookie,其餘情 況下都不能作為第三方 cookie。

使用這種方法的缺點是,因為它不支持子域,所以子域沒有辦法與主域共享登錄信息,每次轉入子域的網站,都回重新登錄。還有一個問題就是它的兼容性不夠好。http://usersafe.cn/

閱讀全文

與網路攻擊的目標是哪些系統相關的資料

熱點內容
電腦啟動2次才能連接網路 瀏覽:586
顯示kb但顯示網路無法連接 瀏覽:59
泰克網路教學在哪裡找 瀏覽:30
更新完沒有顯示無線網路連接 瀏覽:947
機構組織設置網路圖 瀏覽:525
vpn網路共享是什麼 瀏覽:33
圍繞網路安全的討論 瀏覽:291
網路球機攝像頭電源多少v 瀏覽:922
路由器撥號無法連接網路怎麼回事 瀏覽:131
信益電腦網路 瀏覽:907
潮州食品網路營銷服務 瀏覽:332
哪裡可以看到網路節目 瀏覽:666
如何利用網路進行檢查代理機構 瀏覽:871
回復公安局網路安全整改情況報告 瀏覽:357
網路電影靠什麼掙錢 瀏覽:892
計算機網路復習方法 瀏覽:611
網路游戲哪個最好 瀏覽:721
應聘網路安全的崗位 瀏覽:653
移動網路哪個波段網速快 瀏覽:117
手機網路延遲不穩 瀏覽:410

友情鏈接