网络四大攻击方法及安全现状
#1
■常见攻击方法
??
??刺探与扫描
??
??刺探是对系统尝试取得服务,如尝试登入系统或使用服务。采用工具对系统大量进行刺探的工作称为扫描。无论是刺探或扫描,都可能是攻击的前期警讯。
??
??监听
??
??监听工作因为网络的特性使然,并不是困难的工作,如以太网络本身就是以广播方式传递讯息、IP协议中的路由器都能取得使用者传送的资料。目前多数公司内部,仍以不够安全的方式提供服务,如POP3这个广泛使用的收信协议,使用者帐号、密码、邮件等资料,全都可以使用监听方式取得。
??
??拒绝服务
??
??拒绝服务目的在瘫痪系统,并可能取得伪装系统的身份。拒绝服务通常是利用系统提供特定服务时的设计缺陷,消耗掉大量服务能力,若系统设计不良,也可能造成系统崩溃。而分布式的拒绝服务,则进一步利用其它遭侵入的系统同时要求大量的服务。拒绝服务攻击发生时,系统通常并不会遭到破解,但该服务会丧失有效性。
??
??恶意程序
??
??系统发生漏洞时,可能遭到恶意攻击。这类的攻击可能会使得系统执行到特定的程序,引发更严重的灾情,如邮件病毒、蠕虫等等。
??
??■攻击趋势
??
??攻击技术的提升
??
??随着网络技术不断地普及,入侵者的网络背景知识、技术能力也随之提升。而攻击目标不单是从已公开的系统漏洞下手,由原始程序代码分析取得目标的方法也渐渐增加。
??
??攻击工具
??
??工具程序使得攻击变得更加容易,诸如刺探、扫描、破解、监听、匿踪,甚至是侵入系统后,管理员使用的套件,不过这些工具程序若能善用,仍是增加网络安全的利器。工具程序使得攻击的技术门槛降低,甚或在完全不了解一个系统型别的情形下,都可以破解这套系统。
??
??■网络安全相关产品
??
??扫毒/侦毒
??
??扫毒软件会针对系统中的程序文件、文件文件、软件组件等等进行侦测,或持续监视系统是否有异常情形,以避免系统遭受异常程序的侵扰。
??
??邮件过滤
??
??邮件过滤可过滤邮件内容、附件型式、附件内容等,可以防止企业内部网络产生更严重的灾害。
??
??入侵侦测通告及损害管理
??
??入侵侦测系统监听网络上的特定封包,检查系统是否遭到攻击,或遭尝试攻击。若发生异常现象,须通知管理人员。此外,并须控管遭攻击的系统,以及该系统对其他系统造成的损害。
??
??防火墙
??
??防火墙是目前最基本的网络防护设备,它可以针对网络讯息的来源及目的地进行过滤,避免网络灾情的蔓延,一方面降低来自外界的攻击机会,另一方面也可以阻挡内部异常连接至外部的情形。
??
??网络负载平衡
??
??网络负载平衡可维持对外服务的品质,提升服务的有效性。网络负载平衡系统的目标,包含了实体线路上的负载平衡、以及提供服务的负载平衡。
??
??VPN - 虚拟私有网络
??
??在跨越不安全网段时,VPN提供各个私有网段间传输的安全性。这里所指的私有网段可能是公司内部网络 (Intranet),也可能是合作厂商网络 (Extranet)、出差在外的公司员工使用的笔记型计算机、或跨国公司在海外的网络等等。VPN可以保证在VPN设备间的传输讯息的完整性及私密性,使得跨过网际网络的通讯达到相当高的安全性。
??
??PKI - 公钥相关软件及服务
??
??网际网络上要达成高度网络安全,除了私密性及完整性外,还必须鉴别使用者身分并授与适当权限。目前网络安全趋势,将朝向使用公钥基础建设 (PKI)。所有用户在完善的安全原则及实作准则下,取得用户的公钥凭证,藉此达成难以伪造的身份鉴别机制,以及难以破解的私密性,因此可提供更严谨的网络安全服务。
回复
#2
前几个月出的sobig.g就挺厉害的.
可惜我老实,它拿我没招Smile
[图片: 012.jpg]
回复
#3
刺探与扫描
??
??刺探是对系统尝试取得服务,如尝试登入系统或使用服务。采用工具对系统大量进行刺探的工作称为扫描。无论是刺探或扫描,都可能是攻击的前期警讯。
难道传说中的ping也算刺探了?是攻击的预警?
<marquee width="90%" behavior="alternate" scrollamount="3"><font color="purple">黑黑的天空低垂,亮亮的繁星相随,虫儿飞,虫儿飞。你在思念谁。    天上的星星流泪,地上的玫瑰枯萎,冷风吹,冷风吹,只要有你陪。</font></marquee>   <font color="pink"><marquee width="90%" behavior="alternate" scrollamount="3">其实, 生活就像洋葱, 一片一片地剥开, 总有一片会让我们流泪。   
[图片: pig%20wake%20up_8IMOps92NxIe.gif]
</marquee></font>
回复
#4
你ping过别人的机器吗?
[图片: 012.jpg]
回复
#5
我?ping过我自己的
别人的?别人教我的时候 ping过那个人的
<marquee width="90%" behavior="alternate" scrollamount="3"><font color="purple">黑黑的天空低垂,亮亮的繁星相随,虫儿飞,虫儿飞。你在思念谁。    天上的星星流泪,地上的玫瑰枯萎,冷风吹,冷风吹,只要有你陪。</font></marquee>   <font color="pink"><marquee width="90%" behavior="alternate" scrollamount="3">其实, 生活就像洋葱, 一片一片地剥开, 总有一片会让我们流泪。   
[图片: pig%20wake%20up_8IMOps92NxIe.gif]
</marquee></font>
回复
#6
你天生有被PING的资质
回复
#7
a ?楼上的 说谁了啊
<marquee width="90%" behavior="alternate" scrollamount="3"><font color="purple">黑黑的天空低垂,亮亮的繁星相随,虫儿飞,虫儿飞。你在思念谁。    天上的星星流泪,地上的玫瑰枯萎,冷风吹,冷风吹,只要有你陪。</font></marquee>   <font color="pink"><marquee width="90%" behavior="alternate" scrollamount="3">其实, 生活就像洋葱, 一片一片地剥开, 总有一片会让我们流泪。   
[图片: pig%20wake%20up_8IMOps92NxIe.gif]
</marquee></font>
回复
#8
楼主推荐几个黑客软件吧..
回复


跳转到:


正在阅读该主题的用户: 1位游客
您的访问已通过Cloudflare保护,访问自美国/loc=US。