知己知彼 解析网络攻击五大步骤(上)

日期: 2009-02-02 来源:TechTarget中国

  对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人。就象防御工事必须进行总体规划一样,网络安全管理人员必须了解黑客的工具和技术,并利用这些知识来设计应对各种攻击的网络防御框架。

  根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:搜索、扫描、获得权限、保持连接,消除痕迹。在本文中,我们就将对每个阶段进行详细的分析。在将来的文章中,我还会对检测方式进行详细的说明。

  第一阶段:搜索

  搜索可能是耗费时间最长的阶段,有时间可能会持续几个星期甚至几个月。黑客会利用各种渠道尽可能多的了解企业类型和工作模式,包括下面列出这些范围内的信息:

  互联网搜索

  社会工程

  垃圾数据搜寻

  域名管理/搜索服务

  非侵入性的网络扫描

  这些类型的活动由于是处于搜索阶段,所以属于很难防范的。很多公司提供的信息都属于很容易在网络上发现的。而员工也往往会受到欺骗而无意中提供了相应的信息,随着时间的推移,公司的组织结构以及潜在的漏洞就会被发现,整个黑客攻击的准备过程就逐渐接近完成了。不过,这里也提供了一些你可以选择的保护措施,可以让黑客攻击的准备工作变得更加困难,其中包括了:

  确保系统不会将信息泄露到网络上,其中包括:

  软件版本和补丁级别

  电子邮件地址

  关键人员的姓名和职务

  确保纸质信息得到妥善处理

  接受域名注册查询时提供通用的联系信息

  禁止对来自周边局域网/广域网设备的扫描企图进行回应

  第二阶段:扫描

  一旦攻击者对公司网络的具体情况有了足够的了解,他或她就会开始对周边和内部网络设备进行扫描,以寻找潜在的漏洞,其中包括:

  开放的端口

  开放的应用服务

  包括操作系统在内的应用漏洞

  保护性较差的数据传输

  每一台局域网/广域网设备的品牌和型号

  在扫描周边和内部设备的时间,黑客往往会受到入侵防御(IDS)或入侵检测(IPS)解决方案的阻止,但情况也并非总是如此。老牌的黑客可以轻松绕过这些防护措施。下面提供了防止被扫描的措施,可以在所有情况使用:

  关闭所有不必要的端口和服务

  关键设备或处理敏感信息的设备,只容许响应经过核准设备的请求

  加强管理系统的控制,禁止直接访问外部服务器,在特殊情况下需要访问的时间,也应该在访问控制列表中进行端到端连接的控制

  确保局域网/广域网系统以及端点的补丁级别是足够安全的

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 当IT员工不可信 企业如何防范?

    一个流氓IT员工造成的损失要远比一群黑客攻击造成的损失大的多。尽管很少有关于IT员工变成流氓管理员的消息被媒体曝光,但大多数公司都要尽可能的防范这种事情。

  • 怎样做好安全漏洞管理

    企业使用的应用程序越多,安全漏洞管理就越复杂。在找出每一个安全漏洞并修复以防止黑客攻击的过程中,漏掉一些重要的是很容易的,怎样才能做好安全漏洞管理?

  • 微软官网每秒遭遇7000次黑客攻击

    北京时间8月30日,据国外媒体报道,微软高级安全架构师Rocky Heckman表示,当黑客开发病毒并导致系统崩溃时,他们经常会将病毒代码直接发送给微软。

  • 甲骨文高管:企业内部安全隐患远大于黑客攻击

    目前互联网在线交易受攻击的概率非常高,存在极大的安全隐患。根据权威机构调查显示,36%企业担心内部员工行为失当导致泄露,而担心受到外部攻击的只有13%。