
網(wǎng)絡(luò)安全威脅的不斷演變和增長(zhǎng),網(wǎng)絡(luò)攻擊的種類(lèi)和數(shù)量也在不斷增加,攻防對(duì)抗實(shí)戰(zhàn)演練在即,讓我們一起了解一下常見(jiàn)網(wǎng)絡(luò)攻擊方式及防御方法。
1. DDOS攻擊(分布式拒絕服務(wù)攻擊)
借助于C/S(客戶端/服務(wù)器)技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來(lái)作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DDOS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。
防護(hù)方法:
所有的主機(jī)平臺(tái)都有低于DDOS的設(shè)置,基本的有:- 限制同時(shí)打開(kāi)的syn半連接數(shù)目
- 禁止對(duì)主機(jī)的非半開(kāi)服務(wù)的訪問(wèn),限制SYN的連接數(shù)和IP訪問(wèn)
- 設(shè)置SYN數(shù)據(jù)包流量速率
2. UDP洪水攻擊
利用含有udp數(shù)據(jù)包的ip數(shù)據(jù)包對(duì)目標(biāo)主機(jī)上的隨機(jī)端口進(jìn)行飽和攻擊,由于udp流量不需要像tcp那樣三次握手,可以低成本的運(yùn)行。這種特質(zhì)也使得udp非常脆弱,更容易被濫用,一些udp洪水攻擊能夠利用dns方法攻擊的形式實(shí)施。
防護(hù)方法:
根據(jù)業(yè)務(wù)UDP最大包長(zhǎng)設(shè)置UDP最大包大小以過(guò)濾異常流量。
建立UDP連接規(guī)則,要求所有去往該端口的UDP包,必須首先與TCP端口建立TCP連接。3. Smurf攻擊
攻擊者向網(wǎng)絡(luò)廣播地址發(fā)送ICMP包,并將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址,通過(guò)使用ICMP應(yīng)答請(qǐng)求數(shù)據(jù)包來(lái)淹沒(méi)受害主機(jī)的方式進(jìn)行,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)次ICMP應(yīng)答請(qǐng)求作出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞。更加復(fù)雜的Smurf攻擊攻擊將源地址改為第三方受害者,最終導(dǎo)致第三方崩潰。
防護(hù)方法:
1.配置路由器禁止IP廣播包進(jìn)網(wǎng)
2.配置網(wǎng)絡(luò)上所有計(jì)算機(jī)的操作系統(tǒng),禁止對(duì)目標(biāo)地址為廣播地址的ICMP包響應(yīng)
3.對(duì)于從本網(wǎng)絡(luò)向外部網(wǎng)絡(luò)發(fā)送的數(shù)據(jù)包,本網(wǎng)絡(luò)應(yīng)該將其源地址為其他網(wǎng)絡(luò)的這部分?jǐn)?shù)據(jù)包過(guò)濾掉4. CC攻擊
CC攻擊利用代理服務(wù)器向網(wǎng)站發(fā)送大量需要較長(zhǎng)計(jì)算時(shí)間的URL請(qǐng)求,如數(shù)據(jù)庫(kù)查詢(xún)等,導(dǎo)致服務(wù)器進(jìn)行大量計(jì)算而很快達(dá)到自身的處理能力而形成DOS,而攻擊者一旦發(fā)送請(qǐng)求給代理后就主動(dòng)斷開(kāi)連接,因?yàn)榇聿⒉灰驗(yàn)榭蛻舳诉@邊連接的斷開(kāi)就不去連接目標(biāo)服務(wù)器,因此攻擊機(jī)的資源消耗相對(duì)很小,而從目標(biāo)服務(wù)器看來(lái),來(lái)自代理的請(qǐng)求都是合法的。
防護(hù)方法:
CC有效性在于攻擊方不接受服務(wù)器回應(yīng)的數(shù)據(jù),發(fā)送完請(qǐng)求后就主動(dòng)斷開(kāi)連接,因此要確認(rèn)連接是否是CC,服務(wù)器端不立即執(zhí)行URL請(qǐng)求命令,而是簡(jiǎn)單的返回一個(gè)頁(yè)面轉(zhuǎn)向的回應(yīng),回應(yīng)中包含新的URL請(qǐng)求地址,如果是正常訪問(wèn),客戶端會(huì)主動(dòng)再次連接到轉(zhuǎn)向頁(yè)面,對(duì)用戶來(lái)說(shuō)是透明的;而對(duì)于CC攻擊者,由于不接收回應(yīng)數(shù)據(jù),因此就不會(huì)重新連接,服務(wù)器也就不需要進(jìn)行查詢(xún)操作。5. ARP攻擊(中間人攻擊)
通過(guò)偽造IP地址和MAC地址實(shí)現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP相應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)終端或中間人攻擊。
防護(hù)方法:- 網(wǎng)關(guān)和終端雙向綁定IP和MAC地址
- 局域網(wǎng)中的每臺(tái)電腦中進(jìn)行靜態(tài)ARP綁定
- 打開(kāi)安全防護(hù)軟件的ARP防火墻功能
6. 郵件釣魚(yú)
利用偽裝的電郵,欺騙收件人將賬號(hào)、口令等信息回復(fù)給指定的接收者;或引導(dǎo)收件人連接到特制的網(wǎng)頁(yè),這些網(wǎng)頁(yè)通常會(huì)偽裝成和真實(shí)網(wǎng)站一樣,如銀行或理財(cái)?shù)木W(wǎng)頁(yè),令登錄者信以為真,輸入信用卡或銀行卡號(hào)碼、賬戶名稱(chēng)及密碼等而被盜取。
防護(hù)方法:- 在郵箱服務(wù)端安裝安全軟件,開(kāi)啟SPF策略
- 魚(yú)叉攻擊
攻擊者將木馬程序作為電子郵件的附件,并起上一個(gè)極具誘惑力的名稱(chēng),發(fā)送給目標(biāo)電腦,誘使受害者打開(kāi)附件,從而感染木馬。 - 水坑攻擊
攻擊者分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問(wèn)的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問(wèn)該網(wǎng)站就會(huì)“中招”。
7. WIFI釣魚(yú)
WIFI釣魚(yú)是一種新型的無(wú)線網(wǎng)絡(luò)攻擊方式,將中間人攻擊和釣魚(yú)攻擊相結(jié)合,選定目標(biāo)路由器后,將連接到路由器上的客戶端全部強(qiáng)制退出重新登錄。當(dāng)用戶再次登錄時(shí),會(huì)連接到假冒的路由器上,彈出登錄窗口,并要求用戶輸入無(wú)線網(wǎng)絡(luò)的用戶名和密碼來(lái)更新路由器硬件,從而盜取用戶的賬號(hào)密碼等信息。
防護(hù)方法:
1.不連接公共場(chǎng)所的wifi,重要文件用手機(jī)熱點(diǎn)發(fā)送
2.路由器定期更換密碼
3.路由器定期升級(jí)8. 挖礦木馬
由于區(qū)塊鏈技術(shù)熱炒以及數(shù)字貨幣的推廣運(yùn)營(yíng),如比特幣、以太幣等層出不窮的數(shù)字貨幣各種熱炒,在這些的利益驅(qū)使下便出現(xiàn)各種模式的挖礦木馬程序,挖礦木馬主要就是通過(guò)利用各種手段,將挖礦程序植入到用戶的計(jì)算機(jī)中,在用戶不知情的情況下,偷偷利用用戶的計(jì)算機(jī)進(jìn)行執(zhí)行挖礦功能,從而獲取收益。
用戶中木馬的常見(jiàn)方式:
1.用戶往往在不注意的時(shí)候,下載并運(yùn)行了來(lái)歷不明的破解軟件或不安全軟件
2.用戶點(diǎn)擊運(yùn)行了釣魚(yú)郵件中的附件的文件
3.用戶沒(méi)有做好系統(tǒng)及時(shí)更新,通過(guò)系統(tǒng)漏洞傳播
4.用戶瀏覽了植入挖礦腳本的網(wǎng)頁(yè),瀏覽器就解析腳本進(jìn)行挖礦
防護(hù)方法:
1.在計(jì)算機(jī)中安裝病毒查殺軟件(火絨、360殺毒),并及時(shí)更新病毒查殺軟件的病毒庫(kù),還需做好定時(shí)全盤(pán)查殺病毒。
2.及時(shí)做好計(jì)算機(jī)系統(tǒng)補(bǔ)丁的更新。
3.服務(wù)器、主機(jī)、數(shù)據(jù)庫(kù)等使用高強(qiáng)度的密碼口令,切勿使用弱口令,防止被暴力破解。
4.網(wǎng)絡(luò)上不要去隨意下載、運(yùn)行來(lái)歷不明的程序或者破解程序,不隨意點(diǎn)擊來(lái)歷不明的鏈接。9. 0day攻擊
0day漏洞是指攻擊者最新發(fā)現(xiàn)的,廠家還未發(fā)布補(bǔ)丁,在網(wǎng)絡(luò)上還未公布的系統(tǒng)或應(yīng)用程序新漏洞。
防護(hù)方法:
1.安裝實(shí)時(shí)監(jiān)控和主動(dòng)防御設(shè)備
2.實(shí)施網(wǎng)絡(luò)邊界防范
3.加固終端系統(tǒng)
4.加強(qiáng)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全
該文章在 2024/7/24 23:44:10 編輯過(guò)