网络攻击的常用策略及其防范措施

一、计算机病毒攻击手段

(一)利用网络系统漏洞进行攻击

很多网络系统都存在这样或那样的漏洞,这些漏洞可能是系统本身所拥有的,比如WindowsNT和UNIX,也可能是网络管理的疏忽造成的。黑客可以利用这些漏洞完成密码检测、系统入侵等攻击。

对于系统本身的漏洞,可以安装软件补丁;此外,网管也需要细心工作,避免因为疏忽而让别人有机可乘。

(2)电子邮件攻击

电子邮件是互联网上广泛使用的通信方式。黑客可以利用一些邮件炸弹软件或者CGI程序,向目的邮箱发送大量重复无用的垃圾邮件,从而使目的邮箱爆仓,无法使用。当垃圾邮件的发送流量特别大的时候,还可能导致邮件系统响应缓慢无法正常工作,甚至瘫痪,这就类似于后面要提到的“拒绝服务攻击(DDoS)”。

对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中有SpamEater、Spamkiller等。都是常见的,Outlook等接收软件也可以达到这个目的。

(3)解密攻击

在互联网上,使用密码是最常见也是最重要的安全保护方式,用户每时每刻都需要输入密码进行身份验证。现在大部分密码保护方式都是认密码不认人。只要有密码,系统就会认为你是授权的普通用户。所以获取密码也是黑客攻击的重要手段。还有几种获取密码的方法。一种方法是监控网络上的数据。因为用户输入的密码在系统校验密码时需要从客户端传到服务器端,黑客就可以监控两端之间的数据。而一般系统在传输密码时都会加密,即黑客获取的数据中不会有明文密码,这又给黑客破解带来了一个难题。这种方法一般用在局域网中,一旦成功,攻击者将获得极大的操作权限。另一种解密方法是使用穷举法对已知用户名的密码进行暴力解密。这类解密软件尝试所有可能的字符组成的密码,但这项工作非常耗时,但如果用户的密码设置相对简单,比如“12345”、“ABC”,可能一眨眼就搞定了。

为了防止受到这种攻击的伤害,用户必须通过复杂的方式设置密码,或者可以使用多层密码,或者改变思维使用中文密码,不要使用自己的生日、电话号码甚至用户名作为密码,因为一些密码破解软件允许破解者输入与被破解用户相关的信息,比如生日,然后优先使用这些数据组成的密码。另外,密码要经常改,减少被破解的可能性。

后门软件攻击

后门软件攻击是互联网上常见的攻击方式。Back Orifice2000和Glacier是众所周知的木马。他们可以非法获取用户电脑的超级用户权限,完全可以控制。除了文件操作,他们还可以对对方的桌面进行拍照,获取密码。这些后门软件分为服务器端和客户端。黑客攻击时,会使用客户端程序登录已经安装了服务器端程序的电脑。这些服务器端的程序相对来说比较小,通常会附加一些软件。有可能是用户下载一个小游戏运行时,安装了后门软件的服务器端,而后门软件大多再生能力很强,给用户清理造成了一定的麻烦。

在网上下载数据时,一定要在病毒运行前对其进行扫描,并使用一定的反编译软件,查看源数据中是否存在其他可疑应用,杜绝这些后门软件。

(5)拒绝服务攻击

互联网上很多大网站都遭受过这样的攻击。拒绝服务攻击(DDoS)不难,但破坏性很大。其具体方法是向目的服务器发送大量数据包,几乎占用了服务器的所有网络带宽,从而无法处理正常的服务请求,导致无法进入网站,网站响应速度大幅降低或服务器瘫痪。现在常见的同类蠕虫或病毒都可以攻击服务器进行拒绝服务。它们非常多产。一般他们通过微软Outlook软件向很多邮箱发送病毒,使得邮件服务器无法承受如此巨大的数据处理量而瘫痪。

对于个人上网用户来说,也有可能因为大量的数据包而无法正常操作,所以大家在上网的时候一定要安装防火墙软件,同时可以安装一些可以隐藏IP地址的程序,那么如何大大降低被攻击的可能性。

二、计算机网络安全的防火墙技术

计算机网络安全是指利用网络管理控制和技术措施,确保信息数据的机密性、完整性和可用性在网络环境中得到保护。网络安全保护的根本目的是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。防火墙技术是实现上述目标的一种常见的计算机网络安全技术。

(一)防火墙的含义

所谓“防火墙”,是指将内网与公共接入网(如互联网)隔离的一种方法,实际上是一种隔离技术。防火墙是两个网络通信时实施的一种访问控制措施。它可以允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地防止网络中的黑客访问你的网络,防止他们更改、复制和破坏你的重要信息。

(二)防火墙安全性分析

防火墙在保护网络安全方面起到了一定的作用,但它并不是万无一失的。通过对防火墙的基本原理和实现方式的分析和研究,笔者对防火墙的安全性有以下几点认识:

1.只有正确选择和合理配置防火墙,才能有效发挥其安全防护功能。

防火墙作为网络安全的保护手段,可以通过多种方式实现。要建立合理的保护系统并配置有效的防火墙,应遵循四个基本步骤:

A.风险分析;

B.需求分析;

C.制定安全政策;

D.选择准确的保护措施,并使其符合安全政策。

然而,大多数防火墙的设置都没有进行充分的风险分析和需求分析,只根据不完整的安全策略选择了看似“满足”需求的防火墙。这样的防火墙能否“防火”,还是个问题。

2.应该正确评估防火墙的失效状态。

评价防火墙的性能,能否起到安全防护的作用,不仅要看它是否正常工作,能否阻挡或捕获恶意攻击和非法访问的蛛丝马迹,还要看防火墙一旦被攻破后的状态。根据等级,它应该有四种状态:

A.可以继续正常工作而不受伤害;

B.关机重启,恢复正常工作状态;

C.关闭并禁止所有数据流量;

D.关闭并允许所有数据通过。

前两种状态最理想,第四种最不安全。但是很多防火墙因为没有条件测试和验证其失效状态而无法确定其失效状态级别,所以网络中必然存在安全隐患。

3.防火墙必须动态维护。

防火墙安装并投入使用后,并不是一切都好。为了充分发挥其安全保护功能,必须对其进行跟踪维护,与商家保持密切联系,时刻关注商家动态。因为商家一旦发现产品存在安全漏洞,会尽快发布补丁产品,所以要尽快确认真伪(防止特洛伊木马等病毒),更新防火墙软件。

4.目前很难对防火墙进行测试和验证。

要证明防火墙能否起到保护作用,最根本、最有效的方法就是对其进行测试,甚至是从“黑客”的角度用各种手段对防火墙进行攻击。但是,具体实施很困难,主要是因为:

防火墙性能测试仍然是一项非常新的技术,没有官方出版物,可用的工具和软件也很少。据了解,目前美国只有ISS公司提供防火墙性能测试的工具和软件。

B.防火墙测试技术不先进,与防火墙设计不完全一致,很难达到既定的效果。

C.选择“谁”进行公正的测试也是一个问题。

由此可见,防火墙的性能测试绝不是一件简单的事情,但这种测试是相当必要的,进而提出了一个问题:不测试如何证明防火墙的安全性?

5.非法攻击防火墙的基本“招数”

A.IP地址欺骗攻击。很多防火墙软件无法识别数据包来自哪个网络接口,所以攻击者不需要指明攻击数据包的真实来源,只需要伪装IP地址就可以获得目标的信任,让它认为来自网络内部。IP地址欺骗攻击是基于这种防火墙缺乏对IP地址的识别和验证机制。

B.破坏防火墙的另一种方法是结合攻击和干扰。也就是说,在攻击过程中让防火墙一直处于忙碌状态。防火墙的过度繁忙有时会导致其忘记执行其安全保护功能,处于失效状态。

C.防火墙也可能受到来自内部的攻击。因为安装防火墙后,严禁随机访问,使内部人员无法在业余时间通过Telnet浏览邮件或使用FTP发送信息。个人会对防火墙不满,可能会攻击破坏,希望回到以前的状态。在这里,攻击的目标往往是防火墙或运行在防火墙上的操作系统,因此它不仅涉及网络安全,还涉及主机安全。

(三)防火墙的基本类型

防火墙技术有四种:网络级防火墙(也叫包过滤防火墙)、应用层网关、电路级网关和规则检查防火墙。

1.网络防火墙

一般通过与否的判断是基于源地址和目的地址,应用或协议,以及每个IP包的端口。路由器是“传统的”网络级防火墙。大多数路由器可以通过检查这些信息来决定是否转发收到的数据包,但它无法判断一个IP数据包来自哪里,去往哪里。

高级网络级防火墙可以判断这一点。它可以提供内部信息来解释连接状态和某些数据流的内容,将判断的信息与规则表进行比较,并在规则表中定义各种规则来指示是同意还是拒绝数据包。包过滤防火墙检查每条规则,直到发现数据包中的信息与规则匹配。如果不符合任何规则,防火墙将使用默认规则。通常,默认规则是要求防火墙丢弃数据包。其次,通过定义基于TCP或UDP包的端口号,防火墙可以判断是否允许建立特定的连接,比如Telnet和FTP连接。