网络攻击与防御措施及产品
2023-06-28 11:11:33 1 举报
AI智能生成
分析了攻击类型、并列出了对不同的攻击方法的防御措施,和可以使用的安全设备。
作者其他创作
大纲/内容
信息搜集
基本信息
包括目标网络的IP地址、域名信息、地址范围或子网掩码、活动的服务器和终端
扫描
通过端口扫描识别开放的端口和入口点,常见的扫描工具有:Nmap、Xscan、SuperScan、Shadow Security Scanner
网络监听
通过监听网络通信,获取攻击者所需的相关信息,为后续攻击奠定基础
1、有关业务通信采用加密措施,防止中间人攻击
2、对网络行为进行安全检测,及时发现异常网络行为
VPN、SSL加密网关、加密机
网络入侵
口令攻击
暴力破解
攻击者通过信息搜集判断,获取了目标网络中的用户名、开放服务,操作系统类型等关键信息,实施穷举口令方式攻击
1、在服务器或防火墙中设置登录次数限制
2、采用数字证书登录
3、实施多因素认证策略
4、采用统一身份认证平台
5、关闭不必要端口和服务
社会工程学
以交谈、欺骗、假冒或口语等方式,从合法用户中套取口令
1、加强员工网络安全意识培训,强化保密意识与安全意识
2、采用数字证书登录等多因素认证手段
弱口令
容易被别人猜测到或被破解工具破解的口令均为弱口令
1、加强密码策略;如密码必须符合复杂性要求、提高密码长度最小值、减小密码最长存留期等。
2、采用统一身份认证或者数字证书登录
3、定期进行漏洞扫描发现弱口令
漏洞扫描产品与服务、身份认证与单点登录、CA数字证书
拒绝服务攻击
网络带宽消耗
通过发送大量数据包,占用全部带宽,使合法的用户请求无法通过链路抵达服务器;服务器对合法请求的响应也无法返回给用户,形成服务中断
计算资源消耗
使目标服务器忙于应付大量非法和无用的连接请求耗尽服务器所有的资源,致使服务器对正常的请求无法进行及时响应形成服务中断
劫持攻击
域名劫持
攻击者使用户访问的域名指向一个由攻击者控制的服务器
1、采用访问控制,攻击防护等手段强化DNS服务器防护
2、保护域名管理账号,设置强口令,定期更换口令
3、加强员工网络安全意识培训,防止泄露管理密码
防火墙、下一代防火墙、CSNA认证培训
会话劫持
利用漏洞或者中间人攻击,以获取会话间的敏感信息,也可以直接获取被攻击主机的访问状态等
1、对外发布网站业务使用SSL加密通信
2、移动办公用户使用SSL、VPN访问内网应用,加密会话
3、分支机构使用专线或者IPSeCVPN与总部互联
VPN、SSL加密网关
漏洞利用攻击
配置不当
包括使用默认配置、未关闭多余端口、使用临时端口等
1、使用漏洞扫描产品或服务以及网络回溯等手段,定期核查安全策路的有效性,修改多余、无效或逻辑错误的安全策略配置
2、引入第三方对网络安全风险进行评估
漏洞扫描产品与服务、身份认证与单点登录、CA政宇证书
操作系统漏洞
利用操作系统本身所存在的问题或技术缺陷实施攻击,如利用Windows、Linux、AIX、HP-UX、Solaris、BSD、macoSAndroidioS、网络设备、安全设备等操作系统的漏洞
服务漏洞
利用某个服务中缺陷或漏洞进行了攻击,如CGI漏洞、缓冲区溢出、SQL注入、CSRF攻击、XML 攻击、未受保护的API等
协议漏洞
利用网络协议的本身的缺陷,如 Telnet、FTP等
应用程序漏洞
利用各类应用程序所存在的问题或技术缺陷实施攻击,如利用Flash、Adobe Reader、Office软件
欺骗攻击
钓鱼邮件
利用伪装的邮件,欺骗收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令受害者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取,或者下载伪装的恶意附件文件等
水坑攻击
攻击者分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”
高级攻击
后门程序
系统提供商预留在系统中,供特殊使用者通过某种特殊方式控制系统的途径
APT攻击
高级持续性攻击 (APT)为了商业或政治利益针对特定实体(如组织、国家等)进行一系列秘密和连续攻击的过程。“高级”指攻击方法先进复杂;“持续”指攻击者连续监控目标对象,并从目标对象不断提取敏感信息
提升攻击权限
提升攻击权限
利用漏洞或应用系统错误配置等方式将普通用户权限提升至管理员权限或者系统权限,从而获得更高的操作和访问权限
1、定期进行漏洞扫描,发现注入弱口令等应用漏满
2、对应用与系统漏洞进行及时修复,防止利用漏洞提权
3、配置健全的安全策略并定期核查,在不影响使用的前提下.将相关应用权限降至最低
漏洞扫描产品与服务、主机安全加固、防火墙、下一代防火墙
内网渗透
内网反弹
域渗透
主机渗透
清除入侵痕迹
windows痕迹清理
linux痕迹清理
实现攻击
漏洞利用
窃取信息
在成功入侵目标主机后进行文件和数据窃取、对系统非法访问、进行不许可操作等行为
利用资源
在成功入侵目标主机后盗用系统资源、入侵挖矿、种植木马、涂改信息、进行破坏性攻击、窥探隐私等行为
权限维持
系统后门
网页后门
收藏
0 条评论
下一页