- 相關推薦
因特網人為攻擊及防范對策
因特網人為攻擊及防范對策
[摘 要]計算機網絡安全隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。
普通使用者可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護就OK了,有的還要考慮如何應付突發的自然災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信等等,在網絡發展突飛猛進的時代人為對網絡入侵和攻擊也使網絡安全面臨新的挑戰。
[關鍵詞]因特網 域名 攻擊 入侵 對策
一、網絡安全缺陷分析
1、因特網本身的缺陷。
這方面有IP協議的脆弱性何網絡結構的不安全性。
因特網的IP協議對于網絡的安全性考慮得并不多,IP協議是公布于眾的,如果人們對IP很熟悉的話,就可以利用它的安全缺陷來實施網絡攻擊。
再有因特網是由無數個局域網所連成的一個巨大網絡。
當人們用一臺主機和另一局域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器重重轉發,如果攻擊者利用一臺處于用戶的數據流傳輸路徑上的主機,他就可以劫持用戶的數據包。
2、因特網用戶安全意識的淡薄。
人們在因特網上保存的大多數數據都沒有加密,因此利用網上免費提供的工具就很容易對網上的電子郵件、口令和傳輸的文件進行竊取。
雖然網絡中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。
如人們為了避開防火墻代理服務器的額外認證,進行直接的PPP連接從而避開了防火墻的保護。
二、人為網絡攻擊和入侵
網絡入侵是指網絡攻擊者通過非法的手段獲得非法的權限,并通過使用這些非法的權限使網絡攻擊者能對被攻擊的主機進行非授權的操作。
主要有以下幾種手段。
1、口令入侵。
所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。
這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。
獲得普通用戶帳號的方法很多,如一利用目標主機的Finger功能,當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;二利用目標主機的X.500服務,有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;三從電子郵件地址中收集,有些用戶電子郵件地址常會透露其在目標主機上的帳號;四查看主機是否有習慣性的帳號,有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的泄露。
2、 IP欺騙。
攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到蒙混過關的目的。
它只能對某些特定的運行TCP/IP的計算機進行入侵。
入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,并對被入侵主機所信任的主機發起淹沒攻擊,使被信任的主機處于癱瘓狀態。
當主機正在進行遠程服務時,網絡入侵者最容易獲得目標網絡的信任關系,從而進行IP欺騙。
IP欺騙是建立在對目標網絡的信任關系基礎之上的。
同一網絡的計算機彼此都知道對方的地址,它們之間互相信任。
由于這種信任關系,這些計算機彼此可以不進行地址的認證而執行遠程操作。
3、利用域名系統(DNS)。
DNS是一種用于TCP/IP應用程序的分布式數據庫,它提供主機名字和IP地址之間的轉換信息。
通常,網絡用戶通過UDP協議和DNS服務器進行通信,而服務器在特定的53端口監聽,并返回用戶所需的相關信息。
DNS協議不對轉換或信息性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。
當攻擊者危害DNS服務器并明確地更改主機名―IP地址映射表時,DNS欺騙就會發生。
這些改變被寫入DNS服務器上的轉換表。
因而,當一個客戶機請求查詢時,用戶只能得到這個偽造的地址,該地址是一個完全處于攻擊者控制下的機器的IP地址。
因為網絡上的主機都信任DNS服務器,所以一個被破壞的DNS服務器可以將客戶引導到非法的服務器,也可以欺騙服務器相信一個IP地址確實屬于一個被信任客戶。
三、常見的網絡攻擊及其防范對策
在因特網的使用過程中,經常碰到的網絡攻擊主要有過載攻擊、郵件炸彈、特洛伊木馬、淹沒攻擊等等,對此我們要加以防范處理,密切阻止其進行。
過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態。
防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。
然而,不幸的是這兩種方法都存在一定的負面效應。
通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統的響應,從而出現類似拒絕服務的現象。
通常,管理員可以使用網絡監視工具來發現這種攻擊,通過主機列表和網絡地址列表來分析問題的所在,也可以登錄防火墻或路由器來發現攻擊究竟是來自于網絡外部還是網絡內部。
另外,還可以讓系統自動檢查是否過載或者重新啟動系統。
電子郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同一地址發送電子郵件,攻擊者能夠耗盡接受者網絡的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。
此種攻擊經常出現在網絡黑客通過計算機網絡對某一目標的報復活動中。
防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接只能達成指定的服務器,從而免受外界郵件的侵襲。
特洛伊木馬具有很強的生命力,在網絡中當人們執行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中,從而使它們受到感染。
此類攻擊對計算機的危害極大,通過特洛伊木馬,網絡攻擊者可以讀寫未經授權的文件,甚至可以獲得對被攻擊的計算機的控制權。
特洛伊木馬是夾帶在執行正常功能的程序中的一段額外操作代碼。
因為在特洛伊木馬中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程序在執行時,表面上是執行正常的程序,而實際上是在執行用戶不希望的程序。
防止在正常程序中隱藏特洛伊木馬的主要方法是人們在生成文件時,對每一個文件進行數字簽名,而在運行文件時通過對數字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。
避免下載可疑程序并拒絕執行,運用網絡掃描軟件定期監視內部主機上的監聽TCP服務。
淹沒攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發出SYN/消息。
由于此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處于等待狀態,直至超時。
對付淹沒攻擊的最好方法是實時監控系統處于SYN-RECEIVED狀態的連接數,當連接數超過某一給定的數值時,實時關閉這些連接。
總之,網絡安全包括組成網絡系統的硬件何軟件及其在網絡上傳輸信息的安全性,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。
參考文獻
1、劉占全,《網絡管理與防火墻》,北京人民郵電出版社,2000;
2、朱理森、張守連,《計算機網絡應用技術》,北京專利文獻出版社,2001;
3、1999胡道元,《計算機局域網》,北京清華大學出版社,2001。
【因特網人為攻擊及防范對策】相關文章:
淺析黑客常用攻擊方法與防范措施10-26
網絡信息安全攻擊方式及應對策略的論文10-08
探析計算機網絡應對防范攻擊論文10-08
神經內科護理對策及防范論文10-09
因特網英語作文10-09
市場價格機制防范對策分析的論文10-09
校園信息安全網絡防范問題及對策的論文10-08
房地產金融防范問題對策碩士論文10-08
《牽手因特網》教案設計10-09