网络攻击的分析及防范策略分析
2020-01-01陈新东
陈新东
(扬州大自然网络信息有限公司,扬州 225000)
计算机网络技术得到了快速的发展,网络使得人们打破了时间和地域的限制,人与人之间可以进行信息的分享,在一定程度上推动了全球信息一体化的发展。人们在尽情享受着网络所带来的福利时,计算机网络技术也面临着网络安全问题。如何面对形式多样的网络攻击已经成为了一个重要的问题,本篇文章通过对网络攻击的过程和原理进行简单的研究,制订了一些行之有效的防范措施。
1 网络攻击的步骤
1.1 收集信息
攻击一方在具体展开攻击之前,会针对目标收集大量的信息,攻击成功的几率取决于收集的信息是否全面。收集信息整体过程主要包含两方面,一方面是对基本信息的收集,另一方面是对目标安全漏洞方面的探测。攻击一方收集基本信息是为了给日后的入侵提供可靠有效的信息,攻击者会利用公开协议的漏洞和其他的工具去收集主机系统的信息。Ping 实用程序用来测定主机的位置以及网线的连通情况,TraceRoute 程序主要获取网络数和路由器数,SNMP 协议是用来了解主机的拓扑结构以及内部的一些细节信息,DNS 服务器可以用来了解主机的IP 地址,Whois 协议则是用来获取相关的管理参数。
攻击者在收集所需基本信息之后,还需要对目标网络的主机进行进一步的探测,因此才可以对系统内部的安全漏洞进行探查。探测的方式主要有以下几种:自编程序。当互联网上公布安全漏洞时,如果计算机用户没有及时的下载补丁程序,攻击者就会利用这一漏洞自行编写程序,从而进入到用户的系统之中。慢速扫描。通过扫描侦测器对目标主机的某一个时间段进行监测。体系结构探测。攻击者会寻找一些独特的数据包,将其通过某种渠道输送给主机,主机接收数据包之后,不同的主机会呈现出不同的反应,攻击者根据反应方式可以有效判断数据库中的资料,从而可以对其他的相关信息进行探测。
1.2 具体展开网络攻击
攻击者根据以上获取的信息,结合自身的技术水平以及以往的经验,寻找到最适合的攻击方式,选取适当的时间,对选定的主机展开网络攻击。
1.3 留后门与清脚印
攻击者成功的入侵选定目标之后,接下来他们会做的事情无非两种,留下后门与清除脚印。攻击者会根据自己的水平对系统的设置进行更改,在计算机的其他系统当中植入病毒,或者是隐藏可以远程操纵的程序,为他们日后再次开展网络攻击做好准备。大部分的后门程序是需要提前编译的,在使用的过程当中,需要根据实际的情况对时间和权限进行适当的修改,其他方面的内容和之前编译的都是一样的。攻击者在完成以上工作之后,最后他们会对系统当中的日志进行清除,清除主机当中的一些拷贝文件,扫除自己在入侵时所留下的脚印。
2 网络攻击原理分析及其防范策略
2.1 源IP 地址欺骗攻击
应用程序认为数据包可以根据自身的特点,在应用的过程当中会沿着原有路径达到目标所在地,整个过程当中产生的应答包也会回到最初的发源地。在这个假设之中,源IP 的地址必须是有效的,这也是实现欺骗攻击的一个重要保障。为了避免源IP地址欺骗攻击,可以采取以下措施:放弃对于原有地址的信任,禁止远程调用的命令;采用更加保密的方法,在数据包传送到网络上之前,对其进行全方位的加密保护,虽然修改加密方式的整个过程对于网络环境要求比较严格,但是系统性的修改之后,可以确保整个数据包的保密性与完整性;对数据包进行过滤,采取适当的路由器,使其能够禁止网络外部和本IP 地址进行连接。
2.2 源路由欺骗攻击
在一般的情况下,数据包的整体路径是由路由器决定的,数据包只知道自己的目的地,而不知道到达目的地的方式。路由器则负责将数据包所要经过的路径进行详细的记录,数据包会根据程序的编写准确的遵循自己的路径,最终达到目的地。为了防止源路由欺骗攻击,可以采取下面两种方法:合理的配置路由器,禁止使用外部网的报文;关闭源路由,采取适当的命令加以制止。
2.3 拒绝服务攻击
攻击者最容易采取的一种网络攻击方式就是拒绝服务攻击,攻击者通过将目标系统当中的所有资源进行使用,使得计算机用户没有多余的资源使用,最终导致目标系统瘫痪。为了防止拒绝服务攻击,可以采取以下预防措施:合理的对不同网段的路由器进行配置调整,调节数据包的流量和个数;谨慎对待SYN 数据段攻击,在系统中设置相应内核参数,定期对数据包进行复位调整,缩短超时常数。
3 结束语
本篇文章对网络攻击的步骤进行了简单的描述,介绍了网络攻击的基本手段,提出了一些预防网络攻击的有效举措,希望可以为网络安全提供一些科学的参考。