摘要:在網絡迅速普及、網絡安全局勢日趨嚴峻的背景下,本文對網絡安全問題進行詳細分析,并針對常見的網絡攻擊手段闡述了防范網絡攻擊的方法。
關鍵詞:網絡攻擊;防范;數據嗅探;BUG
1、網絡安全分析
1.1 數據嗅探
數據嗅探是獲取目標網絡各種信息的首要技術,主要包括抓包:通過網絡監聽非法獲取用戶信息。抓包實際上是在以太網處于混雜狀態下通過專門的軟件實現對數據包的獲取過程;掃描:通過發送報文探測網絡中各種主機和服務的狀態,準確了解網絡中的資產和系統漏洞,一般分為端口掃描和漏洞掃描;操作系統標識:通過Banner Grabbing獲取操作系統的各種信息,根據系統對包的回應的差別,推斷操作系統的種類;電磁捕捉,通過捕捉屏幕、網線發出的電磁波,還原信息的嗅探手段。
1.2 非法使用
無論有意或無意避開系統訪問控制機制,對網絡設備及資源進行非正常使用或擅自擴大權限,越權訪問信息,都是非法使用的形式。①電子欺騙:假冒合法用戶的身份訪問資產。電子欺騙最容易造成非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等結果。②暴力攻擊:作為一種密碼獲取的攻擊手段,凡是所有能夠被窮舉的資源都可以成為暴力攻擊的目標。暴力攻擊類似與前門攻擊,黑客試圖作為合法用戶獲得通過,重復向系統發起登陸請求,嘗試每一種可能。③權限提升:獲得root/administrator密碼及權限進行非法的系統操作。常見的方式有:猜root口令、利用NT注冊表、利用緩沖區溢出、利用啟動文件等。
1.3 信息篡改
信息篡改是以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,其目的是取得有益于攻擊者的響應。典型的數據篡改通常發生在Packet Replay(報文重放)、Session Hijacking(會話劫持)、篡改審計數據、主頁篡改等情形下。
1.4 拒絕服務
DoS(Denial of Service)攻擊是網絡上一種簡單但十分有效的破壞想攻擊手段,通過發送大量攻擊報文導致網絡資源和帶寬被消耗,從而達到阻止合法用戶進行資源訪問的目的。DdoS攻擊是DoS攻擊的升級版,采用多對一的攻擊方式,攻擊原理與DoS相同。
1.5 BUG與惡意代碼
BUG是一個程序(代碼)的漏洞,它會產生一個隱藏的通道。很多情況下,一個運行在服務器上的操作系統或程序都會存在這樣的問題。Backdoor(后門)和Buffer Overflow(緩沖區溢出)是常見的BUG。惡意代碼是攻擊設備、系統、用戶、網絡的軟件統稱,常見惡意代碼包括病毒、蠕蟲、木馬等。
2、網絡攻擊防范方法
2.1 防范數據嗅探威脅
可以通過驗證、改變網絡結構、使用反嗅探工具、加密等措施來緩解數據嗅探的威脅。①驗證:身份驗證是安全的第一道防線,強認證可避免非法用戶進入網絡進行數據嗅探的行為,具有采用強密鑰技術、密鑰不易被復制、抗重放攻擊、多因素驗證等特點。②改變網絡結構:合理規劃網絡環境中數據流的方向和接口,可以延緩攻擊者嗅探網絡關鍵數據流的效率。③使用反嗅探工具:通過部署特定的軟件,利用網卡的混雜方式探測數據。目前,Sentinel是廣泛使用的一種反復嗅探工具。④加密:在無法完全杜絕嗅探工具的情況下,為了防止攻擊者探測到有價值的數據,簡單有效的方法是對數據進行加密。主要有數據通道加密(IPSEC)和數據文件加密兩種。
2.2 防范非法使用威脅
通過過濾、驗證、加密、關閉服務和端口等手段實現防范非法使用威脅的目的。
2.3 防范信息篡改攻擊
通過各種加密算法、數據摘要、數字簽名等技術來確保信息的保密性、完整性和抗抵賴性。
2.4 緩解DoS攻擊
雖然DoS攻擊很難避免,但可以通過很多技術手段和策略來緩解。①屏蔽IP\"由于DoS通常來自少量IP地址,而且這些IP地址都是虛構的、偽裝的,在服務器或路由器上用ACL屏蔽攻擊者IP即可有效防范DoS攻擊。②流量控制:當流向某主機的流量達到一定的閾值時,防DoS攻擊系統便會開始按照一定的算法丟棄后續報文,以此來保持主機的處理能力。
2.5 防范BUG和惡意代碼攻擊
在網絡環境下,BUG和惡意代碼的產生幾乎是無法控制的,可采取措施防止BUG被利用或惡意代碼蔓延。①補丁:伴隨BUG和惡意代碼的出現,補丁能夠及時解決系統的BUG、清除惡意代碼。②定時掃描:定時進行自動或手動掃描,了解整個系統服務、端口、賬戶、進程等的運行狀況非常必要。⑧終端保護:傳統的主機保護是獨立的、沒有聯動的,也沒有形成自愈的結構,因此采用終端保護的策略和技術將更加關注主機的安全,是建立基于網絡安全免疫體系的重要技術手段。