■張淑權(quán)
黑客直接攻擊某臺指定個人電腦的情況非常少見,除非你電腦里面有非常值錢的東西,否則他們是不會對你電腦動手的。他們一般是批量掃描,如果你的電腦處理他們掃描的范圍之內(nèi),并且又恰恰有漏洞,那么你很有可能會中招。下面大家盤點黑客攻擊電腦的幾種常見的手法以及防御技巧。
信息收集型攻擊并不對目標本身造成危害,如名所示這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術(shù)、體系結(jié)構(gòu)刺探、利用信息服務。
(1)地址掃描
運用ping 這樣的程序探測目標地址,對此作出響應的表示其存在。
防御:在防火墻上過濾掉ICMP 應答消息。
(2)端口掃描
通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開的端口。
防御:許多防火墻能檢測到是否被掃描,并自動阻斷掃描企圖。
(3)反響映射
黑客向主機發(fā)送虛假消息,然后根據(jù)返回“hostunreachable”這一消息特征判斷出哪些主機是存在的。目前由于正常的掃描活動容易被防火墻偵測到,黑客轉(zhuǎn)而使用不會觸發(fā)防火墻規(guī)則的常見消息類型,這些類型包括:RESET消息、SYN-ACK 消息、DNS 響應包。
防御:NAT 和非路由代理服務器能夠自動抵御此類攻擊,也可以在防火墻上過濾“hostunreachable”ICMP 應答。
(4)慢速掃描
由于一般掃描偵測器的實現(xiàn)是通過監(jiān)視某個時間楨里一臺特定主機發(fā)起的連接的數(shù)目(例如每秒10 次)來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描。
防御:通過引誘服務來對慢速掃描進行偵測。
黑客使用具有已知響應類型的數(shù)據(jù)庫的自動工具,對來自目標主機的、對壞數(shù)據(jù)包傳送所作出的響應進行檢查。由于每種操作系統(tǒng)都有其獨特的響應方法(例NT 和Solaris的TCP/IP 堆棧具體實現(xiàn)有所不同),通過將此獨特的響應與數(shù)據(jù)庫中的已知響應進行對比,黑客經(jīng)常能夠確定出目標主機所運行的操作系統(tǒng)。
防御:去掉或修改各種Banner,包括操作系統(tǒng)和各種應用服務的,阻斷用于識別的端口擾亂對方的攻擊計劃。
DNS 協(xié)議不對轉(zhuǎn)換或信息性的更新進行身份認證,這使得該協(xié)議被人以一些不同的方式加以利用。如果你維護著一臺公共的DNS 服務器,黑客只需實施一次域轉(zhuǎn)換操作就能得到你所有主機的名稱以及內(nèi)部IP 地址。
防御:在防火墻處過濾掉域轉(zhuǎn)換請求。
黑客使用finger 命令來刺探一臺finger 服務器以獲取關(guān)于該系統(tǒng)的用戶的信息。
防御:關(guān)閉finger 服務并記錄嘗試連接該服務的對方IP地址,或者在防火墻上進行過濾。
黑客使用LDAP 協(xié)議窺探網(wǎng)絡內(nèi)部的系統(tǒng)和它們的用戶的信息。
防御:對于刺探內(nèi)部網(wǎng)絡的LDAP 進行阻斷并記錄,如果在公共機器上提供LDAP 服務,那么應把LDAP 服務器放入DMZ。
由于DNS 服務器與其他名稱服務器交換信息的時候并不進行身份驗證,這就使得黑客可以將不正確的信息摻進來并把用戶引向黑客自己的主機。
防御:在防火墻上過濾入站的DNS 更新,外部DNS 服務器不應能更改你的內(nèi)部服務器對內(nèi)部機器的認識。
由于SMTP 并不對郵件的發(fā)送者的身份進行鑒定,因此黑客可以對你的內(nèi)部客戶偽造電子郵件,聲稱是來自某個客戶認識并相信的人,并附帶上可安裝的特洛伊木馬程序,或者是一個引向惡意網(wǎng)站的連接。
防御:使用PGP 等安全工具并安裝電子郵件證書。