- 相關(guān)推薦
網(wǎng)絡(luò)攻擊的常見手法及其防范措施
互聯(lián)網(wǎng)發(fā)展至今,雖然給人們帶來了方面,但是其中不乏黑客攻擊令廣大網(wǎng)民頭痛的事情,它是計(jì)算機(jī)網(wǎng)絡(luò)安全的主要威脅。下面小編著重分析黑客進(jìn)行網(wǎng)絡(luò)攻擊的幾種常見手法及其防范措施。
一、計(jì)算機(jī)病毒攻擊手段
(一)利用網(wǎng)絡(luò)系統(tǒng)漏洞進(jìn)行攻擊
許多網(wǎng)絡(luò)系統(tǒng)都存在著這樣那樣的漏洞,這些漏洞有可能是系統(tǒng)本身所有的,如WindowsNT、UNIX等都有數(shù)量不等的漏洞,也有可能是由于網(wǎng)管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統(tǒng)入侵等攻擊。
對(duì)于系統(tǒng)本身的漏洞,可以安裝軟件補(bǔ)丁;另外網(wǎng)管也需要仔細(xì)工作,盡量避免因疏忽而使他人有機(jī)可乘。
(二)通過電子郵件進(jìn)行攻擊
電子郵件是互聯(lián)網(wǎng)上運(yùn)用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量內(nèi)容重復(fù)、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當(dāng)垃圾郵件的發(fā)送流量特別大時(shí),還有可能造成郵件系統(tǒng)對(duì)于正常的工作反映緩慢,甚至癱瘓,這一點(diǎn)和后面要講到的“拒絕服務(wù)攻擊(DDoS)比較相似。
對(duì)于遭受此類攻擊的郵箱,可以使用一些垃圾郵件清除軟件來解決,其中常見的有SpamEater、Spamkiller等,Outlook等收信軟件同樣也能達(dá)到此目的。
(三)解密攻擊
在互聯(lián)網(wǎng)上,使用密碼是最常見并且最重要的安全保護(hù)方法,用戶時(shí)時(shí)刻刻都需要輸入密碼進(jìn)行身份校驗(yàn)。而現(xiàn)在的密碼保護(hù)手段大都認(rèn)密碼不認(rèn)人,只要有密碼,系統(tǒng)就會(huì)認(rèn)為你是經(jīng)過授權(quán)的正常用戶,因此,取得密碼也是黑客進(jìn)行攻擊的一重要手法。取得密碼也還有好幾種方法,一種是對(duì)網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行監(jiān)聽。因?yàn)橄到y(tǒng)在進(jìn)行密碼校驗(yàn)時(shí),用戶輸入的密碼需要從客戶端傳送到服務(wù)器端,而黑客就能在兩端之間進(jìn)行數(shù)據(jù)監(jiān)聽。但一般系統(tǒng)在傳送密碼時(shí)都進(jìn)行了加密處理,即黑客所得到的數(shù)據(jù)中不會(huì)存在明文的密碼,這給黑客進(jìn)行破解又提了一道難題。這種手法一般運(yùn)用于局域網(wǎng),一旦成功攻擊者將會(huì)得到很大的操作權(quán)益。另一種解密方法就是使用窮舉法對(duì)已知用戶名的密碼進(jìn)行暴力解密。這種解密的軟件對(duì)嘗試所有可能字符所組成的密碼,但這項(xiàng)工作十分地費(fèi)時(shí),不過如果用戶的密碼設(shè)置得比較簡單,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。
為了防止受到這種攻擊的危害,用戶在進(jìn)行密碼設(shè)置時(shí)一定要將其設(shè)置得復(fù)雜,也可使用多層密碼,或者變換思路使用中文密碼,并且不要以自己的生日和電話甚至用戶名作為密碼,因?yàn)橐恍┟艽a破解軟件可以讓破解者輸入與被破解用戶相關(guān)的信息,如生日等,然后對(duì)這些數(shù)據(jù)構(gòu)成的密碼進(jìn)行優(yōu)先嘗試。另外應(yīng)該經(jīng)常更換密碼,這樣使其被破解的可能性又下降了不少。
(四)后門軟件攻擊
后門軟件攻擊是互聯(lián)網(wǎng)上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶計(jì)算機(jī)的超級(jí)用戶級(jí)權(quán)利,可以對(duì)其進(jìn)行完全的控制,除了可以進(jìn)行檔操作外,同時(shí)也可以進(jìn)行對(duì)方桌面抓圖、取得密碼等操作。這些后門軟件分為服務(wù)器端和客戶端,當(dāng)黑客進(jìn)行攻擊時(shí),會(huì)使用客戶端程序登陸上已安裝好服務(wù)器端程序的計(jì)算機(jī),這些服務(wù)器端程序都比較小,一般會(huì)隨附帶于某些軟件上。有可能當(dāng)用戶下載了一個(gè)小游戲并運(yùn)行時(shí),后門軟件的服務(wù)器端就安裝完成了,而且大部分后門軟件的重生能力比較強(qiáng),給用戶進(jìn)行清除造成一定的麻煩。
當(dāng)在網(wǎng)上下載數(shù)據(jù)時(shí),一定要在其運(yùn)行之前進(jìn)行病毒掃描,并使用一定的反編譯軟件,查看來源數(shù)據(jù)是否有其它可疑的應(yīng)用程序,從而杜絕這些后門軟件。
(五)拒絕服務(wù)攻擊
互聯(lián)網(wǎng)上許多大網(wǎng)站都遭受過此類攻擊。實(shí)施拒絕服務(wù)攻擊(DDoS)的難度比較小,但它的破壞性卻很大。它的具體手法就是向目的服務(wù)器發(fā)送大量的數(shù)據(jù)包,幾乎占取該服務(wù)器所有的網(wǎng)絡(luò)寬帶,從而使其無法對(duì)正常的服務(wù)請(qǐng)求進(jìn)行處理,而導(dǎo)致網(wǎng)站無法進(jìn)入、網(wǎng)站響應(yīng)速度大大降低或服務(wù)器癱瘓,F(xiàn)在常見的蠕蟲病毒或與其同類的病毒都可以對(duì)服務(wù)器進(jìn)行拒絕服務(wù)攻擊的進(jìn)攻。它們的繁殖能力極強(qiáng),一般通過Microsoft的Outlook軟件向眾多郵箱發(fā)出帶有病毒的郵件,而使郵件服務(wù)器無法承擔(dān)如此龐大的數(shù)據(jù)處理量而癱瘓。
對(duì)于個(gè)人上網(wǎng)用戶而言,也有可能遭到大量數(shù)據(jù)包的攻擊使其無法進(jìn)行正常的網(wǎng)絡(luò)操作,所以大家在上網(wǎng)時(shí)一定要安裝好防火墻軟件,同時(shí)也可以安裝一些可以隱藏IP地址的程序,怎樣能大大降低受到攻擊的可能性。
二、計(jì)算機(jī)網(wǎng)絡(luò)安全的防火墻技術(shù)
計(jì)算機(jī)網(wǎng)絡(luò)安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個(gè)網(wǎng)絡(luò)環(huán)境里,信息數(shù)據(jù)的保密性、完整性和可使用性受到保護(hù)。網(wǎng)絡(luò)安全防護(hù)的根本目的,就是防止計(jì)算機(jī)網(wǎng)絡(luò)存儲(chǔ)、傳輸?shù)男畔⒈环欠ㄊ褂、破壞和篡改。防火墻技術(shù)正是實(shí)現(xiàn)上述目的一種常用的計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)。
(一)防火墻的含義
所謂“防火墻”,是指一種將內(nèi)部網(wǎng)和公眾訪問網(wǎng)(如Internet)分開的方法,它實(shí)際上是一種隔離技術(shù)。防火墻是在兩個(gè)網(wǎng)絡(luò)通訊時(shí)執(zhí)行的一種訪問控制尺度,它能允許你“同意”的人和數(shù)據(jù)進(jìn)入你的網(wǎng)絡(luò),同時(shí)將你“不同意”的人和數(shù)據(jù)拒之門外,最大限度地阻止網(wǎng)絡(luò)中的黑客來訪問你的網(wǎng)絡(luò),防止他們更改、拷貝、毀壞你的重要信息。
(二)防火墻的安全性分析
防火墻對(duì)網(wǎng)絡(luò)的安全起到了一定的保護(hù)作用,但并非萬無一失。通過對(duì)防火墻的基本原理和實(shí)現(xiàn)方式進(jìn)行分析和研究,作者對(duì)防火墻的安全性有如下幾點(diǎn)認(rèn)識(shí):
1.只有正確選用、合理配置防火墻,才能有效發(fā)揮其安全防護(hù)作用
防火墻作為網(wǎng)絡(luò)安全的一種防護(hù)手段,有多種實(shí)現(xiàn)方式。建立合理的防護(hù)系統(tǒng),配置有效的防火墻應(yīng)遵循這樣四個(gè)基本步驟:
a.風(fēng)險(xiǎn)分析;
b.需求分析;
c.確立安全政策;
d.選擇準(zhǔn)確的防護(hù)手段,并使之與安全政策保持一致。
然而,多數(shù)防火墻的設(shè)立沒有或很少進(jìn)行充分的風(fēng)險(xiǎn)分析和需求分析,而只是根據(jù)不很完備的安全政策選擇了一種似乎能“滿足”需要的防火墻,這樣的防火墻能否“防火”還是個(gè)問題。
2.應(yīng)正確評(píng)估防火墻的失效狀態(tài)
評(píng)價(jià)防火墻性能如何,及能否起到安全防護(hù)作用,不僅要看它工作是否正常,能否阻擋或捕捉到惡意攻擊和非法訪問的蛛絲馬跡,而且要看到一旦防火墻被攻破,它的狀態(tài)如何? 按級(jí)別來分,它應(yīng)有這樣四種狀態(tài):
a.未受傷害能夠繼續(xù)正常工作;
b.關(guān)閉并重新啟動(dòng),同時(shí)恢復(fù)到正常工作狀態(tài);
c.關(guān)閉并禁止所有的數(shù)據(jù)通行;
d. 關(guān)閉并允許所有的數(shù)據(jù)通行。
前兩種狀態(tài)比較理想,而第四種最不安全。但是許多防火墻由于沒有條件進(jìn)行失效狀態(tài)測試和驗(yàn)證,無法確定其失效狀態(tài)等級(jí),因此網(wǎng)絡(luò)必然存在安全隱患。
3.防火墻必須進(jìn)行動(dòng)態(tài)維護(hù)
防火墻安裝和投入使用后,并非萬事大吉。要想充分發(fā)揮它的安全防護(hù)作用,必須對(duì)它進(jìn)行跟蹤和維護(hù),要與商家保持密切的聯(lián)系,時(shí)刻注視商家的動(dòng)態(tài)。因?yàn)樯碳乙坏┌l(fā)現(xiàn)其產(chǎn)品存在安全漏洞,就會(huì)盡快發(fā)布補(bǔ)救(Patch) 產(chǎn)品,此時(shí)應(yīng)盡快確認(rèn)真?zhèn)?防止特洛伊木馬等病毒),并對(duì)防火墻軟件進(jìn)行更新。
4.目前很難對(duì)防火墻進(jìn)行測試驗(yàn)證
防火墻能否起到防護(hù)作用,最根本、最有效的證明方法是對(duì)其進(jìn)行測試,甚至站在“黑客”的角度采用各種手段對(duì)防火墻進(jìn)行攻擊。然而具體執(zhí)行時(shí)難度較大,主要原因是:
a.防火墻性能測試目前還是一種很新的技術(shù),尚無正式出版刊物,可用的工具和軟件更是寥寥無幾。據(jù)了解目前只有美國ISS公司提供有防火墻性能測試的工具軟件。
b.防火墻測試技術(shù)尚不先進(jìn),與防火墻設(shè)計(jì)并非完全吻合,使得測試工作難以達(dá)到既定的效果。
c.選擇“誰”進(jìn)行公正的測試也是一個(gè)問題。
可見,防火墻的性能測試決不是一件簡單的事情,但這種測試又相當(dāng)必要,進(jìn)而提出這樣一個(gè)問題:不進(jìn)行測試,何以證明防火墻安全?
5.非法攻擊防火墻的基本“招數(shù)”
a. IP地址欺騙攻擊。許多防火墻軟件無法識(shí)別數(shù)據(jù)包到底來自哪個(gè)網(wǎng)絡(luò)接口,因此攻擊者無需表明進(jìn)攻數(shù)據(jù)包的真正來源,只需偽裝IP地址,取得目標(biāo)的信任,使其認(rèn)為來自網(wǎng)絡(luò)內(nèi)部即可。IP地址欺騙攻擊正是基于這類防火墻對(duì)IP地址缺乏識(shí)別和驗(yàn)證的機(jī)制而得成的。
b.破壞防火墻的另一種方式是攻擊與干擾相結(jié)合。也就是在攻擊期間使防火墻始終處于繁忙的狀態(tài)。防火墻過分的繁忙有時(shí)會(huì)導(dǎo)致它忘記履行安全防護(hù)的職能,處于失效狀態(tài)。
c.防火墻也可能被內(nèi)部攻擊。因?yàn)榘惭b了防火墻后,隨意訪問被嚴(yán)格禁止了, 這樣內(nèi)部人員無法在閑暇的時(shí)間通過Telnet瀏覽郵件或使用FTP向外發(fā)送信息,個(gè)別人會(huì)對(duì)防火墻不滿進(jìn)而可能攻擊它、破壞它,期望回到從前的狀態(tài)。這里,攻擊的目標(biāo)常常是防火墻或防火墻運(yùn)行的操作系統(tǒng),因此不僅涉及網(wǎng)絡(luò)安全,還涉及主機(jī)安全問題。
(三)防火墻的基本類型
實(shí)現(xiàn)防火墻的技術(shù)包括四大類:網(wǎng)絡(luò)級(jí)防火墻(也叫包過濾型防火墻)、應(yīng)用級(jí)網(wǎng)關(guān)、電路級(jí)網(wǎng)關(guān)和規(guī)則檢查防火墻。
1.網(wǎng)絡(luò)級(jí)防火墻
一般是基于源地址和目的地址、應(yīng)用或協(xié)議以及每個(gè)IP包的埠來作出通過與否的判斷。一個(gè)路由器便是一個(gè)“傳統(tǒng)”的網(wǎng)絡(luò)級(jí)防火墻,大多數(shù)的路由器都能通過檢查這些信息來決定是否將所收到的包轉(zhuǎn)發(fā),但它不能判斷出一個(gè)IP包來自何方,去向何處。
先進(jìn)的網(wǎng)絡(luò)級(jí)防火墻可以判斷這一點(diǎn),它可以提供內(nèi)部信息以說明所通過的連接狀態(tài)和一些數(shù)據(jù)流的內(nèi)容,把判斷的信息同規(guī)則表進(jìn)行比較,在規(guī)則表中定義了各種規(guī)則來表明是否同意或拒絕包的通過。包過濾防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。如果沒有一條規(guī)則能符合,防火墻就會(huì)使用默認(rèn)規(guī)則,一般情況下,默認(rèn)規(guī)則就是要求防火墻丟棄該包。其次,通過定義基于TCP或UDP數(shù)據(jù)包的端口號(hào),防火墻能夠判斷是否允許建立特定的連接,如Telnet、FTP連接。
下面是某一網(wǎng)絡(luò)級(jí)防火墻的訪問控制規(guī)則:
(1)允許網(wǎng)絡(luò)123.1.0使用FTP(21口)訪問主機(jī)150.0.0.1;
(2)允許IP地址為202.103.1.18和202.103.1.14的用戶Telnet (23口)到主機(jī)150.0.0.2上;
(3)允許任何地址的E-mail(25口)進(jìn)入主機(jī)150.0.0.3;
(4)允許任何WWW數(shù)據(jù)(80口)通過;
(5)不允許其它數(shù)據(jù)包進(jìn)入。
網(wǎng)絡(luò)級(jí)防火墻簡潔、速度快、費(fèi)用低,并且對(duì)用戶透明,但是對(duì)網(wǎng)絡(luò)的保護(hù)很有限,因?yàn)樗粰z查地址和端口,對(duì)網(wǎng)絡(luò)更高協(xié)議層的信息無理解能力。
2.規(guī)則檢查防火墻
該防火墻結(jié)合了包過濾防火墻、電路級(jí)網(wǎng)關(guān)和應(yīng)用級(jí)網(wǎng)關(guān)的特點(diǎn)。它同包過濾防火墻一樣, 規(guī)則檢查防火墻能夠在OSI網(wǎng)絡(luò)層上通過IP地址和端口號(hào),過濾進(jìn)出的數(shù)據(jù)包。它也象電路級(jí)網(wǎng)關(guān)一樣,能夠檢查SYN和ACK標(biāo)記和序列數(shù)字是否邏輯有序。當(dāng)然它也象應(yīng)用級(jí)網(wǎng)關(guān)一樣, 可以在OSI應(yīng)用層上檢查資料包的內(nèi)容,查看這些內(nèi)容是否能符合公司網(wǎng)絡(luò)的安全規(guī)則。規(guī)則檢查防火墻雖然集成前三者的特點(diǎn),但是不同于一個(gè)應(yīng)用級(jí)網(wǎng)關(guān)的是,它并不打破客戶機(jī)/服務(wù)機(jī)模式來分析應(yīng)用層的數(shù)據(jù), 它允許受信任的客戶機(jī)和不受信任的主機(jī)建立直接連接。規(guī)則檢查防火墻不依靠與應(yīng)用層有關(guān)的代理,而是依靠某種算法來識(shí)別進(jìn)出的應(yīng)用層數(shù)據(jù),這些算法通過已知合法數(shù)據(jù)包的模式來比較進(jìn)出數(shù)據(jù)包,這樣從理論上就能比應(yīng)用級(jí)代理在過濾數(shù)據(jù)包上更有效。
目前在市場上流行的防火墻大多屬于規(guī)則檢查防火墻,因?yàn)樵摲阑饓?duì)于用戶透明,在OSI最高層上加密數(shù)據(jù),不需要你去修改客戶端的程序,也不需對(duì)每個(gè)需要在防火墻上運(yùn)行的服務(wù)額外增加一個(gè)代理。如現(xiàn)在最流行的防火墻之一OnTechnology軟件公司生產(chǎn)的OnGuard和CheckPoint軟件公司生產(chǎn)的FireWall-1防火墻都是一種規(guī)則檢查防火墻。
從趨勢上看,未來的防火墻將位于網(wǎng)絡(luò)級(jí)防火墻和應(yīng)用級(jí)防火墻之間,也就是說,網(wǎng)絡(luò)級(jí)防火墻將變得更加能夠識(shí)別通過的信息,而應(yīng)用級(jí)防火墻在目前的功能上則向“透明”、“低級(jí)”方面發(fā)展。最終防火墻將成為一個(gè)快速注冊(cè)稽查系統(tǒng),可保護(hù)數(shù)據(jù)以加密方式通過,使所有組織可以放心地在節(jié)點(diǎn)間傳送資料。
(四)防火墻的配置
防火墻配置有三種:Dual-homed方式、Screened-host方式和Screened-subnet方式。Dual-homed方式最簡單。 Dual-homedGateway放置在兩個(gè)網(wǎng)絡(luò)之間,這個(gè)Dual-omedGateway又稱為bastionhost。 這種結(jié)構(gòu)成本低,但是它有單點(diǎn)失敗的問題。這種結(jié)構(gòu)沒有增加網(wǎng)絡(luò)安全的自我防衛(wèi)能力,而它往往是受“黑客”攻擊的首選目標(biāo),它自己一旦被攻破,整個(gè)網(wǎng)絡(luò)也就暴露了。Screened-host方式中的Screeningrouter為保護(hù)Bastionhost的安全建立了一道屏障。它將所有進(jìn)入的信息先送往Bastionhost,并且只接受來自Bastionhost的數(shù)據(jù)作為出去的數(shù)據(jù)。這種結(jié)構(gòu)依賴Screeningrouter和Bastionhost,只要有一個(gè)失敗,整個(gè)網(wǎng)絡(luò)就暴露了。Screened-subnet包含兩個(gè)Screeningrouter和兩個(gè)Bastionhost。 在公共網(wǎng)絡(luò)和私有網(wǎng)絡(luò)之間構(gòu)成了一個(gè)隔離網(wǎng),稱之為";饏^(qū)"(DMZ,即DemilitarizedZone),Bastionhost放置在"停火區(qū)"內(nèi)。這種結(jié)構(gòu)安全性好,只有當(dāng)兩個(gè)安全單元被破壞后,網(wǎng)絡(luò)才被暴露,但是成本也很昂貴。
(五)防火墻的安全措施
各種防火墻的安全性能不盡相同。這里僅介紹一些一般防火墻的常用安全措施:
1.防電子欺騙術(shù)
防電子欺騙術(shù)功能是保證數(shù)據(jù)包的IP地址與網(wǎng)關(guān)接口相符,防止通過修改IP地址的方法進(jìn)行非授權(quán)訪問。還應(yīng)對(duì)可疑信息進(jìn)行鑒別,并向網(wǎng)絡(luò)管理員報(bào)警。
2.網(wǎng)絡(luò)地址轉(zhuǎn)移
地址轉(zhuǎn)移是對(duì)Internet隱藏內(nèi)部地址,防止內(nèi)部地址公開。這一功能可以克服IP尋址方式的諸多限制,完善內(nèi)部尋址模式。把未注冊(cè)IP地址映像成合法地址,就可以對(duì)Internet進(jìn)行訪問。
3.開放式結(jié)構(gòu)設(shè)計(jì)
開放式結(jié)構(gòu)設(shè)計(jì)使得防火墻與相關(guān)應(yīng)用程序和外部用戶數(shù)據(jù)庫的連接相當(dāng)容易,典型的應(yīng)用程序連接如財(cái)務(wù)軟件包、病毒掃描、登錄分析等。
4.路由器安全管理程序
它為Bay和Cisco的路由器提供集中管理和訪問列表控制。
(六)傳統(tǒng)防火墻的五大不足
1.無法檢測加密的Web流量
如果你正在部署一個(gè)光鍵的門戶網(wǎng)站,希望所有的網(wǎng)絡(luò)層和應(yīng)用層的漏洞都被屏蔽在應(yīng)用程序之外。這個(gè)需求,對(duì)于傳統(tǒng)的網(wǎng)絡(luò)防火墻而言,是個(gè)大問題。
由于網(wǎng)絡(luò)防火墻對(duì)于加密的SSL流中的數(shù)據(jù)是不可見的,防火墻無法迅速截獲SSL數(shù)據(jù)流并對(duì)其解密,因此無法阻止應(yīng)用程序的攻擊,甚至有些網(wǎng)絡(luò)防火墻,根本就不提供數(shù)據(jù)解密的功能。
2、普通應(yīng)用程序加密后,也能輕易躲過防火墻的檢測
網(wǎng)絡(luò)防火墻無法看到的,不僅僅是SSL加密的資料。對(duì)于應(yīng)用程序加密的數(shù)據(jù),同樣也不可見。在如今大多數(shù)網(wǎng)絡(luò)防火墻中,依賴的是靜態(tài)的特征庫,與入侵監(jiān)測系統(tǒng)(IDS,Intrusion Detect System)的原理類似。只有當(dāng)應(yīng)用層攻擊行為的特征與防火墻中的數(shù)據(jù)庫中已有的特征完全匹配時(shí),防火墻才能識(shí)別和截獲攻擊資料。
但如今,采用常見的編碼技術(shù),就能夠地將惡意代碼和其它攻擊命令隱藏起來,轉(zhuǎn)換成某種形式,既能欺騙前端的網(wǎng)絡(luò)安全系統(tǒng),又能夠在后臺(tái)服務(wù)器中執(zhí)行。這種加密后的攻擊代碼,只要與防火墻規(guī)則庫中的規(guī)則不一樣,就能夠躲過網(wǎng)絡(luò)防火墻,成功避開特征匹配。
3、對(duì)于Web應(yīng)用程序,防范能力不足
網(wǎng)絡(luò)防火墻于1990年發(fā)明,而商用的Web服務(wù)器,則在一年以后才面世;跔顟B(tài)檢測的防火墻,其設(shè)計(jì)原理,是基于網(wǎng)絡(luò)層TCP和IP地址,來設(shè)置與加強(qiáng)狀態(tài)訪問控制列表(ACLs,Access Control Lists)。在這一方面,網(wǎng)絡(luò)防火墻表現(xiàn)確實(shí)十分出色。
近年來,實(shí)際應(yīng)用過程中,HTTP是主要的傳輸協(xié)議。主流的平臺(tái)供貨商和大的應(yīng)用程序供貨商,均已轉(zhuǎn)移到基于Web的體系結(jié)構(gòu),安全防護(hù)的目標(biāo),不再只是重要的業(yè)務(wù)數(shù)據(jù)。網(wǎng)絡(luò)防火墻的防護(hù)范圍,發(fā)生了變化。
對(duì)于常規(guī)的企業(yè)局域網(wǎng)的防范,通用的網(wǎng)絡(luò)防火墻仍占有很高的市場份額,繼續(xù)發(fā)揮重要作用,但對(duì)于新近出現(xiàn)的上層協(xié)議,如XML和SOAP等應(yīng)用的防范,網(wǎng)絡(luò)防火墻就顯得有些力不從心。
由于體系結(jié)構(gòu)的原因,即使是最先進(jìn)的網(wǎng)絡(luò)防火墻,在防范Web應(yīng)用程序時(shí),由于無法全面控制網(wǎng)絡(luò)、應(yīng)用程序和數(shù)據(jù)流,也無法截獲應(yīng)用層的攻擊。由于對(duì)于整體的應(yīng)用數(shù)據(jù)流,缺乏完整的、基于會(huì)話(Session)級(jí)別的監(jiān)控能力,因此很難預(yù)防新的未知的攻擊。
4、應(yīng)用防護(hù)特性,只適用于簡單情況
目前的資料中心服務(wù)器,時(shí)常會(huì)發(fā)生變動(dòng),比如:
★ 定期需要部署新的應(yīng)用程序;
★ 經(jīng)常需要增加或更新軟件模塊;
★ QA們經(jīng)常會(huì)發(fā)現(xiàn)代碼中的bug,已部署的系統(tǒng)需要定期打補(bǔ)丁。
在這樣動(dòng)態(tài)復(fù)雜的環(huán)境中,安全專家們需要采用靈活的、粗粒度的方法,實(shí)施有效的防護(hù)策略。
雖然一些先進(jìn)的網(wǎng)絡(luò)防火墻供貨商,提出了應(yīng)用防護(hù)的特性,但只適用于簡單的環(huán)境中。細(xì)看就會(huì)發(fā)現(xiàn),對(duì)于實(shí)際的企業(yè)應(yīng)用來說,這些特征存在著局限性。在多數(shù)情況下,彈性概念(proof-of-concept)的特征無法應(yīng)用于現(xiàn)實(shí)生活中的數(shù)據(jù)中心上。
比如,有些防火墻供貨商,曾經(jīng)聲稱能夠阻止緩存溢出:當(dāng)黑客在瀏覽器的URL中輸入太長數(shù)據(jù),試圖使后臺(tái)服務(wù)崩潰或使試圖非法訪問的時(shí)候,網(wǎng)絡(luò)防火墻能夠檢測并制止這種情況。
細(xì)看就會(huì)發(fā)現(xiàn),這些供貨商采用對(duì)80埠數(shù)據(jù)流中,針對(duì)URL長度進(jìn)行控制的方法,來實(shí)現(xiàn)這個(gè)功能的。
如果使用這個(gè)規(guī)則,將對(duì)所有的應(yīng)用程序生效。如果一個(gè)程序或者是一個(gè)簡單的Web網(wǎng)頁,確實(shí)需要涉及到很長的URL時(shí),就要屏蔽該規(guī)則。
網(wǎng)絡(luò)防火墻的體系結(jié)構(gòu),決定了網(wǎng)絡(luò)防火墻是針對(duì)網(wǎng)絡(luò)端口和網(wǎng)絡(luò)層進(jìn)行操作的,因此很難對(duì)應(yīng)用層進(jìn)行防護(hù),除非是一些很簡單的應(yīng)用程序。
5、無法擴(kuò)展帶深度檢測功能
基于狀態(tài)檢測的網(wǎng)絡(luò)防火墻,如果希望只擴(kuò)展深度檢測(deep inspection)功能,而沒有相應(yīng)增加網(wǎng)絡(luò)性能,這是不行的。
真正的針對(duì)所有網(wǎng)絡(luò)和應(yīng)用程序流量的深度檢測功能,需要空前的處理能力,來完成大量的計(jì)算任務(wù),包括以下幾個(gè)方面:
★ SSL加密/解密功能;
★ 完全的雙向有效負(fù)載檢測;
★ 確保所有合法流量的正常化;
★ 廣泛的協(xié)議性能;
這些任務(wù),在基于標(biāo)準(zhǔn)PC硬件上,是無法高效運(yùn)行的,雖然一些網(wǎng)絡(luò)防火墻供貨商采用的是基于ASIC的平臺(tái),但進(jìn)一步研究,就能發(fā)現(xiàn):舊的基于網(wǎng)絡(luò)的ASIC平臺(tái)對(duì)于新的深度檢測功能是無法支持的。
什么是網(wǎng)絡(luò)釣魚?
網(wǎng)絡(luò)釣魚攻擊是攻擊者用來獲取敏感信息(例如用戶憑據(jù)和信用卡信息)的最常見攻擊之一。攻擊者通常通過電子郵件、社交媒體、電話或任何其他形式的通信來訪問此類敏感信息,從而竊取有價(jià)值的數(shù)據(jù)。這是一個(gè)廣泛的術(shù)語,用于從人們那里收集敏感信息,但存在多種類型的網(wǎng)絡(luò)釣魚攻擊。
必須實(shí)施安全意識(shí)計(jì)劃來教員工了解不同類型的網(wǎng)絡(luò)釣魚攻擊。但是,如下所述,有不同的方法可以避免每種類型的網(wǎng)絡(luò)釣魚攻擊。
如何識(shí)別網(wǎng)絡(luò)釣魚攻擊:簡單方法
拼寫和語法錯(cuò)誤:如果有任何拼寫和語法錯(cuò)誤,您可以輕松識(shí)別是否收到了網(wǎng)絡(luò)釣魚電子郵件。信譽(yù)良好的公司不會(huì)在電子郵件中出錯(cuò)。
電子郵件正文要求提供個(gè)人信息
如果您收到一封來自公司的電子郵件,要求您提供個(gè)人信息,例如銀行帳號(hào)或您的登錄憑據(jù)。
網(wǎng)址不匹配
如果您將鼠標(biāo)懸停在 URL 鏈接上而不點(diǎn)擊它,您可以看到完整地址,如果 URL 與懸停的鏈接不匹配,則它可能是一個(gè)假地址。
意外的電子郵件
如果收到一封電子郵件,說您贏得了一場從未參加過的比賽,或要求您點(diǎn)擊鏈接領(lǐng)取獎(jiǎng)品。
網(wǎng)絡(luò)釣魚攻擊的常見類型和技術(shù)
1. 魚叉式網(wǎng)絡(luò)釣魚
魚叉式網(wǎng)絡(luò)釣魚通過電子郵件發(fā)送,針對(duì)特定組織、個(gè)人或企業(yè)。電子郵件的正文可能包含要下載的鏈接或附件。攻擊者的目標(biāo)是讓用戶提供一些關(guān)于他們自己的信息(即相關(guān)的個(gè)人身份)。魚叉式網(wǎng)絡(luò)釣魚攻擊之所以有效,是因?yàn)殡娮余]件對(duì)最終用戶來說看起來合法且可信。攻擊者通常會(huì)關(guān)注特定的個(gè)人,以最終獲取關(guān)鍵數(shù)據(jù),例如銀行賬戶、工作憑證、登錄憑證等。
如何防止魚叉式網(wǎng)絡(luò)釣魚攻擊
安全團(tuán)隊(duì)?wèi)?yīng)培訓(xùn)所有員工如何識(shí)別和舉報(bào)可疑電子郵件。他們應(yīng)該確保他們擁有必要的技術(shù)和流程來預(yù)防、檢測和應(yīng)對(duì)這些類型的威脅。安全團(tuán)隊(duì)?wèi)?yīng)通過研究和了解更新的威脅情報(bào),努力領(lǐng)先于攻擊者。需要注意的是,通過孤立分析不可能發(fā)現(xiàn)新的魚叉式網(wǎng)絡(luò)釣魚攻擊。
2. 捕鯨
捕鯨攻擊以組織的高級(jí)管理人員為目標(biāo);通常,這些攻擊包括攻擊者向高層管理人員發(fā)送一封電子郵件,說明公司正在被起訴,他們需要單擊 URL 鏈接以接收更多信息。捕鯨攻擊有效的唯一原因是人為的。
如何防止捕鯨攻擊
對(duì)電子郵件帳戶使用雙因素身份驗(yàn)證
對(duì)員工進(jìn)行模擬捕鯨攻擊,以證明被欺騙的難易程度
建立某種驗(yàn)證流程,例如面對(duì)面或通過電話驗(yàn)證銀行相關(guān)問題
教育員工并實(shí)施適當(dāng)?shù)陌踩胧⿲⒂兄跍p少發(fā)生捕鯨襲擊的機(jī)會(huì)
3. Vishing
它是一種使用電話系統(tǒng)或 VOIP 的網(wǎng)絡(luò)釣魚攻擊。常見的 Vishing 攻擊是自動(dòng)呼叫用戶,說明他們的信用卡帳戶存在問題。鼓勵(lì)用戶驗(yàn)證他們的信用卡信息(信用卡號(hào)、有效期日期和卡安全代碼)。 Vishing 的目標(biāo)是竊取一個(gè)人的身份或金錢。
如何防止 Vishing 攻擊
不要拿起電話,尤其是在您不認(rèn)識(shí)來電顯示的情況下
懷疑來電可疑就掛斷電話
不要回復(fù)要求您按按鈕或回復(fù)提示的短信
通過在網(wǎng)絡(luò)上搜索電話號(hào)碼來驗(yàn)證來電者的身份,以確定它是否是垃圾電話號(hào)碼。
直到今天,我仍然看到人們陷入網(wǎng)絡(luò)釣魚攻擊,并在沒有意識(shí)到的情況下向攻擊者提供信息。因此,組織教育和培訓(xùn)其員工以了解什么是網(wǎng)絡(luò)釣魚攻擊以及如何識(shí)別它們非常重要。必須定期提醒和討論此類網(wǎng)絡(luò)攻擊。
常見的網(wǎng)絡(luò)安全威脅及防范措施
1 在計(jì)算機(jī)網(wǎng)絡(luò)中,常見的安全性威脅障礙
襲擊方式為什么會(huì)發(fā)生網(wǎng)絡(luò)安全威脅事件呢?
一般情況下都是有目的性地實(shí)施的。這些威脅可能存在于網(wǎng)絡(luò)中的每一個(gè)角落,即使有的襲擊必須要經(jīng)由特定的相關(guān)網(wǎng)絡(luò)系統(tǒng)來進(jìn)行,可只要襲擊者一展開攻擊,最終的破壞結(jié)果損失都很慘重。目前主要的襲擊網(wǎng)絡(luò)信息的方式一般有幾下幾種:
(1)掃描。換句話講,掃描其實(shí)就是利用智能化的設(shè)備展開大范圍嗅探活動(dòng),并對(duì)協(xié)議數(shù)據(jù)加以觀察、分析。通常用的掃描形式一般有協(xié)議掃描跟端口掃描這兩種。掃描一般都是襲擊的初期階段,主要就是攻擊者在尋找、識(shí)別想要攻擊的目標(biāo)對(duì)象。
(2)嗅探。它原先是利用在網(wǎng)絡(luò)中捕獲到得數(shù)據(jù)信息,將之供給給網(wǎng)絡(luò)管理員來利用、分析以及查看網(wǎng)絡(luò)狀態(tài)、環(huán)境的管理手法。攻擊人利用嗅探器來獲取到眾多的數(shù)據(jù)信息,這些數(shù)據(jù)信息也許是一些用戶名、密碼或者特定的需要身份驗(yàn)證的資料。這樣的話,攻擊者就能有針對(duì)性地去展開襲擊。其實(shí)嗅探器是極容易獲取的,在計(jì)算機(jī)網(wǎng)絡(luò)中一搜索,就會(huì)出現(xiàn)成千上萬的嗅探器軟件。
(3)拒絕網(wǎng)絡(luò)服務(wù)。襲擊人一般是往網(wǎng)絡(luò)上傳輸一些沒用的數(shù)據(jù)信息或者大量浪費(fèi)那些很稀缺、稀有的資源,就比如說網(wǎng)絡(luò)帶寬型攻擊,還有延續(xù)攻擊。在一定程度上干擾到了數(shù)據(jù)信息正常的傳輸、利用,就算是那些加密的數(shù)據(jù)文件,也保障不了數(shù)據(jù)傳輸?shù)陌踩。它的目的其?shí)根本就不是想要獲取那些數(shù)據(jù),而是想讓別的用戶得不到這些數(shù)據(jù),享受不到正規(guī)的網(wǎng)絡(luò)技術(shù)服務(wù)。
(4)偽裝。在計(jì)算機(jī)信息網(wǎng)絡(luò)中,互相間都有著一定的信任性。有時(shí)候必須要在特定的信任度下,才可以確立起合法的寬帶網(wǎng)絡(luò)連接機(jī)制,如果襲擊網(wǎng)絡(luò)者克隆了合法登入者的身份,就使得其可以有信任度地和網(wǎng)絡(luò)連接起來。
(5)惡意代碼。它其實(shí)就是一種計(jì)算機(jī)的程序。每當(dāng)按照程序執(zhí)行的時(shí)候,就會(huì)使得計(jì)算機(jī)不能正常的運(yùn)作。有些用戶根本就想不到是自己的電腦被植入了惡意代碼程序,一直到自己的計(jì)算機(jī)程序真的被破壞了,才會(huì)全面地去檢查、殺毒。常見的惡意代碼有特洛伊木馬 普通病毒以及蠕蟲等。計(jì)算機(jī)被這些惡意代碼侵入之后,就會(huì)使得自身數(shù)據(jù)丟失,網(wǎng)絡(luò)系統(tǒng)也會(huì)出現(xiàn)混亂狀況。
1.2整體發(fā)展趨向現(xiàn)時(shí)代的攻擊者會(huì)喜歡將自己的攻擊實(shí)戰(zhàn)經(jīng)驗(yàn)跟一些破壞程序放在論壇上跟其他的一些同行進(jìn)行交流,分享經(jīng)驗(yàn)。他們檢測網(wǎng)絡(luò)數(shù)據(jù)的源代碼,并從其中的某些程序里面找到缺陷,有針對(duì)性地制定相關(guān)襲擊策略。大多數(shù)專業(yè)攻擊人都可以咋襲擊一些網(wǎng)絡(luò)數(shù)據(jù)時(shí)遮掩掉自己的非法行為。就算有的受害者能及時(shí)發(fā)現(xiàn)嗅探日志,都很難辨別哪些數(shù)據(jù)被襲擊者改寫過。
同時(shí)網(wǎng)絡(luò)技術(shù)正不斷成熟、完善,攻擊的手段、技術(shù)也變得更加智能化,可以同一時(shí)間內(nèi)快速地獲取大量網(wǎng)絡(luò)主機(jī)內(nèi)部存在的信息資源。這些技術(shù)、手段在對(duì)整個(gè)網(wǎng)絡(luò)掃描時(shí),識(shí)別網(wǎng)絡(luò)中存在的一些漏洞。針對(duì)漏洞,攻擊者就能借一些特殊的工具來獲取到網(wǎng)絡(luò)客戶的真實(shí)信息,或者分享于其他人,或者立即攻擊網(wǎng)絡(luò)客戶。由此可知,攻擊者根本就不需要過硬的網(wǎng)絡(luò)知識(shí)就可以對(duì)網(wǎng)絡(luò)客戶實(shí)施突襲。
2 針對(duì)上述存在的威脅,提出相應(yīng)的防范措施
安全管理
(1)安全管理程序。安全管理程序通常是在計(jì)算機(jī)安全準(zhǔn)則的基礎(chǔ)上制定出來的,在一定程度上可以給用戶和網(wǎng)絡(luò)管理員提供有關(guān)安全管理方面的依據(jù)。安全準(zhǔn)則通常是由各國組織圍繞計(jì)算機(jī)信息安全性而制定的提綱要領(lǐng)文件。隨著網(wǎng)絡(luò)技術(shù)不斷前進(jìn),安全準(zhǔn)則也在不斷更新,進(jìn)而避免涉及范圍過于狹小。
(2)安全管理實(shí)踐作業(yè)。安全管理實(shí)踐作業(yè)是不可或缺的,是國家公認(rèn)的解決方案。就比如:保障賬戶需要密碼設(shè)置、驗(yàn)證,所設(shè)置的密碼避免太容易解除;針對(duì)安全級(jí)別較高的網(wǎng)絡(luò)系統(tǒng),普遍采用一次性的安全密碼;用特定工具使得系統(tǒng)保證其完整度;設(shè)計(jì)安全的計(jì)算機(jī)程序;定期殺毒、檢測、對(duì)網(wǎng)絡(luò)的安全系數(shù)進(jìn)行評(píng)定。
安全技術(shù)
安全操作信息技術(shù)。想要保證數(shù)據(jù)信息的安全度,我們就必須及時(shí)地對(duì)那些可疑的網(wǎng)絡(luò)活動(dòng)進(jìn)行評(píng)估、監(jiān)測,并找到合理的響應(yīng)方案加以處置。
(1)防火墻網(wǎng)絡(luò)技術(shù)。攻擊者一般都是使用欺詐形式來連接網(wǎng)絡(luò)的認(rèn)證系統(tǒng),并憑借“拒絕服務(wù)”來對(duì)目標(biāo)對(duì)象進(jìn)行攻擊。而防火墻其實(shí)就是最重要的第一道安全防線。形式最簡單的防火墻通常由過濾路由器組織形成的,淘汰那些從未授權(quán)網(wǎng)址或服務(wù)端口出現(xiàn)過的數(shù)據(jù)信息,實(shí)現(xiàn)信息的過濾目的。而相對(duì)復(fù)雜的一種防火墻技術(shù)則是代理機(jī)制來運(yùn)行的,經(jīng)代理機(jī)制確認(rèn)核實(shí)請(qǐng)求之后,將經(jīng)授權(quán)的信息請(qǐng)求輸送給合法的網(wǎng)絡(luò)用戶。
(2)監(jiān)控管理工具。對(duì)于虛擬的網(wǎng)絡(luò)來說,監(jiān)控管理工具是必備的。它一般是安裝在網(wǎng)絡(luò)計(jì)算機(jī)里面專門用來獲取數(shù)據(jù)和檢測可疑活動(dòng)行為的。當(dāng)可疑活動(dòng)一出現(xiàn)的時(shí)候,就會(huì)自動(dòng)報(bào)警,然后管理員得到通知就對(duì)此加以處理。監(jiān)控管理工具通常是有針對(duì)性地監(jiān)控網(wǎng)絡(luò)各類應(yīng)用,在一定程度上還能阻隔可疑的網(wǎng)絡(luò)行為。
(3)安全解析作業(yè)?萍嫉母拢W(wǎng)絡(luò)攻擊程序逐漸成熟,所以對(duì)網(wǎng)絡(luò)安全定期進(jìn)行評(píng)估是不可缺少的。目前很多分析漏洞的工具都是可以直接從網(wǎng)站上得到的,網(wǎng)絡(luò)系統(tǒng)管理工作者可以憑借這些工具來識(shí)別網(wǎng)絡(luò)安全存在的漏洞。由此可知,安全分析工具在一定程度上不僅能強(qiáng)化安全力度,還能阻隔安全危害。
密碼編碼科學(xué)。密碼編碼科學(xué)在密碼學(xué)中其實(shí)就是一門分支的科目,重點(diǎn)研究領(lǐng)域就是加密。
(1)安全保密性:提供那些被授權(quán)的用戶訪問網(wǎng)絡(luò)和獲取信息的服務(wù),而非授權(quán)的網(wǎng)絡(luò)用戶通常都不理解具體信息。襲擊者捕獲、揭示數(shù)據(jù)信息都是很簡單的。那么想要防止他們違法利用這些數(shù)據(jù),通?梢詫(duì)這些數(shù)據(jù)信息進(jìn)行加密。
(2)完整全面性:給予保證數(shù)據(jù)信息在存儲(chǔ)跟輸送進(jìn)程里不被未經(jīng)授權(quán)就加以修改的一項(xiàng)服務(wù)。就拿下面例子來講,用MD5校對(duì)并檢測數(shù)據(jù)信息的完整全面性。校對(duì)的信息都是從文件里面提取、精煉出的,確定數(shù)據(jù)信息是否全面。攻擊人也許是還能改數(shù)據(jù)信息再進(jìn)行信息的偽造校對(duì),如果是被保護(hù)的話,一般的修改都是不會(huì)被察覺的。
(3)不可否決性:給予阻止用戶否決先前活動(dòng)的一系列服務(wù)。一般分為對(duì)稱性加密或者非對(duì)稱性加密等。
【網(wǎng)絡(luò)攻擊的常見手法及其防范措施】相關(guān)文章:
嗓音常見病及其成因07-23
cfo常見職務(wù)及其工作內(nèi)容(通用13篇)04-23
常見的幾種網(wǎng)絡(luò)故障與診斷方法09-03
資產(chǎn)評(píng)估的風(fēng)險(xiǎn)及防范措施01-09
企業(yè)采購風(fēng)險(xiǎn)防范措施06-29
審計(jì)風(fēng)險(xiǎn)的成因及防范措施04-05
戲曲表演的虛擬手法02-21
蒙太奇的敘述手法04-26