Le modèle actuel d'attaque de réseau comporte de multiples facettes et plusieurs méthodes, ce qui rend difficile la prévention. De manière générale, elles sont divisées en quatre catégories : les attaques par déni de service, les attaques d'exploitation, les attaques de collecte d'informations et les attaques de fausses nouvelles.
1. Attaque par déni de service (apprentissage recommandé : Tutoriel vidéo PHP)
Déni de service tentative d'attaque Les attaques par déni de service sont les attaques les plus faciles à réaliser, vous empêchant de fournir des services en faisant planter ou en submergeant votre ordinateur de service :
teardrop
Présentation : les attaques en forme de larme exploitent les capacités des implémentations de la pile IP TCP/IP et font confiance au informations contenues dans les en-têtes des paquets dans des fragments IP pour mettre en œuvre leurs propres attaques. Les fragments IP contiennent des informations indiquant quelle partie du paquet d'origine le fragment contient. Certains TCP/IP (y compris NT avant le servicepack 4) planteront lors de la réception de fragments falsifiés contenant des décalages qui se chevauchent.
Défense : Le serveur applique le dernier service pack ou réorganise les segments lors de la configuration d'un pare-feu au lieu de les transférer.
2. Attaques d'exploitation
Les attaques d'exploitation sont un type d'attaque qui tente de contrôler directement votre machine :
Cheval de Troie
Présentation : Le cheval de Troie est un programme qui est secrètement installé sur un système cible, soit directement par un pirate informatique, soit par l'intermédiaire d'un utilisateur sans méfiance. Une fois l'installation réussie et les droits d'administrateur obtenus, la personne qui a installé le programme peut contrôler directement le système cible à distance.
Le plus efficace est appelé programme de porte dérobée. Les programmes malveillants comprennent : NetBus, BackOrifice et BO2k, ainsi que des programmes inoffensifs utilisés pour contrôler le système tels que : netcat, VNC, pcAnywhere. La porte dérobée idéale fonctionne de manière transparente.
Défense : évitez de télécharger des programmes suspects et de refuser de les exécuter, et utilisez un logiciel d'analyse réseau pour surveiller régulièrement le service TCP en écoute sur l'hôte interne.
3. Attaques de collecte d'informations
Les attaques de collecte d'informations ne causent pas de préjudice à la cible elle-même. Comme son nom l'indique, ce type d'attaque est utilisé pour fournir des informations utiles pour d'autres intrusions. . Incluent principalement : la technologie d'analyse, le sondage de l'architecture, l'utilisation des services d'information
Analyse d'adresses
Présentation : utilisez des programmes tels que ping pour détecter les adresses cibles, et les réponses à cela indiquent son existence.
Défense : filtrez les messages de réponse ICMP sur le pare-feu.
Détection architecturale
Présentation : les pirates utilisent des outils automatisés avec une base de données de types de réponses connus pour examiner les réponses des hôtes cibles aux mauvaises transmissions de paquets. Étant donné que chaque système d'exploitation possède sa propre méthode de réponse unique (par exemple, l'implémentation spécifique de la pile TCP/IP est différente entre NT et Solaris), en comparant cette réponse unique avec les réponses connues dans la base de données, les pirates peuvent souvent déterminer le système d'exploitation. que l'hôte cible est en cours d'exécution.
Défense : Supprimez ou modifiez diverses bannières, dont celles du système d'exploitation et de divers services applicatifs, et bloquez les ports utilisés pour l'identification afin de perturber le plan d'attaque de l'adversaire.
Exploitation des services d'informations
Traduction de domaine DNS
Présentation : Le protocole DNS n'authentifie pas les traductions ou les mises à jour d'informations, ce qui permet d'exploiter le protocole de différentes manières. Si vous disposez d'un serveur DNS public, un pirate informatique peut obtenir les noms et adresses IP internes de tous vos hôtes en effectuant une opération de traduction de domaine.
Défense : filtrez les demandes de conversion de domaine au niveau du pare-feu.
4. L'attaque de faux messages
est utilisée pour attaquer les messages avec une configuration de cible incorrecte, comprenant principalement : la pollution du cache DNS et les faux e-mails.
Pollution du cache DNS
Présentation : étant donné que les serveurs DNS échangent des informations avec d'autres serveurs de noms sans authentification, cela permet aux pirates d'incorporer des informations incorrectes et de diriger les utilisateurs vers leur propre hôte.
Défense : filtrez les mises à jour DNS entrantes sur le pare-feu, les serveurs DNS externes ne devraient pas pouvoir modifier ce que vos serveurs internes savent des machines internes.
Faux e-mails
Présentation : étant donné que SMTP n'authentifie pas l'expéditeur d'un e-mail, un pirate informatique peut falsifier un e-mail destiné à vos clients internes, prétendant provenir d'une personne que le client connaît et en qui il a confiance, ainsi que le programme A Trojan Horse. qui peut être installé sur l'ordinateur, ou un lien vers un site Web malveillant.
Défense : utilisez des outils de sécurité tels que PGP et installez des certificats de messagerie
Pour plus d'articles techniques liés à PHP, veuillez visiter la colonne Tutoriel graphique PHP pour apprendre !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!