APP下载

网络攻击过程及防范措施简析

2019-01-08周旺红

数字技术与应用 2019年10期
关键词:网络攻击防范措施网络安全

周旺红

摘要:当前,网络安全越来越受重视,而网络攻击手段越来越高明,网络攻击已经对网络安全构成了极大的威胁。本文从网络攻击的概念切入,对网络攻击的具体过程作了介绍,并分析了一些主要的攻击手段及所使用的工具。针对网络攻击过程的每一步给出了针对性防范措施。

关键词:网络安全;网络攻击;防范措施

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2019)10-0191-02

作为21世纪信息交换和分享的平台,网络已经在不知不觉间成为社会建设及生活的必需品,网络安全已变得尤为重要。为了进一步完善国家法律,保障网络安全,维护网络空间主权和国家安全,2017年,我国出台了《中华人民共和国网络安全法》,这也使得社会公共利益、网络公民、法人等的合法权益得到保护,以促进当前网络的健康发展。然而网络上存在着许许多多的安全威胁和攻击,如非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒等。这些威胁主要以外部的网络攻击为主,其中黑客攻击、计算机病毒、拒绝式服务攻击等是主要的来源。

1 网络攻击概述

1.1 概念

所谓网络攻击,有着特定的概念,从狭义上讲就是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件以及系统中的数据进行的攻击行为。

1.2 网络攻击的主要类型[1]

(1)破坏型:最常见的有:Virus攻击、DoS攻击等。此类攻击主要以破坏对方系统为目的,通过攻击使得服务器不能正常运行或提供服务,更有甚者可能破坏操作系统、硬件系统等。

(2)利用型:此类攻击主要是试图直接控制目标计算机,一旦攻擊者控制了目标计算机,就可以窃取目标主机的信息,也可以把目标计算机作为中间的肉鸡,通过控制“肉鸡”主机来发动对其他计算机的攻击。如:密码猜测、木马攻击等都是典型的利用型攻击。

(3)信息收集型:这类攻击一般是发动入侵攻击之前,必须要做的一步,即探测、收集主机的信息,可以通过不同的方式收集,为下一步的入侵做好准备。常见的有:扫描技术、体系结构探测、利用信息服务等。

(4)网络欺骗型:主要包括DNS欺骗攻击、电子邮件攻击、Web攻击、IP欺骗等。

(5)垃圾信息型:此种攻击并不会对目标主机造成太多损失,主要以传播特定信息为主要目的。

2 网络攻击过程

进行网络攻击是一项复杂的工作。不管是哪种类型的攻击,一般在过程上都可按三步走,即第一步做好攻击准备,第二步实施攻击,第三步做好攻击后的善后工作。

2.1 准备攻击阶段

2.1.1 确定攻击目的

首先要确定攻击希望达到什么样的效果,攻击者以什么样的攻击为目的,这是攻击者要明确的。

2.1.2 信息收集

明确了攻击目的之后,就要开展对目标主机的相关信息收集。可以通过相关技术手段收集目标计算机的信息。主要包括网络搜索、信息挖掘、DNS与IP查询、网络拓扑探测等。针对不同的信息需求,就要进行主机信息扫描、端口信息扫描、操作系统信息探测、相关漏洞扫描等。而完成此项工作,主要有tracert程序、Whois协议、Superscan、Nmap等专业扫描工具。

2.1.3 准备攻击工具

收集到基本信息之后,就要准备相关的工具,通过工具来分析目标主机中可以被利用的漏洞,一般借助软件自动分析,如Nessus、X-Scan等。

2.2 攻击的实施阶段

2.2.1 隐藏自身位置

在攻击之前,为了不暴露自己的信息,一般要通过相关的技术手段来隐藏自己的身份,也包括位置信息。可以利用肉鸡或代理,把它们作为跳板。就算被受攻击的主机发现,也很难发现真正的攻击源[2]。

2.2.2 获取相关权限

大多数入侵攻击就是为了获取登录的用户名和密码,以获得登录系统的权限,一旦获得了权限,那么也就意味着攻击行为成功了。在这个过程中首先要确定目标主机存在的漏洞,可以借助一些专业的扫描工具完成。然后使用欺骗攻击、代码嵌入、木马病毒等完成入侵攻击,最终获得远程操控目标主机的权限。

2.2.3 实施入侵行为

攻击者在获得目标系统权限后,就可以在不知情的情况下完成登录,随即开始实施不法行为。用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权后就可以做任何他们想做的工作了。如:下载敏感信息,窃取账户密码,使网络瘫痪,放置木马程序等。主要有基于认证的入侵,如:IPC$、Telnet等,还有基于IIS漏洞的入侵和基于Web系统中的“命令注入漏洞”等。

2.3 攻击的善后阶段

2.3.1 留取后门

在攻击完成后,为了便于下一次的攻击,攻击者往往会在系统中开辟一些后门,因为一次成功的入侵会耗费攻击者大量的时间和精力,不能轻易失去主控权。留后门方法有很多,比如通过克隆系统的登录账号,修改系统的源代码、放置木马后门程序,还可利用系统漏洞或IIS服务漏洞来留下后门等。这样,这些后门就会给攻击者提供极大的便利,可在以后随时完成再次入侵[3]。

2.3.2 清除痕迹

通常情况下,为了消除自己的痕迹,防止被目标主机发现,就要在退出目标主机之前,对攻击痕迹、系统日志等进行清理。主要包括对操作系统、安全、软件等的日志信息的清除和访问记录的清理。

3 网络攻击的防范措施

3.1 防信息扫描

为了减少信息搜集阶段的攻击,需要本着最小原则提供系统的相关信息,只要能保证网络服务正常运行,就可以关闭一些不必要的网络服务,以免被利用、攻击,通常也可以利用一些监控软件监控系统,对搜索、扫描等行为及时作出响应以避免信息的泄漏。

3.2 防漏洞扫描

攻击总是伴随着系统或软件自身的弱点而出现,为了不给攻击者可乘之机,防患于未然。可以定期对网络及服务进行漏洞扫描,及时修复系统和软件漏洞,如果条件允许,也可根据网络情况建设网络安全监测系统,争取保证网络环境的安全。

3.3 防入侵攻击

为了防止入侵攻击,我们可以在网络关键部位部署安全防护设备,例如:用防火墙或者入侵检测软件,及时发现并做好防护。并及时阻断非法操作,以阻止攻击者对目标计算机上传后门文件或者执行系统命令等。也可对非法行为进行记录,从而使攻击者数据窃取、获取控制权限的目标不能实现,做好入侵防护。

3.4 防社会工程学网络渗透

社会工程学网络渗透主要利用了人类心理弱点,主要针对个别防范意识比较差的人,容易掉入别人设置的陷阱,从而泄漏计算机口令、账号密码等。这就要求对网络管理人员和使用者进行网络安全意识教育,提高警惕性,能及时识别可疑网络渗透,规范自己的操作行为,提高应对非传统信息安全事件的能力,减少因此而造成的被动攻击[4]。

4 结语

习总书记说过:“没有网络安全,就没有国家安全”。网络攻击与安全防护是对立的两面,是一个矛盾体,没有网络攻击也就没有安全防护,它们在相互博弈中不断发展进步。信息时代的不断快速发展,让网络攻击手段越来越高明,网络攻击中也在不断出现一些新的技术。未来的网络攻击将会对网络安全构成更大的威胁,对管理人员会有更多的挑战,希望本文介绍的关于网络攻击的过程和防范方法,能给大家一些帮助。

参考文献

[1] 杨文虎,刘志杰.网络安全技术与实训[M].北京:人民邮电出版社,2018:17-55.

[2] 朱文龙,杨双双.网络攻击过程及对策简析[J].信息通信,2014(6):89.

[3] 贾硕.网络攻击的方法及对策[J].电子技术与软件工程,2018(6):206.

[4] 于盟,张格,江浩,等.网络攻击技术发展及防范措施[J].网络空间安全,2018(2):57-59.

猜你喜欢

网络攻击防范措施网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络支付风险及其防范措施
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
煤矿井下测量的常见问题及防范措施