爱心论坛互帮互助电脑应用 → 黑客攻击的几种常用手法及防御技巧

分享到:

  共有3616人关注过本帖树形打印复制链接

主题:黑客攻击的几种常用手法及防御技巧

帅哥哟,离线,有人找我吗?
小猴乖乖
  1楼 | QQ | 信息 | 搜索 | 邮箱 | 主页 | UC


加好友 发短信 等级:小飞侠 帖子:1750 精华:30 积分:16454 金钱:27454 金币:0 魅力:9296 威望:0 登陆:335 注册:2007/4/5 13:51:22 近访:2010/8/25 14:55:41 在线:在线0天0小时0分钟.
离升级差0天20小时0分钟.
目前等级0
黑客攻击的几种常用手法及防御技巧  发帖心情 Post By:2007/7/30 8:22:24 [只看该作者]

贴子已被锁定

  黑客攻击越来越猖獗的今天,身位一名网络维护人员,就不得不对黑客的攻击方式和防御手段有清晰的概念,编者下面将介绍几种被黑客经常用到的攻击方式和防御手法。

  信息收集型攻击

  信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。

  1.扫描技术

  (1)地址扫描

  概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

  防御:在防火墙上过滤掉ICMP应答消息。

  (2)端口扫描

  概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

  防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

  (3)反响映射

  概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

  防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。

  (4)慢速扫描

  概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

  防御:通过引诱服务来对慢速扫描进行侦测。

  2.体系结构探测

  概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

  防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。



 回到顶部