解析电脑黑客网络攻击的五大阶段

上传人:ba****u6 文档编号:52921121 上传时间:2022-02-09 格式:DOC 页数:5 大小:16.50KB
收藏 版权申诉 举报 下载
解析电脑黑客网络攻击的五大阶段_第1页
第1页 / 共5页
解析电脑黑客网络攻击的五大阶段_第2页
第2页 / 共5页
解析电脑黑客网络攻击的五大阶段_第3页
第3页 / 共5页
资源描述:

《解析电脑黑客网络攻击的五大阶段》由会员分享,可在线阅读,更多相关《解析电脑黑客网络攻击的五大阶段(5页珍藏版)》请在装配图网上搜索。

1、解析电脑黑客网络攻击的五大阶段黑司令黑客联盟承诺:绝不攻击国内正规、合法网站! 根据来自国际电子商务顾问局白帽黑客认证的资料显示,成 功的黑客攻击包含了五个步骤:搜索、扫描、获得权限、保 持连接,消除痕迹。在本文中,我们就将对每个阶段进行详 细的分析。在将来的文章中,我还会对检测方式进行详细的 说明。 第一阶段:搜索搜索可能是耗费时间最长的阶段,有时间可能会持续几 个星期甚至几个月。黑客会利用各种渠道尽可能多的了解企 业类型和工作模式,包括下面列出这些范围内的信息:互联网搜索社会工程垃圾数据搜寻域名管理 /搜索服务非侵入性的网络扫描这些类型的活动由于是处于搜索阶段,所以属于很难防 范的。很多公

2、司提供的信息都属于很容易在网络上发现的。 而员工也往往会受到欺骗而无意中提供了相应的信息,随着 时间的推移,公司的组织结构以及潜在的漏洞就会被发现, 整个黑客攻击的准备过程就逐渐接近完成了。不过,这里也 提供了一些你可以选择的保护措施,可以让黑客攻击的准备工作变得更加困难,其中包括了: 确保系统不会将信息泄露到网络上,其中包括: 软件版本和补丁级别电子邮件地址 关键人员的姓名和职务 确保纸质信息得到妥善处理 接受域名注册查询时提供通用的联系信息 禁止对来自周边局域网 /广域网设备的扫描企图进行回 应第二阶段:扫描 一旦攻击者对公司网络的具体情况有了足够的了解,他 或她就会开始对周边和内部网络设

3、备进行扫描,以寻找潜在 的漏洞,其中包括:开放的端口开放的应用服务 包括操作系统在内的应用漏洞 保护性较差的数据传输每一台局域网 /广域网设备的品牌和型号 在扫描周边和内部设备的时间,黑客往往会受到入侵防 御(IDS)或入侵检测(IPS)解决方案的阻止,但情况也并非总是 如此。老牌的黑客可以轻松绕过这些防护措施。下面提供了 防止被扫描的措施,可以在所有情况使用:关闭所有不必要的端口和服务 关键设备或处理敏感信息的设备,只容许响应经过核准 设备的请求加强管理系统的控制,禁止直接访问外部服务器,在特 殊情况下需要访问的时间,也应该在访问控制列表中进行端 到端连接的控制确保局域网 /广域网系统以及端

4、点的补丁级别是足够安 全的第三阶段:获得权限 攻击者获得了连接的权限就意味着实际攻击已经开始。 通常情况下,攻击者选择的目标是可以为攻击者提供有用信 息,或者可以作为攻击其它目标的起点。在这两种情况下, 攻击者都必须取得一台或者多台网络设备某种类型的访问 权限。除了在上面提到的保护措施外,安全管理人员应当尽一 切努力,确保最终用户设备和服务器没有被未经验证的用户 轻易连接。这其中包括了拒绝拥有本地系统管理员权限的商 业客户以及对域和本地管理的服务器进行密切监测。此外, 物理安全措施可以在发现实际攻击的企图时,拖延入侵者足 够长的时间, 以便内部或者外部人员 (即保安人员或者执法机 构)进行有效

5、的反应。最后,我们应该明确的一点是,对高度敏感的信息来说进行加密和保护是非常关键的。即使由于网络中存在漏洞,导致攻击者获得信息,但没有加密密钥的信息也就意味着攻 击的失败。不过,这也不等于仅仅依靠加密就可以保证安全 了。对于脆弱的网络安全来说, 还可能存在其它方面的风险。举例来说,系统无法使用或者被用于犯罪,都是可能发生的 情况。第四阶段:保黑客站持连接 为了保证攻击的顺利完成,攻击者必须保持连接的时间 足够长。虽然攻击者到达这一阶段也就意味他或她已成功地 规避了系统的安全控制措施,但这也会导致攻击者面临的漏 洞增加。对于入侵防御(IDS)或入侵检测(IPS)设备来说,除了用来 对入侵进行检测

6、外,你还可以利用它们进行挤出检测。下面 就是入侵/挤出检测方法一个简单的例子,来自理查德帕特里克在 2006 年撰写的挤出检测:内部入侵的安全监控 一书的第三章:挤出检测图解。它包括了:对通过外部网站或内部设备传输的文件内容进行检测 和过滤对利用未受到控制的连接到服务器或者网络上的会话 进行检测和阻止寻找连接到多个端口或非标准的协议 寻找不符合常规的连接参数和内容检测异常网络或服务器的行为,特别需要关注的是时间 间隔等参数第五阶段:消除痕迹在实现攻击的目的后,攻击者通常会采取各种措施来隐 藏入侵的痕迹和并为今后可能的访问留下控制权限。因此, 关注反恶意软件、个人防火墙和基于主机的入侵检测解决方 案,禁止商业用户使用本地系统管理员的权限访问台式机。 在任何不寻常活动出现的时间发出警告,所有这一切操作的 制定都依赖于你对整个系统情况的了解。因此,为了保证整 个网络的正常运行,安全和网络团队和已经进行攻击的入侵 者相比,至少应该拥有同样多的知识。结论本文介绍了黑客经常使用的一些攻击方式。对安全专家 也会有一些帮助。作者:黑司令

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!