黑客入侵的五个步骤pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范黑客入侵的五个步骤

黑客入侵的五个步骤


2009/6/2  编辑:佚名 来源:www.arpun.com  关键词:

黑客入侵的五个步骤

 

对于网络net安全来说, 成功防御的一个可以说是组成部分就是要了解敌人。 就象防御工事就一定要来进行总体规划一样, 网络net安全管理人员就一定要了解黑客的必备工具和技术, 并利用这些知识来设计design应对各种攻击的网络net防御框架。

  根据记录来自国际电子商务顾问局白帽黑客认证的资料显示, 成功的黑客攻击包含了五个步骤:搜索、扫描、获得权限、保持一直连载, 消除痕迹。 就在本文中, 我们我自己就将对每个阶段来进行详细的分析。 就在将来的文章中, 我还会对检测方式来进行详细的说明。

  第一阶段:搜索

  搜索有可能是耗费时间最长的阶段, 有时间有可能会持续几个星期甚至几个月。 黑客会利用各种渠道尽有可能多的了解企业类型和工作模式, 包括下面列出这些范围内的信息:

  互联网搜索

  社会工程

  垃圾无用文件数据信息搜寻

  域名管理/搜索服务
  
  非侵入性的网络net扫描

  这些类型的活动系列由于是处于搜索阶段, 所以属于很难防范的。 很多公司提供的信息都属于很容易就在网络net上发现的。 而员工也往往会受到欺骗而无意中提供了相应的信息, 随着时间的推移, 公司的组织结构以及潜就在的漏洞就一定会被发现, 整个黑客攻击的预先安排准备过程就慢慢的接近完成了。 不过, 这里也提供了一些您可以能够选择中的保护措施, 可以能够让黑客攻击的预先安排准备工作变得愈加困难, 其中包括了:

  确保系统system将不会将信息泄露到网络net上, 其中包括:

  软件版本和补丁级别

  电子邮件地址

  关键人员的姓名和职务

  确保纸质信息得到妥善处理

  接受域名注册查询时提供通用的联系信息

  禁止对来自周边局域网/广域网设备的扫描企图来进行回应

  第二阶段:扫描

  一旦攻击者对公司网络net的具体情况有了足够的了解, 扫描软件:www.arpun.com 他或她就一定会现在开始对周边和内部网络net设备来进行扫描, 以寻找潜就在的漏洞, 其中包括:

  开放的端口

  开放的应用服务

  包括操作系统system就在内的应用漏洞

  保护性较差的数据信息传输

  每一台局域网/广域网设备的品牌和型号

  就在扫描周边和内部设备的时间, 黑客往往会受到入侵防御(IDS)或入侵检测(IPS)解决处理方案的阻止, 但情况也并非总是如此。 老牌的黑客可以能够轻松绕过这些防护措施。 下面提供了防止被扫描的措施, 可以能够就在所有情况使用:

  关闭所有不必要的端口和服务

  关键设备或处理敏感信息的设备, 只容许响应经过核准设备的请求

  加强管理系统system的控制, 禁止直接访问外部服务器, 就在特殊情况下有请求需要访问的时间, 也应该就在访问控制列表中来进行端到端连载的控制

  确保局域网/广域网系统system以及端点的补丁级别是足够安全的 第三阶段:获得权限

  攻击者获得了连载的权限就意味着实际攻击已经现在开始。 通常情况下, 攻击者选择中的目标是可以能够为攻击者提供有用信息, 或者可以能够作为攻击其它目标的起点。 就在这两种情况下, 攻击者都就一定要取得一台或者多台网络net设备某种类型的访问权限。

  除了就在上面提到的保护措施外, 安全管理人员应当尽一切努力, 确保最后用户设备和服务器没有被未经验证的用户轻易连载。 这其中包括了拒绝拥有本地系统system管理员权限的商业客户以及对域和本地管理的服务器来进行密切监测。 此外, 物理安全措施可以能够就在发现实际攻击的企图时, 拖延入侵者足够长的时间, 以便内部或者外部人员(即保安人员或者执法机构)来进行有效的反应。

  最后, 我们我自己应该明确的一点是, 对高度敏感的信息来说来进行加密和保护是非常关键的。 即便由于网络net中存就在漏洞, 导致攻击者获得信息, 但没有加密密钥的信息也就意味着攻击的失败。 不过, 这也不等于只只依靠加密就可以能够保证安全了。 对于脆弱的网络net安全来说, 还是有可能存就在其它方面的风险。 举例来说, 系统system再也不能够使用或者被用于犯罪, 都是有可能发生的情况。

  第四阶段:保持一直连载

  为了保证攻击的顺利完成, 攻击者就一定要保持一直连载的时间足够长。 虽然攻击者到达这一阶段也就意味他或她已成功地规避了系统system的安全控制措施, 但这也会导致攻击者面临的漏洞增加。

  对于入侵防御(IDS)或入侵检测(IPS)设备来说, 除了用来对入侵来进行检测外, 您还可以能够利用它们来进行挤出检测。 下面就是入侵/挤出检测方法一个不复杂的例子, 来自理查德·帕特里克就在2006年撰写的《挤出检测:内部入侵的安全监控》一书的第三章:挤出检测图解。 它包括了:

  对可以通过外部网站或内部设备传输的文件程序内容来进行检测和过滤
  
  对利用未受到控制的连载到服务器或者网络net上的会话来进行检测和阻止

  寻找连载到多个端口或非标准的协议

  寻找不符合常规的连载参数和内容

  检测异常网络net或服务器的行为, 特别有请求需要关注的是时间间隔等参数

  第五阶段:消除痕迹

  就在实现攻击的目的后, 攻击者通常会采取各种措施来隐藏入侵的痕迹和并为今后有可能的访问留下控制权限。 因此, 关注反恶意软件、个人防火墙和基于主机的入侵检测解决处理方案, 禁止商业用户使用本地系统system管理员的权限访问台式机。 就在任意一个不寻常活动系列出现的时间发出警告, 所有这一切操作的制定都依赖于您对整个系统system情况的了解。 因此, 为了保证整个网络net的正常运行, 安全和网络net团队和已经来进行攻击的入侵者相比, 至少应该拥有同样多的知识。

  结论

  本文的目的不是让您成为网络net防护方面的专家。 它只只是介绍说明黑客经常使用的一些攻击方式。 有了这些资料的协助, 安全专家可以能够更好地来进行预先安排准备, 以便就在出现安全事件时, 能够更轻松地找出敌人究竟就在哪里以及就在做什么?

相关文章
  • 黑客为什么要入侵别人的电脑?人侵行为的分类
  • 安卓Android手机的神秘黑客代码
  • 为什么俄罗斯黑客这么厉害?
  • 黑客攻击无孔不入:连电影字幕都能被入侵
  • 勒索病毒攻击情况缓解 黑客组织欲出售恶意代码
  • 《加勒比海盗5》未映就遭盗 黑客索要比特币
  • 勒索病毒黑客要放更狠病毒掀开全球核导弹:微软回应
  • 《加勒比海盗5》样片被盗!黑客威胁迪士尼交赎金
  • 黑客为什么选择比特币?
  • 台湾网友中勒索病毒哭穷!黑客:我们高估台湾收入了
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图