计算机网络攻防渗透技术研究

2022-04-06 09:01田永民
无线互联科技 2022年20期
关键词:计算机程序计算机系统漏洞

田永民

(湖南大众传媒职业技术学院,湖南 长沙 410100)

0 引言

关于计算机网络攻防渗透技术,相关领域的研究学者对其定义并不统一,其中得到广泛认同的说法是从计算机网络的定义出发的,连接不同地理位置、不同地理功能的多台设备的系统即为计算机网络[1]。 在计算机网络环境中,系统中应用的软件包括网络通信协议与操作系统等,属于现代计算机网络技术与通信技术结合的科技产物,功能相对完整,可以满足现代社会通信的需求。 近年来,网络中存在的不安全因素需要得到相关领域的重视,技术人员更要从人们在工作与生活中遇到的问题出发,研究攻防渗透技术的深层内容,用于维护计算机网络环境的安全发展。 考虑到客观网络环境的资源共享特点,技术人员更需要结合现代人在网络环境中的需求,适时地增强计算机网络的防御性能。

1 计算机网络攻击常见的方式

1.1 DOS 攻击方式

DOS 攻击手段,在本质上属于一种阻止用户的个人计算机访问网络环境中资源的攻击方式,目的也是以“攻击”为主,被攻击的计算机程序出现死机、崩溃等情况,之后用户就难以从网络中获得数据资源。 对于DOS 攻击方式,目前常采用DDOS 分布式拒绝服务来阻隔攻击,主要是根据DOS 攻击的原理衍生出的一种防范手段。 DOS 攻击手段是在同一时间向其他计算机发送数据包,遭受攻击的计算机会向主机返回数量相等的数据包,由于这些数据包量较大,服务器可能会出现拥挤或者资源被完全耗尽的情况,而主机的服务功能也会因为数据包的不断涌入而陷入瘫痪。 总之,DOS攻击是流量攻击的方式,或是数据资源攻击的方式,都是由主机向目标计算机发送数据包的形式,占用用户的计算机程序,使用户难以获取想要的数据资料[2]。

1.2 系统漏洞攻击方式

程序员所编写的计算机程序难以避免地会存在或多或少的不足,而这些漏洞也会在计算机程序的持续使用中逐渐显现出来,但是程序员也会编写更多的补丁来修补程序,原有的系统程序会在补丁的帮助下逐渐完善。 从漏洞出现到补丁修复的过程中,会存在一些网络攻击。 针对网络协议中存在的缺陷,一些不法分子可能会使用虚假的数据包使程序单纯地认为数据包中的信息是合法的,等到数据包进入系统以后才会影响程序,这属于典型的电子欺骗攻击,其影响程度与技术本身相关。 一些不法分子要预先掌握用户计算机系统的情况,才能实现电子欺骗攻击,用户的计算机会在遭受攻击的阶段丧失通信能力,不法分子将特定的信息包传输到用户的计算机系统后,执行错误的身份验证,以此来突破计算机的防护程序,由于电子欺骗的攻击需要在特定的情况下实现,许多不法分子会通过修改IP 地址来获取防火墙的信任,进行持续不间断的攻击[3]。

1.3 Web 渗透攻击方式

1.3.1 SQL 注入式攻击

到目前为止,许多计算机程序中的命令及数据并不是完全独立的,所以一些攻击者可以通过输入程序命令来实现攻击行为,即所谓的SQL 注入式攻击。 这种攻击要先突破认证机制以后,控制用户计算机的数据库,由于用户的数据库保存着关于网页资源等多项数据,用户计算机系统中的数据命令也符合相应的语法程序,将其数据看作一种命令以后,用户也可以在计算机的数据库中执行命令,所以SQL 注入式攻击也成为一种新的网络攻击方式[4]。

1.3.2 XSS 跨站脚本攻击

XSS 跨站脚本攻击是利用网页漏洞来完成的,攻击者在挂马网站或被攻击的Web 服务器网页中嵌入恶意脚本,这些恶意脚本是通过JavaScript 编写的。 用户访问的网页中如果被嵌入恶意代码,恶意代码将会在用户的浏览器上执行。 攻击者编写好恶意脚本后,在网站进行输入,此时恶意脚本会被正常执行,用户访问被植入恶意代码的网页时,恶意代码就被触发执行,用户的重要数据就被攻击者获取。

1.3.3 病毒攻击方式

计算机病毒之所以出现,主要是因为一些计算机爱好者出于各种目的编写了具有一定破坏性的程序代码,利用系统中存在的漏洞,以不法行为入侵他人的计算机网络,并对其计算机程序实施一系列破坏性活动。计算机病毒属于一种比较常见的攻击方式,具备寄生性、隐蔽性、潜伏性及突然性等特点。 所谓寄生性,就是病毒的传染性,可以从遭受攻击的计算机系统传染到其他健康的计算机系统中,并主动感染其他计算机程序;隐蔽性和潜伏性主要体现在计算机程序在中病毒的前期并不会直接停止运行,经历一段时间的潜伏以后,病毒才会对计算机的系统程序进行攻击,只有计算机系统满足病毒程序预先设定的条件才会逐步影响程序,所以在病毒发作之前,系统很难发现自身存在病毒;突然性是指病毒对计算机系统发动攻击以后,用户很难及时对病毒进行有效的防治,所以病毒攻击也成为目前计算机网络攻击中最难防治的方式[5]。

2 计算机网络攻击防渗透技术的应用措施

2.1 DDOS 攻击防护措施

DDOS 攻击防护措施主要是针对计算机主机因网络阻塞等原因导致的拒绝服务的情况,技术人员可以采取以下几种方法来减少DOS 攻击的危害。 其一,采用QOS 保证的方式,通过对计算机程序的QOS 分类及资源调度等方面管理的重新设置,可以最大限度地减少网络延迟及堵塞的情况,这种方法在结构相对简单且流量较少的DOS 攻击中,可以起到比较明显的防护效果,可一旦面临比较复杂的DOS 攻击,该方法需要与其他先进的防护技术联合应用,才能达到预期的防护目标。 其二,可以在用户的计算机系统中安装功能更强大的防火墙程序,抵御DOS 攻击,安全等级更高的防火墙系统能够防御一定程度的DOS 攻击,对系统程序的运行进行监控,并且予以同步管理,对计算机系统遭受的未知风险进行防范。 其三,采用资源分布技术,技术人员可以将数据资源从单一的服务器管理变为多个服务器共同管理,DNS 服务管理的形式能够根据服务器的数据传输需求进行合理的调整,而不会将所有的资源统辖至一处,这种数据资源管理方式与传统模式相比更加优化,不会在数据流流量传输过大时影响通信的流畅性,同时也能够对DOS 攻击形成一定的防范作用,使用这种方法需要付出较高的成本,后续维护工作中需要投入的成本也较高,所以难以在实际应用中大范围推广[6]。

2.2 系统漏洞防护措施

目前,计算机网络中的许多攻击都是利用系统中的漏洞完成的,正是因为程序员在编写程序时,会不可避免地使程序存在一些漏洞,所以应对漏洞攻击的方式就是对计算机系统的漏洞进行必要的防护,以此来减少计算机遭受的攻击。 其一,要及时安装系统补丁,在系统运行一段时间以后,适时地安装补丁可以使攻击者找不到漏洞,所以攻击也会变得困难。 其二,可以对计算机系统进行安全设置,通过NTFS 的关闭默认共享等方式,可以禁止用户从软盘等区域配置安全策略,进而完善用户的计算机系统安全设置,可以实现对漏洞的防护。 其三,考虑到计算机系统的服务安全问题,用户可以自行关闭其他程序中的多余端口,禁用一些程序,尽管系统的功能会受到一定程度的影响,但是询问安全记录访问权限的方式更适用于系统的漏洞保护[7]。

2.3 Web 渗透攻击防护措施

SQL 注入的防范方法应该是用户在输入数据时程序中对其进行严格检测。 其一,要对用户的输入进行校验,检查方法是限制输入长度或者使用正则表达式来完成,对引号输入要进行格式转换。 其二,对数据库SQL 的使用不能动态拼装,查找存取数据时可以使用存储过程或者参数化的数据库。 其三,重要数据需要加密,不能将涉密信息明文存放。 其四,在连接数据库时,应该尽量使用普通用户权限,不能使用管理员权限连接数据库。

防止XSS 攻击应该让Web 应用程序对用户的输入进行严格过滤。 其一,服务端防范措施,应该执行用户的输入内容要被Web 程序严格过滤。 其二,客户端防范措施,由于XSS 攻击是在客户端实施的,可以将客户端浏览器的安全等级提高并停止Cookies 功能。 另外,也可以采用一些安全浏览器。

2.4 病毒攻击防护措施

病毒攻击是比较常见的计算机网络攻击手段,受到相关领域的广泛关注,要做好病毒攻击的防护工作,就需要通过相应的技术操作来提升防护等级。 其一,可以在计算机系统中安装杀毒软件,定期对计算机系统运行过程中产生的病毒进行全面查杀。 其二,用户不要在使用计算机网络过程中随意打开不明网页的链接,更不要打开已经标注风险的不良网站的链接。 其三,对于陌生账号发来的文件,用户可以在工具栏或者菜单栏中的文件夹选项,选择取消隐藏的已知文件类型扩展名这项功能,先查看文件的类型以后,再做判断是否打开文件。 其四,要加强对公共磁盘空间的管理,并且要在使用计算机的期间定期使用杀毒软件查杀病毒。 其五,在使用移动的储存器之前,应该先用杀毒软件进行查杀,以免移动储存器成为转移病毒的媒介。其六,用户可以对计算机系统中的各个账号设置特殊的口令,已经过期的账号要定期删除。 其七,用户要定期对计算机中比较重要的数据进行备份,即使系统受到病毒的攻击,这些数据也可以及时修复,以免用户遭受不必要的损失。

3 计算机网络攻击防渗透测试技术的创新应用

针对当前网络环境中的各类问题,相关领域的技术人员研究出渗透测试的相关概念,模拟网络黑客对系统进行攻击,以测试被测系统的安全性,尽早发现计算机系统中的薄弱环节。 防渗透测试技术的应用可以在系统外部发动攻击,针对企业类用户的设备,包括对电子邮件服务器及域名服务器等设备进行测试,同时,技术人员还可以进行内部渗透测试,在企业的内部技术环境中模拟员工的越权测试,查看越权访问行为是否能够导致企业的核心机密信息泄露。 此外,还有盲式测试和定向测试,前者完全模拟黑客的操作方法对系统发起攻击,在掌握少量系统信息的前提下,对系统进行攻击和渗透,而定向测试则需要技术人员对系统的设计信息进行充分了解,这种测试方法更加经济有效。 纵观攻击防渗透测试技术的新应用,系统的开发人员可以模拟黑客攻击的手段来扫描漏洞,通过提升权限和破解密码,对系统的信息予以进一步渗透,比如内网渗透中的Sniff 抓包,就可以查询已渗透的机器上的文件,或者查看系统中的日志信息等。 技术人员往往会为了模拟整体的攻击流程及系统防护的强度,在渗透工作结束以后,清除访问的痕迹,并且形成网络渗透测试工作的完整报告。

4 结语

现代计算机网络技术的研究,提升了人们的生活品质,提高了工作效率,虽然现代计算机网络技术的发展具有极大的优势,但网络环境也不是特别安全,需要每一位使用者具有一定的网络安全防范意识,合理地使用网络资源,否则容易引发网络安全风险问题,用户本身也可能要承担相应的损失。 在当下的网络环境中,了解一些计算机网络风险对用户而言是非常必要的,用户不仅要“会”如何用,更要“懂”如何用,正确防范网络环境中的风险因素,保持良好的网络资源使用习惯,以此来降低个人信息遭受网络攻击的风险,共同营造健康且和谐的网络环境。

猜你喜欢
计算机程序计算机系统漏洞
漏洞
IBM推出可与人类“辩论”的计算机系统
对计算机程序保护中“同一作品”原则的质疑——兼评《著作权法(修订草案送审稿)》第5条第15项
三明:“两票制”堵住加价漏洞
对“计算机程序产品”权利要求审查的比较研究
涉及计算机程序的发明专利申请产品权利要求的撰写
分布处理计算机系统研究
MIMD 并行计算机系统结构与定量分析
高铁急救应补齐三漏洞
基于国产CPU的立方星星载计算机系统设计