周旺紅
摘要:當前,網絡安全越來越受重視,而網絡攻擊手段越來越高明,網絡攻擊已經對網絡安全構成了極大的威脅。本文從網絡攻擊的概念切入,對網絡攻擊的具體過程作了介紹,并分析了一些主要的攻擊手段及所使用的工具。針對網絡攻擊過程的每一步給出了針對性防范措施。
關鍵詞:網絡安全;網絡攻擊;防范措施
中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9416(2019)10-0191-02
作為21世紀信息交換和分享的平臺,網絡已經在不知不覺間成為社會建設及生活的必需品,網絡安全已變得尤為重要。為了進一步完善國家法律,保障網絡安全,維護網絡空間主權和國家安全,2017年,我國出臺了《中華人民共和國網絡安全法》,這也使得社會公共利益、網絡公民、法人等的合法權益得到保護,以促進當前網絡的健康發展。然而網絡上存在著許許多多的安全威脅和攻擊,如非授權訪問、信息泄露或丟失、破壞數據完整性、拒絕服務攻擊、利用網絡傳播病毒等。這些威脅主要以外部的網絡攻擊為主,其中黑客攻擊、計算機病毒、拒絕式服務攻擊等是主要的來源。
1 網絡攻擊概述
1.1 概念
所謂網絡攻擊,有著特定的概念,從狹義上講就是指利用網絡存在的漏洞和安全缺陷對網絡系統的硬件、軟件以及系統中的數據進行的攻擊行為。
1.2 網絡攻擊的主要類型[1]
(1)破壞型:最常見的有:Virus攻擊、DoS攻擊等。此類攻擊主要以破壞對方系統為目的,通過攻擊使得服務器不能正常運行或提供服務,更有甚者可能破壞操作系統、硬件系統等。
(2)利用型:此類攻擊主要是試圖直接控制目標計算機,一旦攻擊者控制了目標計算機,就可以竊取目標主機的信息,也可以把目標計算機作為中間的肉雞,通過控制“肉雞”主機來發動對其他計算機的攻擊。如:密碼猜測、木馬攻擊等都是典型的利用型攻擊。
(3)信息收集型:這類攻擊一般是發動入侵攻擊之前,必須要做的一步,即探測、收集主機的信息,可以通過不同的方式收集,為下一步的入侵做好準備。常見的有:掃描技術、體系結構探測、利用信息服務等。
(4)網絡欺騙型:主要包括DNS欺騙攻擊、電子郵件攻擊、Web攻擊、IP欺騙等。
(5)垃圾信息型:此種攻擊并不會對目標主機造成太多損失,主要以傳播特定信息為主要目的。
2 網絡攻擊過程
進行網絡攻擊是一項復雜的工作。不管是哪種類型的攻擊,一般在過程上都可按三步走,即第一步做好攻擊準備,第二步實施攻擊,第三步做好攻擊后的善后工作。
2.1 準備攻擊階段
2.1.1 確定攻擊目的
首先要確定攻擊希望達到什么樣的效果,攻擊者以什么樣的攻擊為目的,這是攻擊者要明確的。
2.1.2 信息收集
明確了攻擊目的之后,就要開展對目標主機的相關信息收集。可以通過相關技術手段收集目標計算機的信息。主要包括網絡搜索、信息挖掘、DNS與IP查詢、網絡拓撲探測等。針對不同的信息需求,就要進行主機信息掃描、端口信息掃描、操作系統信息探測、相關漏洞掃描等。而完成此項工作,主要有tracert程序、Whois協議、Superscan、Nmap等專業掃描工具。
2.1.3 準備攻擊工具
收集到基本信息之后,就要準備相關的工具,通過工具來分析目標主機中可以被利用的漏洞,一般借助軟件自動分析,如Nessus、X-Scan等。
2.2 攻擊的實施階段
2.2.1 隱藏自身位置
在攻擊之前,為了不暴露自己的信息,一般要通過相關的技術手段來隱藏自己的身份,也包括位置信息??梢岳萌怆u或代理,把它們作為跳板。就算被受攻擊的主機發現,也很難發現真正的攻擊源[2]。
2.2.2 獲取相關權限
大多數入侵攻擊就是為了獲取登錄的用戶名和密碼,以獲得登錄系統的權限,一旦獲得了權限,那么也就意味著攻擊行為成功了。在這個過程中首先要確定目標主機存在的漏洞,可以借助一些專業的掃描工具完成。然后使用欺騙攻擊、代碼嵌入、木馬病毒等完成入侵攻擊,最終獲得遠程操控目標主機的權限。
2.2.3 實施入侵行為
攻擊者在獲得目標系統權限后,就可以在不知情的情況下完成登錄,隨即開始實施不法行為。用FTP、Telnet等工具利用系統漏洞進入目標主機系統獲得控制權后就可以做任何他們想做的工作了。如:下載敏感信息,竊取賬戶密碼,使網絡癱瘓,放置木馬程序等。主要有基于認證的入侵,如:IPC$、Telnet等,還有基于IIS漏洞的入侵和基于Web系統中的“命令注入漏洞”等。
2.3 攻擊的善后階段
2.3.1 留取后門
在攻擊完成后,為了便于下一次的攻擊,攻擊者往往會在系統中開辟一些后門,因為一次成功的入侵會耗費攻擊者大量的時間和精力,不能輕易失去主控權。留后門方法有很多,比如通過克隆系統的登錄賬號,修改系統的源代碼、放置木馬后門程序,還可利用系統漏洞或IIS服務漏洞來留下后門等。這樣,這些后門就會給攻擊者提供極大的便利,可在以后隨時完成再次入侵[3]。
2.3.2 清除痕跡
通常情況下,為了消除自己的痕跡,防止被目標主機發現,就要在退出目標主機之前,對攻擊痕跡、系統日志等進行清理。主要包括對操作系統、安全、軟件等的日志信息的清除和訪問記錄的清理。
3 網絡攻擊的防范措施
3.1 防信息掃描
為了減少信息搜集階段的攻擊,需要本著最小原則提供系統的相關信息,只要能保證網絡服務正常運行,就可以關閉一些不必要的網絡服務,以免被利用、攻擊,通常也可以利用一些監控軟件監控系統,對搜索、掃描等行為及時作出響應以避免信息的泄漏。
3.2 防漏洞掃描
攻擊總是伴隨著系統或軟件自身的弱點而出現,為了不給攻擊者可乘之機,防患于未然。可以定期對網絡及服務進行漏洞掃描,及時修復系統和軟件漏洞,如果條件允許,也可根據網絡情況建設網絡安全監測系統,爭取保證網絡環境的安全。
3.3 防入侵攻擊
為了防止入侵攻擊,我們可以在網絡關鍵部位部署安全防護設備,例如:用防火墻或者入侵檢測軟件,及時發現并做好防護。并及時阻斷非法操作,以阻止攻擊者對目標計算機上傳后門文件或者執行系統命令等。也可對非法行為進行記錄,從而使攻擊者數據竊取、獲取控制權限的目標不能實現,做好入侵防護。
3.4 防社會工程學網絡滲透
社會工程學網絡滲透主要利用了人類心理弱點,主要針對個別防范意識比較差的人,容易掉入別人設置的陷阱,從而泄漏計算機口令、賬號密碼等。這就要求對網絡管理人員和使用者進行網絡安全意識教育,提高警惕性,能及時識別可疑網絡滲透,規范自己的操作行為,提高應對非傳統信息安全事件的能力,減少因此而造成的被動攻擊[4]。
4 結語
習總書記說過:“沒有網絡安全,就沒有國家安全”。網絡攻擊與安全防護是對立的兩面,是一個矛盾體,沒有網絡攻擊也就沒有安全防護,它們在相互博弈中不斷發展進步。信息時代的不斷快速發展,讓網絡攻擊手段越來越高明,網絡攻擊中也在不斷出現一些新的技術。未來的網絡攻擊將會對網絡安全構成更大的威脅,對管理人員會有更多的挑戰,希望本文介紹的關于網絡攻擊的過程和防范方法,能給大家一些幫助。
參考文獻
[1] 楊文虎,劉志杰.網絡安全技術與實訓[M].北京:人民郵電出版社,2018:17-55.
[2] 朱文龍,楊雙雙.網絡攻擊過程及對策簡析[J].信息通信,2014(6):89.
[3] 賈碩.網絡攻擊的方法及對策[J].電子技術與軟件工程,2018(6):206.
[4] 于盟,張格,江浩,等.網絡攻擊技術發展及防范措施[J].網絡空間安全,2018(2):57-59.