Wissen über Netzwerksicherheit
Fünf Möglichkeiten, geheime Angriffe zu stehlen
Footprinting: Angreifer sammeln Zielinformationen im Voraus und verwenden normalerweise Tools wie Whois, Finger, Nslookup und Ping, um einige Informationen über das Ziel zu erhalten, wie z. B. Domänenname, IP-Adresse, Netzwerktopologie, zugehörige Benutzerinformationen usw. Diese sind oft die ersten Schritte, mit denen Hacker eindringen können. Scanning bezieht sich hier hauptsächlich auf Port-Scanning, um einige nützliche Informationen über den Zielcomputer zu erhalten Wenn auf dem Computer Ports geöffnet sind, wissen Sie, welche Netzwerkdienste geöffnet sind. Hacker können diese serverseitigen Schwachstellen ausnutzen, um weitere Eingriffe durchzuführen. Dies ist oft der zweite Schritt beim Eindringen eines Hackers.
Protokoll-Stack-Fingerprinting (Stack-Fingerprinting)-Identifizierung (auch Betriebssystemerkennung genannt): Hacker senden Erkennungspakete an den Zielhost, da es viele subtile Unterschiede zwischen den IP-Protokoll-Stack-Implementierungen verschiedener Betriebssystemhersteller und Betriebssysteme gibt Jeder hat seine eigene einzigartige Antwortmethode, und Hacker sind oft in der Lage, das Betriebssystem zu bestimmen, das auf dem Zielhost ausgeführt wird. Dies kann oft als Teil der Scanphase angesehen werden.
Informationsfluss-Sniffing (Sniffering): Indem die Netzwerkkarte eines Hosts in einem gemeinsam genutzten LAN auf den Promiscuous-Modus eingestellt wird oder ARP-Spoofing in verschiedenen LANs verwendet wird, akzeptiert der Host alle passierenden Datenpakete. Basierend auf diesem Prinzip können Hacker einen Sniffer (Hardware oder Software) verwenden, um den Informationsfluss im Netzwerk zu überwachen und Informationen wie Kontonummern und Passwörter zu sammeln. Dies ist der dritte Schritt des Hackings.
Session Hijacking: Das sogenannte Session Hijacking bedeutet, dass ein Hacker während eines normalen Kommunikationsvorgangs als Dritter teilnimmt, zusätzliche Informationen in den Datenstrom einschleust oder die Informationen beider Parteien in den Prozess einfügt . Das Kommunikationsmodell ändert sich heimlich, nämlich vom direkten Kontakt zur Weiterleitung durch Hacker. Diese Angriffsmethode kann als vierter Schritt des Hackings betrachtet werden – einer der eigentlichen Angriffe.
Was ist eine Firewall? Warum brauchen Sie eine Firewall?Eine Firewall ist eine Kombination aus Software und Hardware. Sie befindet sich normalerweise zwischen dem internen LAN und dem Internet. Sie schränkt den Zugriff von Internetbenutzern auf das interne Netzwerk ein Interner Benutzerzugriff.
Mit anderen Worten: Eine Firewall stellt ein Blockierungstool zwischen einem internen Netzwerk, das als sicher und vertrauenswürdig gilt, und einem externen Netzwerk, das als weniger sicher und vertrauenswürdig gilt, bereit. Wenn keine Firewall vorhanden ist, hängt die Sicherheit des gesamten internen Netzwerks vollständig von jedem Host ab. Daher müssen alle Hosts ein gleichbleibend hohes Sicherheitsniveau erreichen, was im tatsächlichen Betrieb sehr schwierig ist.
Die Firewall ist als Gerät konzipiert, auf dem eine dedizierte Zugriffskontrollsoftware ausgeführt wird, und verfügt über keine anderen Dienste. Dies bedeutet, dass es relativ wenige Mängel und Sicherheitslücken gibt, was die Sicherheitsverwaltung auch intern erleichtert Netzwerke sicherer. Das Prinzip der Firewall besteht darin, die Sicherheit des internen Netzwerks so weit wie möglich zu gewährleisten und gleichzeitig den reibungslosen Ablauf des Netzwerks sicherzustellen. Es handelt sich um eine statische Sicherheitskomponente.
Was sind die Einschränkungen von Firewalls?Einige Angriffe auf das Netzwerk können die Firewall umgehen
Firewalls können nicht vor Angriffen aus dem internen Netzwerk schützen.
Firewalls können die Übertragung vireninfizierter Programme und Dateien nicht schützen.
Firewalls können nicht vor neuen Cyber-Bedrohungen schützen.
Beim Einsatz einer Ende-zu-Ende-Verschlüsselung wird die Rolle der Firewall stark eingeschränkt.
Firewalls sind für Benutzer nicht vollständig transparent und können Probleme wie Übertragungsverzögerungen, Engpässe und Single Points of Failure verursachen.
Firewalls können nicht vor datengesteuerten Angriffen schützen.
Das obige ist der detaillierte Inhalt vonKenntnisse im Bereich Netzwerksicherheit. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!