劉娟
[摘 要]隨著互聯網時代的到來,網絡攻擊已無處不在,小到個人信息外泄,大到國家機密泄露,必須引起高度重視。網絡攻擊與防范就像矛和盾一樣此消彼長。本文通過講解網絡攻擊的方式、原理,針對性地提出了相應的防范方法.
[關鍵詞]安全漏洞;網絡安全;網絡攻擊
doi:10.3969/j.issn.1673 - 0194.2018.22.060
[中圖分類號]TP393.08 [文獻標識碼]A [文章編號]1673-0194(2018)22-0-02
0 引 言
2017年,全球爆發的勒索病毒至今仍讓大量互聯網用戶心有余悸,據統計,全球超過150個國家、10萬家機構組織、100萬
臺電腦遭到該病毒攻擊,造成的經濟損失超過80億美元。該病毒正是利用郵件、程序木馬、網頁掛馬的形式進行網絡傳播,可以說也是一種網絡攻擊。網絡攻擊主要利用網絡中存在的漏洞和安全缺陷攻擊系統中的硬件、軟件以及數據,以盜取有用的信息或者實現不可告人的目的。也許有人會對網絡安全抱著無所謂的態度,認為最多不過是盜用賬號,不會造成多大的危害。很多人往往會認為“安全”只是針對那些大中型企事業單位和網站而言。其實,僅從技術上說,黑客入侵的動機是成為目標主機的主人。只要獲得了一臺網絡主機的超級用戶權限,就有可能在該主機上修改資源配置、安置“特洛伊”程序、隱藏行蹤和執行任意進程等。因此,每一個人都有可能面臨著安全威脅,都有必要對網絡安全有所了解,并能夠處理一些安全方面的問題。只有了解了網絡攻擊的方式和原理,才能采取合理的策略應對這些攻擊,為用戶營造一個安全干凈的網絡環境。
1 網絡攻擊的方式與原理
1.1 端口攻擊
端口攻擊其實就是通過端口的漏洞進行攻擊。一般來說,計算機通過端口與外部進行通信,分為軟件端口和硬件端口。端口按號分布可分為三段。公認端口(0~1023),又稱常用端口,為已經公認定義或為將要公認定義的軟件保留的。這些端口緊密綁定一些服務且明確表示了某種服務協議。如80端口表示HTTP協議。注冊端口(1024~49151),又稱保留端口,這些端口松散綁定一些服務。此外,還有動態/私有端口(49152~65535)。理論上不應為服務器分配這些端口,下面介紹幾種有代表性的端口入侵。
1.1.1 FTP端口滲透
FTP是文件傳輸協議(File Transfer Protocol)的英文縮寫,通過FTP可以實現互聯網文件的雙向傳輸,也就是說既可以從服務器中下載需要的文件,也可以把有用的文件上傳到服務器,因此FTP上有很多個人或者企業的資料,甚至還有一些個人私密信息或企業內部機密,所以FTP是很多網絡黑客的首選攻擊對象,最常見的入侵方法是尋找打開“anonymous”FTP服務器的方法。一旦破譯了FTP密碼,就會對網絡系統安全構成威脅,可以輕易拷貝FTP中的文件,更有甚者通過提權可以直接控制FTP服務器。一般來說入侵FTP有以下幾種方法。
(1)暴力破解FTP密碼,實現FTP入侵。基本原理是假設遠程主機上有FTP服務器,通過使用用戶和密碼文件,不斷嘗試登錄FTP服務器,關鍵是制作字典。一般用的破解工具是FxpSites、Medusa等軟件。
(2)通過Webshell讀取Serv_u用戶配置文件,實現FTP入侵。要有想要入侵FTP普通權限的Shell,不需要終端或物理控制臺登錄,只要有一個Shell,能運行端口數據轉發的程序就可以,利用得到的Webshell上傳轉向程序Fpipe,從而在自己的機器上就可以管理所入侵的FTP了。
(3)利用掃描軟件實現FTP入侵。如通過軟件X-CSAN掃描到對方FTP有漏洞,確定入侵目標服務器類型為:Serv-uFTP,通過使用Serv-uMDTM溢出漏洞進行入侵,利用NC端口程序連接入侵的主機端口,會出現一個新的DOS窗口,這個窗口就是有管理員權限的窗口,至此就成功地進行了FTP滲透。
(4)通過嗅探器實現FTP入侵。嗅探器也叫網絡分析器,能從FTP中獲取存在文本中的密碼,一般可以使用工具Scapy來嗅探FTP用戶密碼。
1.1.2 80端口滲透
80端口一般是Web網站服務的默認端口,也就是說訪問網站的時候,是通過80端口實現的。目前,針對80端口的攻擊一般是采用SQL語句注入的攻擊方法,更多是采用腳本滲透技術,利用Web應用程序的漏洞進行滲透,如可以通過上傳漏洞、文件包含漏洞、列目錄漏洞等一系列方式進行攻擊,當然也可以通過一些木馬程序利用80端口攻擊計算機,如Executor、RingZero。
(1)SQL語句滲透。由于80端口是提供WEB服務的,只要在地址欄上加入SQL信息,讓服務器執行這些SQL語句,即可實現入侵。
(2)上傳漏洞滲透。上傳漏洞可以直接提交修改過的數據繞過擴展名檢驗,直接得到Webshell,危害等級較高。
(3)文件包含漏洞。程序員一般會把重復使用的函數寫到一個單個的文件中,在使用的時候直接調取,一般情況下程序員為了方便會把包含文件設置為變量,進行動態調用。正是由于這種靈活性,導致客戶端可以調用一個惡意文件,使計算機受到惡意攻擊。文件漏洞一般存在于PHP Web Applicationg中。
(4)列目錄漏洞。由于Web應用程序對于用戶輸入的文件名的安全性驗證不足,使攻擊者可以通過一些特殊的字符就可以繞過服務器的安全限制訪問任意文件,實現惡意滲透。
1.1.3 8080端口滲透
8080端口是用于連接代理服務的,通過8080端口可以實現網絡瀏覽,主要有以下方法。
(1)木馬病毒入侵。通過特洛伊木馬病毒利用8080端口實現遠程控制計算機,就可以任意復制計算機中的文件和修改相關參數,窺探整個硬盤中的內容,從而達到控制計算機的目的。
(2)破譯Apache(Web服務器)弱口令入侵。通過使用專用掃描器探測后臺弱口令漏洞,進行破譯,實現計算機滲透。
(3)腳本入侵。Apache在Windows環境中是以系統權限啟動的,JSP的腳本同樣繼承了該權限,可直接執行任意系統命令。而且對于一些舊版本的Tomcat,JSP存在漏洞,黑客通過提交一些注入.jsP.Jsp等,嘗試找源碼代碼和目錄文件。黑客通過查找上傳文件,直接上傳JSP腳本后門,能夠對計算機進行控制。
(4)網絡監聽入侵。目前,由于很多協議沒有采用任何加密或身份認證技術,利用數據包截取工具通關8080端口獲取用戶賬戶和密碼。更有甚者在用戶同服務器端完成“三次握手”建立連接之后,在通信過程中扮演“第三者”的角色,假冒服務器身份欺騙用戶,再假冒用戶向服務器發出惡意請求,控制服務器。
1.2 拒絕服務(DoS)攻擊
拒絕服務器攻擊一般是指通過發送大量的信息使網站癱瘓,無法提供正常的服務。對服務器來說實際上可以造成兩種危害,一是迫使服務器的緩沖區過滿,不能再接受新的請求,二是通過利用IP欺騙,迫使服務器連接到非法用戶,影響合法用戶正常連接。
1.2.1 SYN FLood攻擊
SYN FLood是當前比較流行的拒絕服務攻擊方式,它主要利用TCP協議的缺陷,發送大量偽造的TCP連接請求,耗盡被攻擊方的資源。
1.2.2 IP欺騙攻擊
攻擊者偽造一個IP向服務器發送一個帶有RST位的TCP數據段,服務器接收這個數據后,認為這個IP發送的連接有問題,就會清空緩沖區建立新的連接,此時如果合法用戶在發送數據,服務器因為已經沒有這個連接了,所以這個合法用戶就必須重新開始連接。由于攻擊者會偽造大量的IP地址,向目標發送RST數據,使服務器不為合法用戶服務。
1.3 遠程用戶攻擊
一般是沒有做好遠程控制的用戶密碼安全工作產生的漏洞,攻擊者可以通過遠程登錄計算機,然后用電腦的賬號和弱口令來進入計算機進行操作,權限有高有低,這要看用戶的管理權限大小,像3389端口的遠程攻擊等都屬于這一種。
黑客還可以利用遠程桌面攻擊。遠程桌面是計算機管理員處理計算機硬件和軟件問題的常用辦法。它雖然給管理者帶來了方便,同時也存一些安全隱患,攻擊者可以通過破解.Rdp文件、遠程抓包分析3389的用戶名和密碼等,對計算機進行滲透攻擊。
2 網絡攻擊的防范措施
2.1 設置硬件防火墻
硬件防火墻是把防火墻程序嵌入硬件內,由硬件執行防火墻的功能。與軟件防火墻比較,硬件防火墻除了可以實現軟件防火墻的功能外,還可以實現CF(內容過濾)、IDS(入侵偵探)、IPS(入侵防護)等功能。它是內部網絡安全的一道重要屏障,可以有效預防病毒入侵。
2.2 設置復雜的口令密碼
設置口令密碼可以有效保護計算機,但由于很多用戶不夠重視密碼設置,為了方便記憶,設置的密碼只由簡單數字或字母組成,很容易被破解,起不到保護作用。一般來說,設置開機密碼、登錄密碼等口令密碼時,最好由英文大寫、英文小寫、數字及特殊字符組成,密碼長度要不小于8位,這樣破解成功的概率是很低的,可以有效保護計算機。
2.3 安裝系統補丁及防火墻軟件
一般來說,系統開發公司會不定期發布針對系統錯誤漏洞的修復程序,用戶要及時更新下載安裝這些程序,可以有效避免黑客通過這些漏洞攻擊計算機。防火墻主要由服務訪問規則、驗證工具、包過濾及應用網關4個部分組成,它可以控制計算機網絡,可以防止病毒傳播到網絡內部,保護內部網絡免受非法用戶入侵。
2.4 加強網絡防范意識
為了避免網絡攻擊,用戶最好不上非法網站,不打開來歷不明的電子郵件,不隨便設置代理服務器,安裝下載的軟件前及時用殺毒軟件進行殺毒。
3 結 語
人們的生活越來越離不開網絡,網絡安全也越來越被重視,只有積極應對網絡攻擊,才能營造一個安全的網絡環境,只要清晰了解攻擊原理,才能及時采取防范措施。
主要參考文獻
[1]王啟.計算機網絡安全技術分析及防范策略研究[J].科技廣場,2011(7).
[2]王新,羅旭穎.一種DoS攻擊的防御方案[J].計算機工程與應用,2004(12).
[3]楊明福.計算機網絡[M].北京:電子工業出版社,2010.
[4]袁也婷,劉沖.淺談計算機網絡安全技術與防范策略[J].華章,2011(15).