知己知彼 解析網絡攻擊五大步驟 |
發布時間: 2012/7/11 10:05:27 |
有了這些資料的幫助,安全專家可以更好地進行準備,以便在出現安全事件時,能夠更輕松地找出敵人究竟在哪里以及在做什么?
對于網絡安全來說,成功防御的一個基本組成部分就是要了解敵人。就象防御工事必須進行總體規劃一樣,網絡安全管理人員必須了解黑客的工具和技術,并利用這些知識來設計應對各種攻擊的網絡防御框架。 根據來自國際電子商務顧問局白帽黑客認證的資料顯示,成功的黑客攻擊包含了五個步驟:搜索、掃描、獲得權限、保持連接,消除痕跡。在本文中,我們就將對每個階段進行詳細的分析。在將來的文章中,我還會對檢測方式進行詳細的說明。 第一階段:搜索 搜索可能是耗費時間最長的階段,有時間可能會持續幾個星期甚至幾個月。黑客會利用各種渠道盡可能多的了解企業類型和工作模式,包括下面列出這些范圍內的信息: 互聯網搜索 社會工程 垃圾數據搜尋 域名管理/搜索服務 非侵入性的網絡掃描 這些類型的活動由于是處于搜索階段,所以屬于很難防范的。很多公司提供的信息都屬于很容易在網絡上發現的。而員工也往往會受到欺騙而無意中提供了相應的信息,隨著時間的推移,公司的組織結構以及潛在的漏洞就會被發現,整個黑客攻擊的準備過程就逐漸接近完成了。不過,這里也提供了一些你可以選擇的保護措施,可以讓黑客攻擊的準備工作變得更加困難,其中包括了: 確保系統不會將信息泄露到網絡上,其中包括: 軟件版本和補丁級別 電子郵件地址 關鍵人員的姓名和職務 確保紙質信息得到妥善處理 接受域名注冊查詢時提供通用的聯系信息 禁止對來自周邊局域網/廣域網設備的掃描企圖進行回應 第二階段:掃描 一旦攻擊者對公司網絡的具體情況有了足夠的了解,他或她就會開始對周邊和內部網絡設備進行掃描,以尋找潛在的漏洞,其中包括: 開放的端口 開放的應用服務 包括操作系統在內的應用漏洞 保護性較差的數據傳輸 每一臺局域網/廣域網設備的品牌和型號 在掃描周邊和內部設備的時間,黑客往往會受到入侵防御(IDS)或入侵檢測(IPS)解決方案的阻止,但情況也并非總是如此。老牌的黑客可以輕松繞過這些防護措施。下面提供了防止被掃描的措施,可以在所有情況使用: 關閉所有不必要的端口和服務 關鍵設備或處理敏感信息的設備,只容許響應經過核準設備的請求 加強管理系統的控制,禁止直接訪問外部服務器,在特殊情況下需要訪問的時間,也應該在訪問控制列表中進行端到端連接的控制 確保局域網/廣域網系統以及端點的補丁級別是足夠安全的 本文出自:億恩科技【www.laynepeng.cn】 |