APP下载

黑客攻击电脑的几种常见手法以及防御技巧

2014-04-15张淑权

计算机与网络 2014年17期
关键词:电子邮件黑客防火墙

■张淑权

黑客直接攻击某台指定个人电脑的情况非常少见,除非你电脑里面有非常值钱的东西,否则他们是不会对你电脑动手的。他们一般是批量扫描,如果你的电脑处理他们扫描的范围之内,并且又恰恰有漏洞,那么你很有可能会中招。下面大家盘点黑客攻击电脑的几种常见的手法以及防御技巧。

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。

扫描技术

(1)地址扫描

运用ping 这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP 应答消息。

(2)端口扫描

通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

(3)反响映射

黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK 消息、DNS 响应包。

防御:NAT 和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP 应答。

(4)慢速扫描

由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10 次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

体系结构探测

黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT 和Solaris的TCP/IP 堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

DNS 域转换

DNS 协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS 服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP 地址。

防御:在防火墙处过滤掉域转换请求。

Finger 服务

黑客使用finger 命令来刺探一台finger 服务器以获取关于该系统的用户的信息。

防御:关闭finger 服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP 服务

黑客使用LDAP 协议窥探网络内部的系统和它们的用户的信息。

防御:对于刺探内部网络的LDAP 进行阻断并记录,如果在公共机器上提供LDAP 服务,那么应把LDAP 服务器放入DMZ。

DNS 高速缓存污染

由于DNS 服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

防御:在防火墙上过滤入站的DNS 更新,外部DNS 服务器不应能更改你的内部服务器对内部机器的认识。

伪造电子邮件

由于SMTP 并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP 等安全工具并安装电子邮件证书。

猜你喜欢

电子邮件黑客防火墙
有关旅行计划的电子邮件
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
构建防控金融风险“防火墙”
在舌尖上筑牢抵御“僵尸肉”的防火墙
民事诉讼电子邮件送达制度的司法适用
下一代防火墙要做的十件事
小测试:你对电子邮件上瘾了吗?
筑起网吧“防火墙”