网络遭受攻击的应对策略

网络遭受攻击的应对策略
摘要:互联网技术的飞速发展造就了黑客技术的迅猛发展,网络世界的安全性不断地被破坏,因此我们在网络遭受攻击时必须做到知己知彼,百战不殆,从而更有效地防患于未然,拒黑客于千里之外。
厚度测量
关键词:网络  安全  攻击  策略
网络的开放性决定了网络的复杂性和多样性,随着网络技术的不断进步,更高明的黑客及黑客的队伍也可能在不断壮大,他们使用的手段也会越来越先进。我们需要不断提高自身的网络安全意识,再加上必要的防护手段,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。
1、黑客的定义
黑客总是那么神秘莫测。在人们眼中,黑客是一聪明绝顶、精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地入侵政府、企业或他人的计算机系统,窥视他人的隐私。
2、黑客的分类
第一类指的是破坏者,属于那些点刺激搞些恶作剧的一类人。
第二类指的是那些红客,红客是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。所以只要具备这种精神并热爱着计算机技术的都可称为红客。红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。从泛泛的意义上讲,红客就是从事网络安全行业的爱国黑客,在他们的心中国家利益高于一切。
第三类指的是从事间谍活动的人,如果谁给的钱多这些人就给谁干。
3、黑客攻击的动机
3.1 黑客组织越来越正规化
组织内部有明确分工,从恶意代码的制作,到代码的散播,都有明确的分工合作。而不同的组织之间既有竞争也有合作,黑客攻击按照计划有组织地进行,这使得黑客攻击的效率有明显提高。
3.2 攻击目标直接化
网络黑客们针对攻击目标的特点,经过一系列的类似睬点后,黑客们针对目标存在的问题编写攻击代码,设定只针对此目标的攻击模式,绕过网络防御体系入侵有会、价值的目标主机,或者通过僵尸网络对目标发起直接的大规模网络攻击,造成目标网络不能访问或者访问延迟等现象。
4、黑客常用的入侵途径
(1)木马入侵。(2)Ipc$共享入侵。(3)利用系统漏洞或IIS漏洞入侵。(4)网页恶意代码入侵。
5、黑客攻击的一般过
5.1 信息的收集
信息收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集留在网络系统中的各个主机系统的相关信息:(1)TraceRoute程序。(2)SNMP协议。(3)DNS服务器。(4)Whois协议。(5)Ping实用程序。
5.2 系统安全弱点的探测
在收集到一些要攻击目标的信息后,黑客们会探测目标网络上的每一台主机,以寻求系统内部的安全漏洞。主要有如下的探测方式:慢速扫描;自编程序;体系结构探测;利用公开的工具软件。
5.3 建立模拟环境,进行模拟攻击
黑客会根据前面的信息收集及系统探测得到的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应。
5.4 具体实施网络攻击
根据已知的漏洞,实施攻击。通过猜测程序可对截获的系统密码文件进行破译;利用网络和系统本身的薄弱环节和安全漏洞可实施电子引诱等。
5.5 掩盖痕迹
掩盖痕迹的主要工作是禁止系统审计、清空事件日志、隐藏作案工具及使用人们称为rootkit的工具组替换那些常用的操作系统命令等。
5.6 创建后门
为了保持对已经入侵的主机长久的控制,需要在对方主机上建立一些网络后门,以便以后再次入侵时可以直接通过后门入侵系统。通常创建后门的主要方法有:(1)创建具有特权的虚拟用户账户;(2)建立一些批处理文件;(3)安装远程控制工具;(4)安装木马程序;(5)安装带有监控机制及感染启动文件的程序等。
6、黑客常用的攻击手段
(1)端口扫描攻击;(2)口令攻击;(3)拒绝服务攻击;(4)缓冲区溢出攻击;(5)特洛伊木马攻击;(6)网络监听。
以下是针对众多令人担心的网络安全问题,提出的几点建议:
6.1 点火加热装置提高安全意识
(1)不要随意打开来历不明的及文件,不要随便运行不太了解的人给你的程序,比如特洛伊类黑客程序就需要骗你运行。
(2)尽量避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的查杀木马和病毒软件对系统和软件进行扫描。
(3)经常更换密码,并且将其设为比较复杂的字母、数字及符号混用的组合密码。
(4)不要随意安装不可信任的插件及其他程序。
(5)不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
(6)降压散及时下载安装系统补丁程序。
(7)及时关闭系统中的共享功能。
6.2 使用防毒、防黑等防火墙软件
防火墙是一个用以阻止网络中黑客访问某个机构网络的屏障,也可称之为控制进/出两个方
苯甲酸乙酯的制备
向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来自外部网络的入侵。
6.3 设置代理服务器,隐藏自己的IP水晶面膜地址
保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP板栗切口机地址,攻击者也是没有办法的,而保护IP地址最好的方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。
6.4 将防毒、防黑当成日常性工作
定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。由于黑客经常会在特定的日期发动攻击,计算机用户在此期间应特别提高警戒。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。
7、结语
随着网络的普及和计算机技术的进一步发展,种种新的攻击方式也将层出不穷,正如光明必将伴随着黑暗一样,有善必有恶,从网络出现的那一天开始,它就注定和黑客攻击分不开了。但是我们也可以看出,黑客并不是十分可怕的,只要我们加强安全意识,并采用适当的防护手段和安全产品,就可以将绝大部分黑客攻击拒之门外。
参考文献
[1]余杰等译.MIKE SCD 反黑客工具箱[M].3版北京:清华大学出版社,2009.

本文发布于:2024-09-22 17:23:05,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/165396.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   攻击   系统   目标   入侵   进行   访问   信息
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议