[摘 要]网络在迅猛发展的同时也时刻承受着黑客的疯狂攻击,网络的安全问题已是困扰网络发展的重要因素。本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,以期通过强有力的安全保障的发展扫清障碍。
[关键词]计算机网络 黑客 攻击 网络安全
作者简介:陶国喜(1973-),男,湖北麻城人,黄冈职业技术学院计算机系教师,高校讲师,主要从事计算机程序设计专业课教学与科研工作。
一、黑客常见攻击步骤
黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。
(一)攻击前奏
黑客锁定目标、了解目标的网络结构,收集各种目标系统的信息等。
锁定目标:网络上有许多主机,黑客首先要寻找他找的站点的。当然能真正标识主机的是IP地址,黑客会利用域名和IP地址就可以顺利地找到目标主机。
(二)实施攻击
当黑客探测到了足够的系统信息,对系统的安全弱点有了了解后就会发动攻击,当然他们会根据不同的网络结构、不同的系统情况而采用的不同的攻击手段。
(三)巩固控制
黑客利用种种手段进入目标主机系统并获得控制权之后,不是像大家想象的那样会马上进行破坏活动,删除数据、涂改网页等,那是毛头小伙子们干的事情。
二、DoS与DDoS攻击
拒绝服务(Denial of Service,简称DoS)攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的,对网络服务器发送大量“请求”信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务。分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击是在拒绝服务攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式。
三、DoS与DDoS攻击的检测与防范
从DoS与DDoS攻击过程可以看出,其攻击的目的主要有:(1)对网络带宽的流量攻击;(2)对服务器某特定服务的攻击。攻击的手段主要是发送大量垃圾数据交由网络设备或服务器处理,导致资源占用超出允许上限,使网络中断或无法提供正常服务。
(一)网络级安全检测与防范
目前比较流行的网络级安全防范措施是使用专业防火墙+入侵检测系统(IDS)为企业内部网络构筑一道安全屏障。防火墙可以有效地阻止有害数据的通过,而IDS则主要用于有害数据的分析和发现,它是防火墙功能的延续。2者联动,可及时发现并减缓DoS、DDoS攻击,减轻攻击所造成的损失。
通常人们认为,只要安装防火墙就可以保护处于它身后的网络不受外界的侵袭和干扰。但随着网络技术的发展,网络结构日趋复杂,传统防火墙在使用过程中暴露出以下的不足:
(二)常规安全检测与防范
常规检测与防范是面向网络中所有服务器和客户机的,是整个网络的安全基础。可以设想,如果全世界所有计算机都有较好的防范机制,大规模计算机病毒爆发和DDoS攻击发生的概率将锐减。所以,在任何安全防范体系中加强安全教育、树立安全意识及采取基本的防护手段都是最重要的。
要增强网络中的服务器的抵抗力可采用的方法有:
1.关闭不必要的服务
因为现在的硬盘越来越大,许多人在安装操作系统时,希望安装越多越好。岂不知装得越多,所提供的服务就越多,而系统的漏洞也就越多。如果只是要作为一个代理服务器,则只安装最小化操作系统和代理软件、杀毒软件、防火墙即可,不要安装任何应用软件,更不可安装任何上网软件用来上网下载,甚至输入法也不要安装,更不能让别人使用这台服务。
2.安装补丁程序
上面所讲的利用输入法的攻击,其实就是黑客利用系统自身的漏洞进行的攻击,对于这种攻击我们可以下载微软提供的补丁程序来安装,就可较好地完善我们的系统和防御黑客利用漏洞的攻击。我们可下载windows最新的servicepack补丁程序,也可直接运行开始菜单中的windowsupdate进行系统的自动更新。
3.关闭无用的甚至有害的端口
计算机要进行网络连接就必须通过端口,要控制我们的电脑也必须要通过端口。所以我们可通过关闭一些对于我们暂时无用的端口(但对于“黑客”却可能有用),即关闭无用的服务,来减少“黑客”的攻击路径。我们可通过“控制面板”的“管理工具”来进入“服务”,也可用通过打开“TCP/IP协议”→选择“属性”,打开“常规”→选择“高级”,打开“选项”→选择“TCP/IP筛选”→选择“属性”→双击“TCP/IP筛选”→选择“只允许”→选择“添加”添加需要打开的端口;如上网必须要利用的80端口。
4.删除Guest账号
win2000的Guest账号一般是不能更改和删除的,只能“禁用”,但是可以通过net命令(netuserguest/active)将其激活,所以它很容易成为“黑客”攻击的目标,所以最好的方法就是将其删除,下载Ptsec.exe即win2000权限提升程序。进入cmd,打入Ptsec/di回车,退出。进入注册表,搜索guest,删除它,Guest账号就被删除了。
5.限制不必要的用户数量
去掉所有的duplicateuser账号,测试账号,共享账号,不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到合法用户的权限的机会就越大。如果你的计算机账号自动增加,则可判断你被入侵了。
四、防范黑客攻击方式的四种技术新趋势
(一)攻击过程的自动化与攻击工具的快速更新
(二)攻击工具的不断复杂化
攻击工具的编写者采用了比以前更加先进的技术。攻击工具的特征码越来越难以通过分析来发现,并且越来越难以通过基于特征码的检测系统发现,例如防病毒软件和入侵检测系统。当今攻击工具的三个重要特点是反检测功能,动态行为特点以及攻击工具的模块化。
(三)漏洞发现得更快
每一年报告给CERT/CC的漏洞数量都成倍增长。CERT/CC公布的漏洞数据2000年为1090个,2001年为2437个,2002年已经增加至4129个,就是说每天都有十几个新的漏洞被发现。可以想象,对于管理员来说想要跟上补丁的步伐是很困难的。而且,入侵者往往能够在软件厂商修补这些漏洞之前首先发现这些漏洞。随着发现漏洞的工具的自动化趋势,留给用户打补丁的时间越来越短。
(四)渗透防火墙
我们常常依赖防火墙提供一个安全的主要边界保护。但是情况是:
已经存在一些绕过典型防火墙配置的技术,如IPP(theInternetPrintingProtocol)和WebDAV(Web-based Distributed Au thoringand Versioning)
参考文献
[1]舒洁。Win2000安全审核让入侵者无处遁形[DB/OL]2004.02
[2]无琴Win2000入侵日志分析[J]黑客X档案2003.(5)