前言:想要寫出一篇引人入勝的文章?我們特意為您整理了談計算機網(wǎng)絡攻擊及防御技術范文,希望能給你帶來靈感和參考,敬請閱讀。
[摘要]在計算機網(wǎng)絡發(fā)展進程中,網(wǎng)絡安全領域內(nèi)各種非法網(wǎng)絡攻擊行為頻出,計算機網(wǎng)絡安全已成為人們關注的焦點問題。文章以計算機網(wǎng)絡攻擊的防御技術為重點,簡要介紹了計算機網(wǎng)絡攻擊過程,分析了計算機網(wǎng)絡攻擊的主要手段,并探究了應對分布式拒絕服務攻擊、勒索軟件、木馬病毒、緩沖區(qū)溢出攻擊、釣魚郵件等計算機常見網(wǎng)絡攻擊方式的防御技術,旨在為相關研究提供參考。
[關鍵詞]計算機網(wǎng)絡;網(wǎng)絡攻擊;網(wǎng)絡防御
引言
計算機網(wǎng)絡攻擊主要指非法攻擊者利用電子欺騙、密碼破譯等手段獲得不符合法律規(guī)范的權限,并通過非法權限,對被攻擊者主機進行非法授權的一系列操作。計算機網(wǎng)絡中無處不在的安全漏洞導致計算機網(wǎng)絡攻擊頻現(xiàn),對計算機網(wǎng)絡整體安全造成了較大威脅?;诖耍瑢τ嬎銠C網(wǎng)絡攻擊及防御技術進行適當探究具有至關重要的意義。
1計算機網(wǎng)絡攻擊過程
計算機網(wǎng)絡攻擊主要包括3個階段。第一階段,獲得登錄賬號及存在于/etc/passwd、nis映射中的加密口令文件,對其運行crack進行賬號破譯。第二階段,進入計算機網(wǎng)絡系統(tǒng)后收集各種類型信息查找計算機網(wǎng)絡系統(tǒng)中的漏洞,并利用計算機網(wǎng)絡自身缺陷獲取根訪問權。隨后發(fā)出格式適當?shù)腢DP數(shù)據(jù)包進行nfs請求處理并將結果回送客戶。若請求為“寫”操作則非法入侵者可以將信息寫入服務器磁盤;若請求為“讀”操作,則非法入侵者可以利用服務器、客戶機間窺探器,獲得服務器磁盤內(nèi)全部信息即根訪問權。第三階段,在獲得根訪問權后,非法入侵者可以登錄nfs守護程序獲得并修改口令,或者增設包窺探儀、獨立軟件工具,動態(tài)獲取網(wǎng)絡通信口令并修改unlx內(nèi)核截擊某一鏈接、終端,最終獲得遠程主機訪問權。
2計算機網(wǎng)絡攻擊的常用手段
2.1分布式拒絕服務攻擊
分布式拒絕服務攻擊又可稱為DDos攻擊,指借助客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力,經(jīng)常用于攻擊組織、企業(yè),導致網(wǎng)站無法正常使用,這是黑客攻擊時應用頻率較高的技術手段之一?,F(xiàn)階段,計算機網(wǎng)絡中常見的分布式拒絕服務攻擊主要為半自動化攻擊,即利用自動化的Scripts掃描遠端存在漏洞的計算機,通過主控端機器詳細記錄主控端和端之間協(xié)商攻擊類型、發(fā)起攻擊時間、受害者地址等信息。
2.2勒索軟件
勒索軟件主要指只有用戶支付贖金才能解除“文件刪除”威脅的一種計算機病毒,是一種典型的黑客攻擊手段,也是計算機病毒增長最快的一種形式。勒索軟件經(jīng)常利用極易受攻擊的軟件內(nèi)部安全漏洞,或者誘騙用戶安裝軟件的方式進入計算機網(wǎng)絡實施攻擊。一般來說,勒索軟件制造者還會設定一個支付時限,且贖金數(shù)目隨著時間的推移而遞增。部分情況下,即使用戶支付贖金,也無法還原被加密文件或者正常使用系統(tǒng)。2.3木馬病毒木馬病毒又可稱為特洛伊木馬,是一種惡意程序,會在用戶沒有防備的情況下,讓黑客或者其他非法攻擊者獲得遠程訪問、控制系統(tǒng)權限,激活文件刪除、拷貝、硬盤格式化、電子郵件發(fā)送等功能。一般的木馬病毒主要是計算機黑客用于遠程控制計算機的程序,通過將其寄生在被控制的計算機系統(tǒng)內(nèi),里應外合,對被感染木馬病毒的計算機實施操作。
2.4緩沖區(qū)溢出攻擊
緩沖區(qū)溢出攻擊(堆棧溢出攻擊)主要是在一個超長數(shù)據(jù)進入緩沖區(qū)后,超出部分極易被寫入其他緩沖區(qū),進而致使部分數(shù)據(jù)或后續(xù)指令指針、其他程序輸出內(nèi)容被覆蓋、被破壞。緩沖區(qū)溢出攻擊是近幾年計算機被攻擊的主要因素,是一種危險程度高且較為普遍的漏洞,攻擊者可以利用緩沖區(qū)溢出攻擊執(zhí)行非授權指令甚至獲得系統(tǒng)特權,進行非法操作。如第一個緩沖區(qū)溢出攻擊Morris蠕蟲就造成全球近6000臺網(wǎng)絡服務器癱瘓。
2.5釣魚郵件
網(wǎng)絡釣魚是計算機網(wǎng)絡非法犯罪分子掌握個人隱私信息的常見方式,即通過發(fā)送給用戶大量聲稱來自銀行或者其他知名機構的欺騙性垃圾郵件,引誘收信人提供個人隱私或者其他敏感信息。近年來,社交網(wǎng)站已經(jīng)成為網(wǎng)絡釣魚攻擊的對象,基于社交網(wǎng)絡的網(wǎng)絡釣魚攻擊通常通過即時通信工具、電子郵件引導收信人進入界面與真實網(wǎng)站類似的假冒網(wǎng)站輸入個人隱私數(shù)據(jù)實現(xiàn)身份盜竊。此時,即使應用強勢加密的BBL服務器認證也無法有效判定、偵測仿冒網(wǎng)站。如2006年年底計算機蠕蟲接管MySpace網(wǎng)頁并修改鏈接,引導網(wǎng)民進入竊取注冊表信息的網(wǎng)站,成功獲取了70%以上的網(wǎng)民信息。
3計算機網(wǎng)絡攻擊的防御技術應用
3.1分布式拒絕服務攻擊防御
首先,應確保計算機服務器采用最新系統(tǒng)并打上安全補丁,服務器軟件無任何安全漏洞。同時在計算機服務器上刪除沒有使用的服務、端口。其次,在計算機服務器前端加CDN中轉,采用CDN的IP進行域名解析,保證計算機服務器上部署的其他域名均非真實IP(均利用CDN解析),或者進行高仿盾機購置,以便隱藏服務器真實IP地址。最后,從源頭入手,避免隨意下載非系統(tǒng)商城應用,定期進行安全補丁更新,定期關閉非必要端口,防備惡意鏈接。同時,合理設置路由器,優(yōu)化對外服務主機,限制全部在計算機網(wǎng)絡上提供公開服務的主機,特別是郵件發(fā)送功能,避免服務器對外傳送消息(發(fā)送郵件)泄露IP地址。
3.2勒索軟件防御
針對勒索軟件,應從源頭入手,第一時間安裝微軟的最新安全補丁,如Windows10Version1511等,并及時更新操作系統(tǒng)信息。同時,關閉135端口、445端口、138端口、137端口、139端口及網(wǎng)絡共享端口。在此基礎上,用戶應盡量在U盤、移動硬盤等定期備份計算機內(nèi)重要文件資料,并進行相關磁盤的脫機保存,或者利用微軟新的OneDrive——勒索軟件保護及文件恢復功能,從勒索軟件的攻擊中恢復文件。此外,用戶應提高網(wǎng)絡安全意識,安裝正版軟件(特別是AdobeFlashPlayer)、操作系統(tǒng),避免隨意點擊不明鏈接、下載不明文件、打開不明郵件。若上述方法無法有效防御,可以考慮禁止使用Windows內(nèi)置的服務卷影復制服務、WindowsScriptHost,以防御勒索軟件攻擊。
3.3木馬病毒防御
掃描端口是檢測特洛伊木馬病毒的主要用手段,在不啟動計算機網(wǎng)絡內(nèi)任意網(wǎng)絡軟件的前提下,可以打開接入互聯(lián)網(wǎng)的計算機139端口,進行端口掃描。同時通過“Win/CTRL+ALT+DEL”,進入任務管理器,了解系統(tǒng)正在運行的全部進程,清查可能出現(xiàn)的木馬程序,或者運用殺毒軟件、專用木馬查殺軟件、防火墻軟件,判斷計算機網(wǎng)絡系統(tǒng)內(nèi)是否存在已知木馬程序,以及時發(fā)現(xiàn)并處理特洛伊木馬病毒。此外,在日常計算機網(wǎng)絡維護過程中,用戶應避免執(zhí)行來歷不明確軟件或郵件附件,降低共享文件夾使用頻率。同時,將資源管理器配置為始終顯示擴展名狀態(tài)(如cute-dog.avi.exe、table.xlsx.scr-等),定期升級系統(tǒng),全程運行反木馬實時監(jiān)控程序。
3.4緩沖區(qū)溢出攻擊防御
針對緩沖區(qū)溢出攻擊,應考慮其為一個編程問題,可以通過修復被破壞程序防御緩沖區(qū)溢出攻擊。需要注意的是,在程序開放時,應仔細檢查緩沖區(qū)溢出情況,避免數(shù)據(jù)溢出緩沖區(qū)。同時針對非執(zhí)行的緩沖區(qū),可以限制被攻擊程序的數(shù)據(jù)段地址空間,以達到限制非執(zhí)行的緩沖區(qū)執(zhí)行被植入攻擊程序輸入的緩沖攻擊代碼的目的。此外,定期對沒有緩沖共溢出的攻擊進行數(shù)組邊界檢查,及時了解數(shù)組溢出與否,并限制全部數(shù)組讀寫操作,從根源上降低緩沖區(qū)溢出攻擊發(fā)生概率。
3.5釣魚郵件防御
釣魚郵件主要指利用偽裝電子郵件騙取收信人口令、賬號等信息的郵件,主要用于非法支票套現(xiàn),或者迫使收信人購買產(chǎn)品與服務、獲取銀行信息等高價值數(shù)據(jù)等。如近年來一種新型釣魚郵件——WannaRen大范圍傳播,將惡意代碼偽裝在郵件附件中,給大量用戶造成損失。為避免受騙,用戶應主動了解釣魚郵件的識別手段。首先,看發(fā)件人地址,若為公務郵件,發(fā)件人大多會應用工作郵箱,若發(fā)現(xiàn)對方使用的為個人郵箱賬號,或者油箱賬號拼寫怪異,應提高警惕。同時,部分釣魚郵件發(fā)件人經(jīng)常偽造地址,如偽造系統(tǒng)管理員賬號(如系統(tǒng)管理員等)、偽造本單元域名的郵箱賬號等。隨后看發(fā)件日期,一般公務郵件接收郵件時間在工作時間內(nèi),而釣魚郵件為非工作時間,如凌晨兩點鐘。此外,部分PPT、Excel、PDF、Word、RAR文件也會被植入間諜程序、木馬程序,應避免點擊。需要注意的是,部分垃圾郵件正文內(nèi)“退訂”多為虛置,點擊后極可能收到大量垃圾郵件或被植入惡意代碼。
4結語
計算機網(wǎng)絡攻擊是影響計算機網(wǎng)絡安全、平穩(wěn)運行的主要原因,單純了解攻擊技術、掌握防御手段,并不能充分滿足計算機網(wǎng)絡安全管理需求。基于此,為了提升計算機網(wǎng)絡安全性,相關管理人員應全面了解計算機網(wǎng)絡攻擊內(nèi)容,針對性地采取計算機網(wǎng)絡攻擊防御手段,防控來自計算機網(wǎng)絡各個環(huán)節(jié)、各個方面的攻擊,保障計算機網(wǎng)絡安全、平穩(wěn)運行。
參考文獻
[1]潘家富.ARP攻擊的原理分析及防范對策研究[J].軟件工程師,2019(5):25-31.
[2]馮鈳杰.對計算機網(wǎng)絡攻擊及防御技術的幾點探討[J].技術與市場,2019(9):133-135.
[3]周思憶.計算機網(wǎng)絡安全分析及防御體系的建立[J].網(wǎng)絡安全技術與應用,2019(7):1-2.
[4]郭翰科.數(shù)據(jù)挖掘技術在計算機網(wǎng)絡病毒防御中的應用探討[J].中國新通信,2019(9):119.
[5]白天毅.計算機網(wǎng)絡防御策略分析[J].電腦知識與技術,2019(10):18-19.
[6]梁靜.計算機網(wǎng)絡安全防御系統(tǒng)設計研究[J].電子設計工程,2019(10):155-158.
作者:史明華 吳嘉瑋 單位:中國人民解放軍陸軍特種作戰(zhàn)學院