»
您尚未
登录
注册
|
推荐
|
搜索
|
社区服务
|
邀请注册
|
银行
|
无图版
|
风格切换
|
帮助
|
Home首页
|
论坛首页
|
社区服务
道具中心
勋章中心
风格切换
yydzh
blue
wind
短消息
收件箱
发件箱
消息跟踪
写新消息
控制面板
控制面板首页
编辑个人资料
查看个人资料
好友列表
用户权限查看
交易币管理
积分转换
特殊组购买
收藏夹
我的主题
统计排行
基本统计信息
到访IP统计
管理团队
管理统计
在线统计
会员排行
版块排行
帖子排行
蓝调粤语
»
软硬兼施
»
黑客知识 分析网络攻击五大步骤
便宜月租流量卡合集
10元13G流量卡(老人儿童用卡首选)
广东校园卡 29元295G
19元月租每月送腾讯视频爱奇艺会员,约等于0月租
新 帖
本页主题:
黑客知识 分析网络攻击五大步骤
打印
|
加为IE收藏
|
复制链接
|
收藏主题
|
上一主题
|
下一主题
qinzheng2009
级别:
新人
[102]
精华:
0
发帖:
588
威望:
0 点
银纸:
1272 蚊
贡献值:
0 点
福气:
0 点
在线时间:6(小时)
注册时间:2009-06-25
最后登录:2009-08-18
小
中
大
引用
编辑
只看
复制
黑客知识 分析网络攻击五大步骤
0
对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人。就象防御工事必须进行总体规划一样,网络安全管理人员必须了解黑客的工具和技术,并利用这些知识来设计应对各种攻击的网络防御框架。
sjj*7 i*
%VD>S
根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:搜索、扫描、获得权限、保持连接,消除痕迹。在本文中,我们就将对每个阶段进行详细的分析。在将来的文章中,我还会对检测方式进行详细的说明。
oH|<(8efD
Iq[Z5k(K
第一阶段:搜索
1]<wZV}.
APA:K9jD
搜索可能是耗费时间最长的阶段,有时间可能会持续几个星期甚至几个月。黑客会利用各种渠道尽可能多的了解企业类型和工作模式,包括下面列出这些范围内的信息:
x#{.mN
R2[-Q"|Ra
互联网搜索
u\zP`Y
e):rr*
社会工程
B:Xmc,|,
7#BUd/
垃圾数据搜寻
y.:Z:w6$
b0_Ih6
域名管理/搜索服务
$ h( B2
"2'p S <|
非侵入性的网络扫描
PV_q=70%T
w_hGWpm
这些类型的活动由于是处于搜索阶段,所以属于很难防范的。很多公司提供的信息都属于很容易在网络上发现的。而员工也往往会受到欺骗而无意中提供了相应的信息,随着时间的推移,公司的组织结构以及潜在的漏洞就会被发现,整个黑客攻击的准备过程就逐渐接近完成了。不过,这里也提供了一些你可以选择的保护措施,可以让黑客攻击的准备工作变得更加困难,其中包括了:
hh<Es|v
oJEUNgY&
确保系统不会将信息泄露到网络上,其中包括:
a!US:^}lu
h^}r$k_n
软件版本和补丁级别
|Vs?yW
<8Zm}-U
电子邮件地址
i!JVGs
jw"] U jub
关键人员的姓名和职务
3 O)^Hq+9
*=X$j~#X
确保纸质信息得到妥善处理
(haYY]W \
d;$<K
接受域名注册查询时提供通用的联系信息
<+oTYPgD9
e5 ?;{H
禁止对来自周边局域网/广域网设备的扫描企图进行回应
TEK]$%2
eaxp(VX?oy
第二阶段:扫描
UpU2H4
R}-<ZJe
一旦攻击者对公司网络的具体情况有了足够的了解,他或她就会开始对周边和内部网络设备进行扫描,以寻找潜在的漏洞,其中包括:
+W6QtB6
H?(I-vO
开放的端口
&7 YTz3aj
C&QT-|
开放的应用服务
[0(+E2/:2
tJQFhY
包括操作系统在内的应用漏洞
M;{btu^a
c9eLNVM
保护性较差的数据传输
-$[o:dLO
2C!K o"1Y'
每一台局域网/广域网设备的品牌和型号
)lo;y~ o
2V1|b`b#4
在扫描周边和内部设备的时间,黑客往往会受到入侵防御(IDS)或入侵检测(IPS)解决方案的阻止,但情况也并非总是如此。老牌的黑客可以轻松绕过这些防护措施。下面提供了防止被扫描的措施,可以在所有情况使用:
}op0`-Xb
}? W[D
关闭所有不必要的端口和服务
bH-QF\>
&ZRriqsQg
关键设备或处理敏感信息的设备,只容许响应经过核准设备的请求
EC4RA'Bg1k
.qcIl)3
加强管理系统的控制,禁止直接访问外部服务器,在特殊情况下需要访问的时间,也应该在访问控制列表中进行端到端连接的控制
_U"9#<
Whd2mKwiO
确保局域网/广域网系统以及端点的补丁级别是足够安全的
H7xyK
第三阶段:获得权限
M%evk4_27
]R$ u3F
攻击者获得了连接的权限就意味着实际攻击已经开始。通常情况下,攻击者选择的目标是可以为攻击者提供有用信息,或者可以作为攻击其它目标的起点。在这两种情况下,攻击者都必须取得一台或者多台网络设备某种类型的访问权限。
5)rMoYn25
s5DEuu>g
除了在上面提到的保护措施外,安全管理人员应当尽一切努力,确保最终用户设备和服务器没有被未经验证的用户轻易连接。这其中包括了拒绝拥有本地系统管理员权限的商业客户以及对域和本地管理的服务器进行密切监测。此外,物理安全措施可以在发现实际攻击的企图时,拖延入侵者足够长的时间,以便内部或者外部人员(即保安人员或者执法机构)进行有效的反应。
Sl8A=Ez
h}k/okG
最后,我们应该明确的一点是,对高度敏感的信息来说进行加密和保护是非常关键的。即使由于网络中存在漏洞,导致攻击者获得信息,但没有加密密钥的信息也就意味着攻击的失败。不过,这也不等于仅仅依靠加密就可以保证安全了。对于脆弱的网络安全来说,还可能存在其它方面的风险。举例来说,系统无法使用或者被用于犯罪,都是可能发生的情况。
fU )@Lj1Wo
#]iSh(|8
第四阶段:保持连接
6 Ch [!=p{
QD6in>+B@
为了保证攻击的顺利完成,攻击者必须保持连接的时间足够长。虽然攻击者到达这一阶段也就意味他或她已成功地规避了系统的安全控制措施,但这也会导致攻击者面临的漏洞增加。
(Mk9##R#
_i=431Z40
对于入侵防御(IDS)或入侵检测(IPS)设备来说,除了用来对入侵进行检测外,你还可以利用它们进行挤出检测。下面就是入侵/挤出检测方法一个简单的例子,来自理查德·帕特里克在2006年撰写的《挤出检测:内部入侵的安全监控》一书的第三章:挤出检测图解。它包括了:
7$l! f
._uXK[c7P
对通过外部网站或内部设备传输的文件内容进行检测和过滤
YQ&Ww|xe
5 p. vo"7
对利用未受到控制的连接到服务器或者网络上的会话进行检测和阻止
KZ"&c~[
JFyw,p&xB
寻找连接到多个端口或非标准的协议
{*Ag[HS0u
Gd:TM]rJ
寻找不符合常规的连接参数和内容
CBqeO@M
_%xe:X+ M
检测异常网络或服务器的行为,特别需要关注的是时间间隔等参数
H} R/_5g
fq@r6\TI
第五阶段:消除痕迹
RZtY3:FBx|
Y~P1r]pi B
在实现攻击的目的后,攻击者通常会采取各种措施来隐藏入侵的痕迹和并为今后可能的访问留下控制权限。因此,关注反恶意软件、个人防火墙和基于主机的入侵检测解决方案,禁止商业用户使用本地系统管理员的权限访问台式机。在任何不寻常活动出现的时间发出警告,所有这一切操作的制定都依赖于你对整个系统情况的了解。因此,为了保证整个网络的正常运行,安全和网络团队和已经进行攻击的入侵者相比,至少应该拥有同样多的知识。
{W[OjPC~F
{xFgPtCM
结论
zT\nj&7
[p+]H?(A
本文的目的不是让你成为网络防护方面的专家。它仅仅是介绍黑客经常使用的一些攻击方式。有了这些资料的帮助,安全专家可以更好地进行准备,以便在出现安全事件时,能够更轻松地找出敌人究竟在哪里以及在做什么?
顶端
Posted: 2009-07-02 12:41 |
[楼 主]
5000+
要我哋收声!我哋粤大声!
级别:
论坛版主
[1153]
精华:
8
发帖:
1497
威望:
18 点
银纸:
9995 蚊
贡献值:
0 点
福气:
0 点
:
H&S
在线时间:1369(小时)
注册时间:2007-08-02
最后登录:2019-11-20
小
中
大
引用
编辑
只看
复制
好似好复杂。。。
请多多支持软硬兼施版块
顶端
Posted: 2009-07-02 14:21 |
1 楼
彩雲追月
不及閣主人
级别:
强人
[109]
精华:
0
发帖:
2963
威望:
21 点
银纸:
4352 蚊
贡献值:
0 点
福气:
0 点
在线时间:287(小时)
注册时间:2009-07-05
最后登录:2018-03-30
小
中
大
引用
编辑
只看
复制
但求唔好攻击我。
Life as if The Paradise were on This Earth.
顶端
Posted: 2009-08-08 02:17 |
2 楼
帖子浏览记录
版块浏览记录
快速跳至
>> 站务区
|- 站务公告
|- 【BUG报告】【投诉】【建议】【申请开版】【申请友链】
|- 新手教学&试贴区
|- VIP会员专区
|- 会议中心
|- 管理人员练习区
|- 版主会议室
|- 刘纹虎工作区
|- wbjwww工作区
|- 物流组
|- 警队办公室
|- 电影制作组
|- 废品回收站
>> 生活悠闲区
|- 手机相关
|- 黄子华专区
|- 玄幻无穷
|- 短片视频&贴图
|- 侦灵地带
|- 蓝调俱乐部
|- 车天车地
|- 股金中外
|- 美食情报站
|- 我个性我空间[OicQ]
|- 新闻资讯
|- 粤语吹吹吹水区
|- 粤笑粤爽
|- 恋爱方程式
|- 『 电子杂志 』
>> 网上交易区
|- 网购实惠情报站
|- 蓝调市场
|- 蓝调资源交易区
>> 软硬技术交流区
|- 作图技术
|- 影音技术学习交流
|- BT/P2P软件使用答疑&技术交流区
|- 软硬兼施
|- 直下-连续剧
|- 直下-外来媳妇本地郎
|- 直下-动漫
|- 直下-其它类别
>> P2P交流
|- PT讨论区
|- 求档补档
|- ㊣粤㊣蓝调原创区㊣粤㊣
|- Emule 电驴 资源交流
|- Movie-电影讨论区
|- 粤语电影-BT下载
|- 国语、外语电影-BT下载
|- 直下-电影
|- 高清电影区
|- 时代见证CLUB(港片世家)
|- TV-连续剧讨论区
|- 粤语TV连续剧-BT下载
|- 国语、外语TV连续剧-BT下载
|- 外来媳妇本地郎-bt发布区
|- Anime-动漫讨论区
|- 粤语动漫-BT下载
|- 国语、外语动漫-BT下载
|- Variety-综艺、资讯讨论区
|- 综艺、资讯-BT下载
|- Music-音乐讨论区
|- 音乐-BT下载
|- Sports-体育讨论区
|- 体育竞技-BT下载
|- 搏彩投注辅助区
|- Games-游戏讨论区
|- 游戏下载
|- 软件-BT下载
蓝调粤语
»
软硬兼施