非法入侵方式及应对策略

2018-01-30 16:55罗金凤
电子技术与软件工程 2017年15期
关键词:网络安全

罗金凤

摘要:本文通过对常见的网络非法入侵方式进行分析,阐述如何利用简单实用技术,对非法入侵进行查找与处理。

【关键词】网络安全 非法入侵 查找与处理

现代人的生活、工作、学习、娱乐和交往都己离不开计算机网络。因此,攻击者利用网络进行病毒传播、诈骗、窃密等制造的网络隐患,破坏了网络正常运行秩序。如何防止网络免受非法入侵,确保网络环境安全,成为当前需要研究并解决的问题。

1 非法入侵的危害

1.1 非法访问

非法访问的目的是恶意破系统并使其丧失服务能力,从而非法窃取用户的重要信息。

1.2 信息泄露或丢失

信息被透露给非授权的实体,破坏了系统的保密性。导致信息泄露或丢失的危害有网络监听、漏洞利用、物理侵入、病毒、网络钓鱼等。

1.3 拒绝网络服务

干扰网络服务,使作业流程发生改变或使网络系统瘫痪,最终使用户得不到相应的服务。

1.4 网络传播病毒

通过网络传播的病毒,破坏性大大高于单机。其危害有盗取用户的隐私信息,威胁用户虚拟财产的安全等。

2 非法入侵的常见方式

2.1 ARP攻击

局域网中各终端与外网进行通信,内网与外网之间的连接点是网关。利用网关的IP地址进行的ARP欺骗,攻击者可以控制用户主机向他所指定的MAC地址发送数据。造成不仅盗取用户隐私信息,还会将回传数据恶意篡改。

2.2 木马攻击

木马程序具有很大的破坏性,其入侵目标的途径主要有电子邮件、网络下载、网页浏览、基于DLL和远程线程插入的木马等。

2.3 拒绝服务攻击

拒绝服务攻击常用的有两种:

(1)产生无用数据,使网络拥堵;

(2)利用服务程序或传输协议的缺陷,发送错误数据,以至引发系统错误。

2.4 Web攻击

常见的Web攻击有:

(1)跨站请示截断攻击。用户执行了恶意HTTP指令,但Web应用程序却当成合法需求处理,使得恶意指令被正常执行。

(2) SQL注入攻击。Web应用程序执行时,对用户输入命令或查询语句的一部分没有做过滤处理。

3 非法入侵的查找与处理

3.1 ARP欺骗攻击

3.1.1 ARP查找

(1)主动定位。ARP攻击源的网卡往往处于混杂模式,采用Sniffer工具扫描机器,如果网卡处于混杂模式并显示为“Yes”,则这台机器可能就是入侵者。

(2)被动定位。在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域网中部署Sniffer工具,定位ARP攻击源的MAC。

3.1.2 ARP的处理

(1)启动Sniffer程序,填入网关的IP地址,得到相关的MAC地址。选择“自动防护”,就可以使当前网卡与该网关的通信不会被监听。如出现ARP欺骗提示,点击“恢复默认”然后点击“防护地址冲突”即可。

(2)手工清除。进入MS-DOS窗口,运行arp-d命令,将arp缓存删空,使暂时能上网,随后拔掉网线,运行arp-a命令并记录下网关IP所对应的MAC地址。接下来把网关的IP和正确的MAC进行绑定,使其不再受到攻击。绑定命令:arp-s网关IP网关MAC。

3.2 木马攻击

3.2.1 木马攻击的查找

(1)检查注册表。查看以“Run”开头的键值名,如有可疑文件名,先删除相应的键值,再删除应用程序。

(2)启动组的检查。启动组通常是自动加载的场所,因此需经常检查。启动组文件夹为:C:\windows\startmenu\programs\startup。在注冊表中的位置是:

HKEY CURRENT USER\Software\Microso ft\Windows\CurrentVersion\Explorer\ShellFolders

Startup=”C:Ywindows\startmenuYprograms\startup”,。

(3) 常运行C:\windows\winstart.bat、C:\windows\wininit.ini、Autoexec.bat等命令,可以揪出隐藏的木马。

3.2.2 木马攻击的处理

(1)使用360安全卫士、瑞星、金山毒霸、天网防火墙、Norton防火墙等进行处理。

(2)可在注册表或系统启动文件中找到并删除木马文件。

3.3 拒绝服务攻击

3.3.1 拒绝服务攻击的查找

(1)冰盾防火墙工作在系统的最底层,可用于检测一些已知的拒绝服务,它既可扫描系统的内存进程,也可扫描系统的本地文件,甚至可找到拒绝服务攻击者的IP地址。

(2)在Web服务器与Internet之间建立一个滤波器防火墙,用来搜索spoofed信息包,一旦发现正在生成spoofed信息包,跟踪并找到源头。

3.3.2 对拒绝服务攻击的处理

(1)在网段的路由器上将配置进行调整,屏蔽拒绝服务攻击者的IP地址,对SYN数据包的流量和个数加以限制。

(2)对SYN数据包进行处理时,设置系统参数,完成对超时的SYN请求强行复位。另外缩短超时常数,加长等候队列,使系统加速处理无效的SYN数据包。

(3)在路由器前端做TCP拦截,当完成TCP三次握手后,数据包才可进入网段。

3.4 Web攻击

3.4.1 Web攻击的查找

(1)利用瑞星卡卡上网安全助手6.0。执行基于Web攻击的扫描系统,强制所有Web请求都转发到扫描设备,可以起到实时监控的作用。当发现病毒或非法软件试图入侵时,主动拦截并报警,并将恶意攻击的时间、种类、方式记录到数据库供查找。

(2)对于服务器而言,Web攻击需要使用管理员权限才能执行恶意代码。因此,可查找网络上是否存在普通用户具有管理员权限,即发现可疑之处了。

3.4.2 对Web攻击的处理

(1)打开瑞星卡卡上网安全助手6.0的上网防护功能,检查防病毒软件是否更新,服务是否运行,扫描任何通过互联网下载的程序。

(2)检查页面的源代码,警惕需要安装软件的网页。除非绝对信赖该网站以及软件的提供商,否则一定不要通过浏览器安装新软件。

4 总结

网络安全技术是复杂的系统工程,因此,工作中我们不仅要运用好各种网络安全技术,还应对网络设备自身安全加以防护,使构成完善的防御系统。

参考文献

[1]叶丹,网络安全实用技术[M].清华大学出版社,2002 (10).

[2]刘宗田,计算机及网络安全[M]机械工业出版社,2006 (11).endprint

猜你喜欢
网络安全
网络安全知多少?
新形势下的特种设备网络安全防护探讨
新量子通信线路保障网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络安全与执法专业人才培养探索与思考
设立网络安全专项基金 促进人才培养
网络安全监测数据分析——2015年12月
网络安全监测数据分析——2015年11月