防范 入侵,我们必须研究 的心理、类型、目的、技术等相关内容,其中熟悉 常用技术是关键,
你了解 攻击吗
。只有真正熟悉并掌握了常用的 攻击手法,才有可能研制出有效的防范工具。一般来说, 攻击或者入侵行为分为两种:主动方式和被动方式。主动方式即通过网络主动发送违规/恶意请求,达到令目标系统失去响应或者获得目标系统的控制权,从而达到进一步破坏的目的;被动方式即利用互联网可交互的特点,在网上发布或者推给客户一些含有恶意代码的网页、软件、电子邮件,当其他用户浏览网页、运行软件、打开电子邮件时,恶意代码在用户计算机中发挥作用,破坏系统或者安装后门,使用户对计算机失去控制。一般来说,主动攻击行为主要采用以下步骤实施。
首先,针对特定目标主机搜索基本信息,包括操作系统类型、开放的服务、网络路径中的关键点,比如防火墙路由器信息等。尤其是相应的软硬件版本,如果是较老的版本/型号,即使打过一些补丁,也很难补全。当然,如果目标主机采用的是最新的软硬件系统,由于新系统总是存在新特性,用户熟悉需要一定时间,所以这些功能往往采用缺省安装或缺省配置,这样也容易存在安全隐患。总之,目标主机及其网络路径上关键设备的基本信息往往会泄漏大量对 有用的东西。
发现基本信息后,利用工具比如Telnet、FTP、IE/NC试探目标是否存在已知的各种漏洞,当然使用最多的还是扫描工具,开放源码的的有saint、nessus、twww等,这些工具都收集了大量攻击方法,并能根据返回,判断是否成功即是否存在已知漏洞,
电脑资料
《你了解 攻击吗》(https://www.unjs.com)。一般在这一阶段很容易发现突破口。其次,是利用漏洞,实施攻击行为。发起DOS攻击或者进入系统,根据 的不同目的采取不同行动,见诸报端最多的是网页被更改或者重要数据库遭到破坏,但是,窃取重要材料或者植入木马的情况可能更多,而当事人往往毫无察觉。一般在达到目的后, 还需要消除相关日志,做到不留痕迹。
被动攻击一般采用以下方法。发送含恶意代码的电子邮件,当用户使用具有执行脚本能力的电子邮件客户端软件,比如Outlook打开电子邮件时,计算机失去控制;或者发送带有迷惑性描述并以可执行文件作为附件的电子邮件,当用户执行附件中的可执行文件时计算机遭到破坏或者攻击;还有,在文件服务器或者网站上发布含有后门或者病毒的软件,号召大家下载;或者通过含恶意代码的网页脚本,对浏览用户进行DOS攻击或者误导。
以上只是对 攻击技术做了简要介绍,通过分析可以看出, 可以在远程发起多种攻击行为,但这些行为离不开网络的支持,而所有已知的攻击都是有特征的,通过在网络中部署分析、预警设备,完全可以发现大多数可疑甚至危险的行为,如果采取及时适当的处理, 攻击是可以捕捉到和进行防范的。