前言:想要寫出一篇引人入勝的文章?我們特意為您整理了談計算機網絡攻擊及防御技術范文,希望能給你帶來靈感和參考,敬請閱讀。
[摘要]在計算機網絡發展進程中,網絡安全領域內各種非法網絡攻擊行為頻出,計算機網絡安全已成為人們關注的焦點問題。文章以計算機網絡攻擊的防御技術為重點,簡要介紹了計算機網絡攻擊過程,分析了計算機網絡攻擊的主要手段,并探究了應對分布式拒絕服務攻擊、勒索軟件、木馬病毒、緩沖區溢出攻擊、釣魚郵件等計算機常見網絡攻擊方式的防御技術,旨在為相關研究提供參考。
[關鍵詞]計算機網絡;網絡攻擊;網絡防御
引言
計算機網絡攻擊主要指非法攻擊者利用電子欺騙、密碼破譯等手段獲得不符合法律規范的權限,并通過非法權限,對被攻擊者主機進行非法授權的一系列操作。計算機網絡中無處不在的安全漏洞導致計算機網絡攻擊頻現,對計算機網絡整體安全造成了較大威脅。基于此,對計算機網絡攻擊及防御技術進行適當探究具有至關重要的意義。
1計算機網絡攻擊過程
計算機網絡攻擊主要包括3個階段。第一階段,獲得登錄賬號及存在于/etc/passwd、nis映射中的加密口令文件,對其運行crack進行賬號破譯。第二階段,進入計算機網絡系統后收集各種類型信息查找計算機網絡系統中的漏洞,并利用計算機網絡自身缺陷獲取根訪問權。隨后發出格式適當的UDP數據包進行nfs請求處理并將結果回送客戶。若請求為“寫”操作則非法入侵者可以將信息寫入服務器磁盤;若請求為“讀”操作,則非法入侵者可以利用服務器、客戶機間窺探器,獲得服務器磁盤內全部信息即根訪問權。第三階段,在獲得根訪問權后,非法入侵者可以登錄nfs守護程序獲得并修改口令,或者增設包窺探儀、獨立軟件工具,動態獲取網絡通信口令并修改unlx內核截擊某一鏈接、終端,最終獲得遠程主機訪問權。
2計算機網絡攻擊的常用手段
2.1分布式拒絕服務攻擊
分布式拒絕服務攻擊又可稱為DDos攻擊,指借助客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力,經常用于攻擊組織、企業,導致網站無法正常使用,這是黑客攻擊時應用頻率較高的技術手段之一。現階段,計算機網絡中常見的分布式拒絕服務攻擊主要為半自動化攻擊,即利用自動化的Scripts掃描遠端存在漏洞的計算機,通過主控端機器詳細記錄主控端和端之間協商攻擊類型、發起攻擊時間、受害者地址等信息。
2.2勒索軟件
勒索軟件主要指只有用戶支付贖金才能解除“文件刪除”威脅的一種計算機病毒,是一種典型的黑客攻擊手段,也是計算機病毒增長最快的一種形式。勒索軟件經常利用極易受攻擊的軟件內部安全漏洞,或者誘騙用戶安裝軟件的方式進入計算機網絡實施攻擊。一般來說,勒索軟件制造者還會設定一個支付時限,且贖金數目隨著時間的推移而遞增。部分情況下,即使用戶支付贖金,也無法還原被加密文件或者正常使用系統。2.3木馬病毒木馬病毒又可稱為特洛伊木馬,是一種惡意程序,會在用戶沒有防備的情況下,讓黑客或者其他非法攻擊者獲得遠程訪問、控制系統權限,激活文件刪除、拷貝、硬盤格式化、電子郵件發送等功能。一般的木馬病毒主要是計算機黑客用于遠程控制計算機的程序,通過將其寄生在被控制的計算機系統內,里應外合,對被感染木馬病毒的計算機實施操作。
2.4緩沖區溢出攻擊
緩沖區溢出攻擊(堆棧溢出攻擊)主要是在一個超長數據進入緩沖區后,超出部分極易被寫入其他緩沖區,進而致使部分數據或后續指令指針、其他程序輸出內容被覆蓋、被破壞。緩沖區溢出攻擊是近幾年計算機被攻擊的主要因素,是一種危險程度高且較為普遍的漏洞,攻擊者可以利用緩沖區溢出攻擊執行非授權指令甚至獲得系統特權,進行非法操作。如第一個緩沖區溢出攻擊Morris蠕蟲就造成全球近6000臺網絡服務器癱瘓。
2.5釣魚郵件
網絡釣魚是計算機網絡非法犯罪分子掌握個人隱私信息的常見方式,即通過發送給用戶大量聲稱來自銀行或者其他知名機構的欺騙性垃圾郵件,引誘收信人提供個人隱私或者其他敏感信息。近年來,社交網站已經成為網絡釣魚攻擊的對象,基于社交網絡的網絡釣魚攻擊通常通過即時通信工具、電子郵件引導收信人進入界面與真實網站類似的假冒網站輸入個人隱私數據實現身份盜竊。此時,即使應用強勢加密的BBL服務器認證也無法有效判定、偵測仿冒網站。如2006年年底計算機蠕蟲接管MySpace網頁并修改鏈接,引導網民進入竊取注冊表信息的網站,成功獲取了70%以上的網民信息。
3計算機網絡攻擊的防御技術應用
3.1分布式拒絕服務攻擊防御
首先,應確保計算機服務器采用最新系統并打上安全補丁,服務器軟件無任何安全漏洞。同時在計算機服務器上刪除沒有使用的服務、端口。其次,在計算機服務器前端加CDN中轉,采用CDN的IP進行域名解析,保證計算機服務器上部署的其他域名均非真實IP(均利用CDN解析),或者進行高仿盾機購置,以便隱藏服務器真實IP地址。最后,從源頭入手,避免隨意下載非系統商城應用,定期進行安全補丁更新,定期關閉非必要端口,防備惡意鏈接。同時,合理設置路由器,優化對外服務主機,限制全部在計算機網絡上提供公開服務的主機,特別是郵件發送功能,避免服務器對外傳送消息(發送郵件)泄露IP地址。
3.2勒索軟件防御
針對勒索軟件,應從源頭入手,第一時間安裝微軟的最新安全補丁,如Windows10Version1511等,并及時更新操作系統信息。同時,關閉135端口、445端口、138端口、137端口、139端口及網絡共享端口。在此基礎上,用戶應盡量在U盤、移動硬盤等定期備份計算機內重要文件資料,并進行相關磁盤的脫機保存,或者利用微軟新的OneDrive——勒索軟件保護及文件恢復功能,從勒索軟件的攻擊中恢復文件。此外,用戶應提高網絡安全意識,安裝正版軟件(特別是AdobeFlashPlayer)、操作系統,避免隨意點擊不明鏈接、下載不明文件、打開不明郵件。若上述方法無法有效防御,可以考慮禁止使用Windows內置的服務卷影復制服務、WindowsScriptHost,以防御勒索軟件攻擊。
3.3木馬病毒防御
掃描端口是檢測特洛伊木馬病毒的主要用手段,在不啟動計算機網絡內任意網絡軟件的前提下,可以打開接入互聯網的計算機139端口,進行端口掃描。同時通過“Win/CTRL+ALT+DEL”,進入任務管理器,了解系統正在運行的全部進程,清查可能出現的木馬程序,或者運用殺毒軟件、專用木馬查殺軟件、防火墻軟件,判斷計算機網絡系統內是否存在已知木馬程序,以及時發現并處理特洛伊木馬病毒。此外,在日常計算機網絡維護過程中,用戶應避免執行來歷不明確軟件或郵件附件,降低共享文件夾使用頻率。同時,將資源管理器配置為始終顯示擴展名狀態(如cute-dog.avi.exe、table.xlsx.scr-等),定期升級系統,全程運行反木馬實時監控程序。
3.4緩沖區溢出攻擊防御
針對緩沖區溢出攻擊,應考慮其為一個編程問題,可以通過修復被破壞程序防御緩沖區溢出攻擊。需要注意的是,在程序開放時,應仔細檢查緩沖區溢出情況,避免數據溢出緩沖區。同時針對非執行的緩沖區,可以限制被攻擊程序的數據段地址空間,以達到限制非執行的緩沖區執行被植入攻擊程序輸入的緩沖攻擊代碼的目的。此外,定期對沒有緩沖共溢出的攻擊進行數組邊界檢查,及時了解數組溢出與否,并限制全部數組讀寫操作,從根源上降低緩沖區溢出攻擊發生概率。
3.5釣魚郵件防御
釣魚郵件主要指利用偽裝電子郵件騙取收信人口令、賬號等信息的郵件,主要用于非法支票套現,或者迫使收信人購買產品與服務、獲取銀行信息等高價值數據等。如近年來一種新型釣魚郵件——WannaRen大范圍傳播,將惡意代碼偽裝在郵件附件中,給大量用戶造成損失。為避免受騙,用戶應主動了解釣魚郵件的識別手段。首先,看發件人地址,若為公務郵件,發件人大多會應用工作郵箱,若發現對方使用的為個人郵箱賬號,或者油箱賬號拼寫怪異,應提高警惕。同時,部分釣魚郵件發件人經常偽造地址,如偽造系統管理員賬號(如系統管理員等)、偽造本單元域名的郵箱賬號等。隨后看發件日期,一般公務郵件接收郵件時間在工作時間內,而釣魚郵件為非工作時間,如凌晨兩點鐘。此外,部分PPT、Excel、PDF、Word、RAR文件也會被植入間諜程序、木馬程序,應避免點擊。需要注意的是,部分垃圾郵件正文內“退訂”多為虛置,點擊后極可能收到大量垃圾郵件或被植入惡意代碼。
4結語
計算機網絡攻擊是影響計算機網絡安全、平穩運行的主要原因,單純了解攻擊技術、掌握防御手段,并不能充分滿足計算機網絡安全管理需求。基于此,為了提升計算機網絡安全性,相關管理人員應全面了解計算機網絡攻擊內容,針對性地采取計算機網絡攻擊防御手段,防控來自計算機網絡各個環節、各個方面的攻擊,保障計算機網絡安全、平穩運行。
參考文獻
[1]潘家富.ARP攻擊的原理分析及防范對策研究[J].軟件工程師,2019(5):25-31.
[2]馮鈳杰.對計算機網絡攻擊及防御技術的幾點探討[J].技術與市場,2019(9):133-135.
[3]周思憶.計算機網絡安全分析及防御體系的建立[J].網絡安全技術與應用,2019(7):1-2.
[4]郭翰科.數據挖掘技術在計算機網絡病毒防御中的應用探討[J].中國新通信,2019(9):119.
[5]白天毅.計算機網絡防御策略分析[J].電腦知識與技術,2019(10):18-19.
[6]梁靜.計算機網絡安全防御系統設計研究[J].電子設計工程,2019(10):155-158.
作者:史明華 吳嘉瑋 單位:中國人民解放軍陸軍特種作戰學院