陳新東
(揚州大自然網絡信息有限公司,揚州 225000)
計算機網絡技術得到了快速的發展,網絡使得人們打破了時間和地域的限制,人與人之間可以進行信息的分享,在一定程度上推動了全球信息一體化的發展。人們在盡情享受著網絡所帶來的福利時,計算機網絡技術也面臨著網絡安全問題。如何面對形式多樣的網絡攻擊已經成為了一個重要的問題,本篇文章通過對網絡攻擊的過程和原理進行簡單的研究,制訂了一些行之有效的防范措施。
攻擊一方在具體展開攻擊之前,會針對目標收集大量的信息,攻擊成功的幾率取決于收集的信息是否全面。收集信息整體過程主要包含兩方面,一方面是對基本信息的收集,另一方面是對目標安全漏洞方面的探測。攻擊一方收集基本信息是為了給日后的入侵提供可靠有效的信息,攻擊者會利用公開協議的漏洞和其他的工具去收集主機系統的信息。Ping 實用程序用來測定主機的位置以及網線的連通情況,TraceRoute 程序主要獲取網絡數和路由器數,SNMP 協議是用來了解主機的拓撲結構以及內部的一些細節信息,DNS 服務器可以用來了解主機的IP 地址,Whois 協議則是用來獲取相關的管理參數。
攻擊者在收集所需基本信息之后,還需要對目標網絡的主機進行進一步的探測,因此才可以對系統內部的安全漏洞進行探查。探測的方式主要有以下幾種:自編程序。當互聯網上公布安全漏洞時,如果計算機用戶沒有及時的下載補丁程序,攻擊者就會利用這一漏洞自行編寫程序,從而進入到用戶的系統之中。慢速掃描。通過掃描偵測器對目標主機的某一個時間段進行監測。體系結構探測。攻擊者會尋找一些獨特的數據包,將其通過某種渠道輸送給主機,主機接收數據包之后,不同的主機會呈現出不同的反應,攻擊者根據反應方式可以有效判斷數據庫中的資料,從而可以對其他的相關信息進行探測。
攻擊者根據以上獲取的信息,結合自身的技術水平以及以往的經驗,尋找到最適合的攻擊方式,選取適當的時間,對選定的主機展開網絡攻擊。
攻擊者成功的入侵選定目標之后,接下來他們會做的事情無非兩種,留下后門與清除腳印。攻擊者會根據自己的水平對系統的設置進行更改,在計算機的其他系統當中植入病毒,或者是隱藏可以遠程操縱的程序,為他們日后再次開展網絡攻擊做好準備。大部分的后門程序是需要提前編譯的,在使用的過程當中,需要根據實際的情況對時間和權限進行適當的修改,其他方面的內容和之前編譯的都是一樣的。攻擊者在完成以上工作之后,最后他們會對系統當中的日志進行清除,清除主機當中的一些拷貝文件,掃除自己在入侵時所留下的腳印。
應用程序認為數據包可以根據自身的特點,在應用的過程當中會沿著原有路徑達到目標所在地,整個過程當中產生的應答包也會回到最初的發源地。在這個假設之中,源IP 的地址必須是有效的,這也是實現欺騙攻擊的一個重要保障。為了避免源IP地址欺騙攻擊,可以采取以下措施:放棄對于原有地址的信任,禁止遠程調用的命令;采用更加保密的方法,在數據包傳送到網絡上之前,對其進行全方位的加密保護,雖然修改加密方式的整個過程對于網絡環境要求比較嚴格,但是系統性的修改之后,可以確保整個數據包的保密性與完整性;對數據包進行過濾,采取適當的路由器,使其能夠禁止網絡外部和本IP 地址進行連接。
在一般的情況下,數據包的整體路徑是由路由器決定的,數據包只知道自己的目的地,而不知道到達目的地的方式。路由器則負責將數據包所要經過的路徑進行詳細的記錄,數據包會根據程序的編寫準確的遵循自己的路徑,最終達到目的地。為了防止源路由欺騙攻擊,可以采取下面兩種方法:合理的配置路由器,禁止使用外部網的報文;關閉源路由,采取適當的命令加以制止。
攻擊者最容易采取的一種網絡攻擊方式就是拒絕服務攻擊,攻擊者通過將目標系統當中的所有資源進行使用,使得計算機用戶沒有多余的資源使用,最終導致目標系統癱瘓。為了防止拒絕服務攻擊,可以采取以下預防措施:合理的對不同網段的路由器進行配置調整,調節數據包的流量和個數;謹慎對待SYN 數據段攻擊,在系統中設置相應內核參數,定期對數據包進行復位調整,縮短超時常數。
本篇文章對網絡攻擊的步驟進行了簡單的描述,介紹了網絡攻擊的基本手段,提出了一些預防網絡攻擊的有效舉措,希望可以為網絡安全提供一些科學的參考。