網絡安全常見的攻擊方式(網絡安全知識篇)
2023-10-20 05:51:58 2
華輿訊 據中非新聞社報導(2021-01-28) 超過400萬個IP位址被非法使用,這被稱為非洲最大的網際網路盜竊案。這起盜竊案早在2016年就引起了人們的警覺,現在已經完全暴露了其規模,揭露了腐敗、掩蓋事實真相和蓬勃發展的黑市交易。IP盜用大多是攻擊者在發動攻擊時,出於隱藏自己身份的目的,今天就由小編帶著大家一起了解下網絡隱身的相關知識,各位看官,且聽小編娓娓道來。
隱身戰機
網絡隱身是什麼?攻擊者隱身
攻擊者在發動攻擊時,勢必伴隨著各種網絡行為,包括發起請求、接受響應等,通過網絡抓包等技術手段,可以很容易發現攻擊者的IP,從而定位攻擊終端以及攻擊者的身份,但是隨著技術的發展,攻擊者們可不會讓自己輕易暴露在太陽光下,他們會採用相應的防護措施,保障自己在發動攻擊後可以隱藏身份,藏匿行蹤,從而逃脫被定為和懲罰的可能。所以,網絡隱身簡單來說,就是攻擊者利用技術手段,隱藏自己的真實客戶端IP位址,使得被攻擊目標無法通過反向追蹤溯源等手段,發現自己,有時髦點的話將,就是網絡隱身使得攻擊者具備反偵察能力。
網絡隱身手段有哪些?網絡攻擊鑰匙
網絡隱身對於現在的攻擊者來說做起來非常簡單,很多攻擊工具自身就可以實現網絡隱身,常用的隱身方法包括:IP假冒、MAC地址盜用、代理隱藏、冒用真實用戶和殭屍主機。
IP假冒:IP假冒也叫IP盜用,攻擊者能夠進行IP假冒,是由於TCP/IP協議在設計之初,並沒有考慮安全性問題,因此協議自身不會對源IP位址的真實性進行檢查。因此,攻擊者在發起攻擊時通過篡改源IP位址,實現IP的假冒,進而可以成功繞過訪問控制系統的黑名單機制,將攻擊請求傳輸到目標系統。IP假冒
MAC地址盜用:MAC地址盜用與IP假冒有著異曲同工之妙,網絡中的網絡接入系統時常會對接入終端的MAC地址做限制,以實現安全準入,攻擊者如果發現存在類似的限制,則可以通過修改自身終端的MAC地址信息,輕易的繞過此限制,進而冒充合法的主機接入到目標網絡,實施進一步攻擊。MAC地址表
代理隱藏:相信大多數人都或多或少聽過「爬蟲」這個詞,亦或是對爬蟲有著深刻的理解、認知甚至使用,爬蟲在爬取信息時,往往會因為網站自身的安全保護機制被在一段時間內限制訪問。攻擊者在發動攻擊之前的信息收集階段,也會進行類似的工作進行大量多維度信息的收集,一方面為了在收集時不被限制訪問,另一方面為了因此自己的身份,攻擊者常常會使用免費的代理進行,這樣及時請求地址被發現也只是代理IP,不會暴露自己的真實IP位址,如果攻擊者採用的代理地址為多個且分散度很高,那麼更加難以追蹤定位。爬蟲代理
冒用真實用戶:這種攻擊的思路簡單直接,就是通過監聽、社會工程學等手段,破解合法的用戶口令和密碼,並利用相關信息,以合法的用戶身份進入網絡,實施後續攻擊行為。盜取用戶名和密碼
殭屍主機:攻擊者通過病毒、蠕蟲、木馬的相互配合,俘獲網際網路上存在漏洞的主機,進而達到對其控制的目的,這樣的主機通常成為殭屍主機。攻擊者通過殭屍主機進行攻擊,並在殭屍主機上消除任何與自己有關的痕跡,這樣即便被攻擊者發現殭屍主機,也只能看到殭屍主機的IP位址,無法發現真實的攻擊者地址。殭屍主機
如何應對網絡隱身?根據網絡隱身手段的不同,應對的方法也有差異:
網絡隱身防禦
應對IP假冒:包括交換機控制技術(交換機埠綁定和合理的VLAN劃分)、路由器隔離技術(靜態ARP表技術和路由器動態隔離技術)、透明網關過濾技術等。應對MAC地址盜用:較常用的是通過上網行為管理類軟體,當發現MAC地址克隆情況及時告警。應對代理隱藏:此類攻擊應對的較好方法是在訪問控制策略中增加黑名單、白名單機制,對於陌生IP訪問頻繁的進行限流限速甚至加黑,針對高可信的合法IP則加白。應對冒用真實用戶:加強用戶帳號及密碼管理,禁止使用弱密碼,並定期強制對用戶帳號及密碼進行重置;利用零信任、堡壘機等安全產品和技術,加強對用戶合法終端的訪問限制。應對殭屍主機:此類攻擊應對的較好方法是在訪問控制策略中增加黑名單、白名單機制,對於陌生IP訪問頻繁的進行限流限速甚至加黑,針對高可信的合法IP則加白;通過與威脅情報相結合,及時發現和阻斷殭屍主機的訪問。感謝您的閱讀,喜歡的話就轉發、收藏並關注小編,給小編助助力吧。內容較基礎,但為了保證知識的完整性及體系化,也是很有必要提提的,不喜勿噴。後續文章同樣精彩,歡迎關注,一起學習提高。
,