このチュートリアルの動作環境: Windows 10 システム、Dell G3 コンピューター。
現在のネットワーク攻撃モデルは多面的かつ複数の手法を使用しているため、防御することが困難です。一般的に、サービス妨害攻撃、エクスプロイト攻撃、情報収集攻撃、フェイクニュース攻撃の 4 つのカテゴリに分類されます。
1. サービス拒否攻撃
サービス拒否攻撃は、サービス コンピューターをクラッシュさせたり、過負荷状態にしたりすることで、サービスの提供を妨げようとします。最も一般的な 簡単に実行できる攻撃:
teardrop
概要: ティアドロップ攻撃は、TCP/IP スタック実装によって信頼されている IP フラグメントのパケットのヘッダーに含まれる情報を悪用して、独自の攻撃を実行します。 IP フラグメントには、そのフラグメントに含まれる元のパケットの部分を示す情報が含まれています。一部の TCP/IP (サービスパック 4 より前の NT を含む) は、重複するオフセットを含む偽造フラグメントを受信するとクラッシュします。
防御: サーバーは、ファイアウォールを設定するときに、セグメントを転送するのではなく、最新のサービス パックを適用するか、セグメントを再構築します。
2. エクスプロイト攻撃
エクスプロイト攻撃は、マシンを直接制御しようとする攻撃の一種です:
トロイの木馬
概要: トロイの木馬は、ハッカーによって直接、または何も知らないユーザーによってターゲット システムに密かにインストールされるプログラムです。インストールが成功し、管理者権限を取得すると、プログラムをインストールした人はターゲット システムをリモートから直接制御できるようになります。
最も効果的なのはバックドア プログラムと呼ばれるもので、悪意のあるプログラムには NetBus、BackOrifice、BO2k など、システムの制御に使用される良性プログラムには netcat、VNC、pcAnywhere などがあります。理想的なバックドアは透過的に動作します。
防御: 不審なプログラムのダウンロードや実行の拒否を避け、ネットワーク スキャン ソフトウェアを使用して内部ホストでリッスンしている TCP サービスを定期的に監視します。
3. 情報収集攻撃
情報収集攻撃は、ターゲット自体に害を及ぼすものではなく、その名のとおり、有用な情報を提供するために使用されます。さらなる侵入のため。主な内容:スキャン技術、アーキテクチャプローブ、情報サービスの利用
(1) アドレススキャン
概要:pingなどのプログラムを利用してターゲットアドレスを検出し、これに対する応答によりその存在を示す。
防御: ファイアウォール上で ICMP 応答メッセージをフィルタリングします。
(2) アーキテクチャの検出
概要: ハッカーは、既知の応答タイプのデータベースを備えた自動ツールを使用して、不正なパケット送信に対するターゲット ホストからの応答を調べます。各オペレーティング システムには独自の応答方法があるため (たとえば、TCP/IP スタックの特定の実装は NT と Solaris で異なります)、この固有の応答をデータベース内の既知の応答と比較することで、ハッカーは多くの場合、オペレーティング システムを特定できます。ターゲットホストが実行されていることを確認します。
防御: オペレーティング システムやさまざまなアプリケーション サービスのバナーを含むさまざまなバナーを削除または変更し、識別に使用されるポートをブロックして、相手の攻撃計画を妨害します。
(3) 情報サービスの利用
DNS ドメイン変換
概要: DNS プロトコルは変換や情報の更新を認証しないため、このプロトコルは別の場所で利用されているとみなされます。方法。パブリック DNS サーバーを管理している場合、ハッカーはドメイン変換操作を実行することにより、すべてのホストの名前と内部 IP アドレスを取得できます。
防御: ファイアウォールでドメイン変換リクエストを除外します。
4. 偽メッセージ攻撃
は、主に DNS キャッシュ汚染や偽メールなど、誤ったターゲット構成でメッセージを攻撃するために使用されます。
DNS キャッシュ汚染
概要: DNS サーバーは認証なしで他のネーム サーバーと情報を交換するため、ハッカーが誤った情報を組み込んでユーザーを侵害する可能性があり、ハッカー自身のホストに誘導されます。
防御: 受信 DNS 更新をファイアウォールでフィルタリングします。外部 DNS サーバーは、内部サーバーが内部マシンについて知っている情報を変更できません。
偽の電子メール
概要: SMTP は電子メールの送信者を認証しないため、ハッカーは社内の顧客に宛てた電子メールを、知り合いや知人からのものであるかのように偽って送信する可能性があります。インストール可能なトロイの木馬や悪意のある Web サイトへのリンクが含まれています。
防御: PGP などのセキュリティ ツールを使用し、電子メール証明書をインストールします。
以上がサイバー攻撃の主な 4 つのタイプは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。