谈析计算机网络常见的攻击方法及对策

2009-06-15 02:40刘顺男
管理观察 2009年11期
关键词:帐号监听口令

蔡 皓 刘顺男

近年来,随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。了解计算机网络常见的攻击方法及对策具有深远的现实意义。

一、网络攻击的一般步骤

1.隐藏自己的真实位置。攻击者往往都会利用别人的电脑隐藏他们真实的IP地址。

2.寻找、分析目标主机。在互联网上能真正标识主机的是IP地址,域名只不过是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

3.窃取帐号和密码,登录主机。攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

4.获得控制权。攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

5.盗取资源和特权。攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。

二、网络攻击的常见方法

1.口令入侵。所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

2.放置木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.Emial攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

三、网络攻击的应对策略

我们在对网络攻击进行上述分析与识别的基础上,应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢地在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。当然还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

1.提高网络安全意识。不要随意打开来历不明的Email及文件,不要随便运行不太了解的人给你的程序;尽量避免从互联网下载不知名的软件、游戏程序;密码设置尽可能使用字符数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

2.使用防毒、防黑等防火墙及杀毒软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。杀毒软件则能对已入侵的病毒进行剿杀,确保计算机系统的正常工作。

3.将防毒、防黑当成日常例性工作。定时更新防毒组件,定时杀毒,将防毒软件保持在常驻状态,以彻底防毒。

4.提高警惕。由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。

5.备份资料。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。◆

作者简介:

张俊立(1985.11-)男 ,河南南阳,本科学历, 安阳师范学院计算机与信息工程学院05级计科本班。

刘顺男(1985.2-)男 ,辽宁锦州,本科学历, 安阳师范学院计算机与信息工程学院05级计科本班。

猜你喜欢
帐号监听口令
“账号”不是“帐号”
千元监听风格Hi-Fi箱新选择 Summer audio A-401
高矮胖瘦
口 令
好玩的“反口令”游戏
网络监听的防范措施
SNMP服务弱口令安全漏洞防范
应召反潜时无人机监听航路的规划
局域网监听软件的设计
专家支招4类网上帐号最易被盗