目前的網路攻擊模式呈現多方位多手段化,讓人防不勝防。概括來說分四大類:服務拒絕攻擊、利用型攻擊、資訊收集型攻擊、假消息攻擊。
1、服務拒絕攻擊(推薦學習:PHP影片教學)
服務拒絕攻擊企圖透過讓你的服務電腦崩潰或把它壓跨來阻止你提供服務,服務拒絕攻擊是最容易實施的攻擊行為:
淚滴(teardrop)
概覽:淚滴攻擊利用那些在TCP/ IP堆疊實作中信任IP碎片中的包的標題頭所包含的資訊來實現自己的攻擊。 IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。
防禦:伺服器套用最新的服務包,或在設定防火牆時對分段進行重組,而不是轉送它們。
2、利用型攻擊
利用型攻擊是一類試圖直接對你的機器進行控制的攻擊:
特洛伊木馬
概覽:特洛伊木馬是一種或是直接由一個駭客,或透過一個不令人起疑的使用者秘密安裝到目標系統的程式。一旦安裝成功並取得管理員權限,安裝此程式的人就可以直接遠端控制目標系統。
最有效的一種稱為後門程序,惡意程式包括:NetBus、BackOrifice和BO2k,用於控制系統的良性程序如:netcat、VNC、pcAnywhere。理想的後門程式透明運作。
防禦:避免下載可疑程式並拒絕執行,並運用網路掃描軟體定期監視內部主機上的監聽TCP服務。
3、資訊收集型攻擊
資訊收集型攻擊並不會對目標本身造成危害,如名所示這類攻擊被用來為進一步入侵提供有用的資訊。主要包括:掃描技術、體系結構刺探、利用資訊服務
位址掃描
概覽:運用ping這樣的程式探測目標位址,對此作出回應的表示其存在。
防禦:在防火牆上過濾掉ICMP回應訊息。
體系結構偵測
概覽:駭客使用具有已知回應類型的資料庫的自動工具,對來自目標主機的、對壞資料包傳送所作出的回應進行檢查。由於每種作業系統都有其獨特的回應方法(例NT和Solaris的TCP/IP堆疊具體實現有所不同),透過將此獨特的回應與資料庫中的已知回應進行對比,駭客經常能夠確定出目標主機所運行的作業系統。
防禦:去掉或修改各種Banner,包括作業系統和各種應用服務的,阻斷用於識別的連接埠擾亂對方的攻擊計畫。
利用資訊服務
DNS域轉換
概覽:DNS協定不會對轉換或資訊性的更新進行身份認證,這使得該協定被人以一些不同的方式加以利用。如果你維護一台公共的DNS伺服器,駭客只需實施一次網域轉換操作就能得到你所有主機的名稱以及內部IP位址。
防禦:在防火牆處過濾掉網域轉換請求。
4、假訊息攻擊
用於攻擊目標配置不正確的訊息,主要包括:DNS快取污染、偽造電子郵件。
DNS快取污染
概覽:由於DNS伺服器與其他名稱伺服器交換資訊的時候並不進行身份驗證,這就使得駭客可以將不正確的資訊摻進來並把用戶引向駭客自己的主機。
防禦:在防火牆上過濾入站的DNS更新,外部DNS伺服器不應能更改你的內部伺服器對內部機器的認知。
偽造電子郵件
概覽:由於SMTP並不對郵件的發送者的身份進行鑑定,因此駭客可以對你的內部客戶偽造電子郵件,聲稱是來自某個客戶認識並相信的人,並附帶上可安裝的特洛伊木馬程序,或是一個引向惡意網站的連接。
防禦:使用PGP等安全工具並安裝電子郵件憑證
更多PHP相關技術文章,請造訪PHP圖文教學欄位進行學習!
以上是網路攻擊的主要4個類型的詳細內容。更多資訊請關注PHP中文網其他相關文章!