欧美成人精品手机在线观看_69视频国产_动漫精品第一页_日韩中文字幕网 - 日本欧美一区二区

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

常見網(wǎng)絡(luò)攻擊方式及防御方法

admin
2024年7月24日 23:44 本文熱度 972

網(wǎng)絡(luò)安全威脅的不斷演變和增長,網(wǎng)絡(luò)攻擊的種類和數(shù)量也在不斷增加,攻防對抗實戰(zhàn)演練在即,讓我們一起了解一下常見網(wǎng)絡(luò)攻擊方式及防御方法。

1. DDOS攻擊(分布式拒絕服務(wù)攻擊)

借助于C/S(客戶端/服務(wù)器)技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DDOS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。
防護方法:
所有的主機平臺都有低于DDOS的設(shè)置,基本的有:

  • 關(guān)閉不必要的服務(wù)
  • 限制同時打開的syn半連接數(shù)目
  • 縮短syn半連接的time out時間
  • 及時更新補丁

網(wǎng)絡(luò)設(shè)置:
防火墻

  • 禁止對主機的非半開服務(wù)的訪問,限制SYN的連接數(shù)和IP訪問
  • 路由器
  • 設(shè)置SYN數(shù)據(jù)包流量速率

2. UDP洪水攻擊

利用含有udp數(shù)據(jù)包的ip數(shù)據(jù)包對目標主機上的隨機端口進行飽和攻擊,由于udp流量不需要像tcp那樣三次握手,可以低成本的運行。這種特質(zhì)也使得udp非常脆弱,更容易被濫用,一些udp洪水攻擊能夠利用dns方法攻擊的形式實施。
防護方法:
根據(jù)業(yè)務(wù)UDP最大包長設(shè)置UDP最大包大小以過濾異常流量。
建立UDP連接規(guī)則,要求所有去往該端口的UDP包,必須首先與TCP端口建立TCP連接。

3. Smurf攻擊

攻擊者向網(wǎng)絡(luò)廣播地址發(fā)送ICMP包,并將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址,通過使用ICMP應(yīng)答請求數(shù)據(jù)包來淹沒受害主機的方式進行,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機都對次ICMP應(yīng)答請求作出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞。更加復(fù)雜的Smurf攻擊攻擊將源地址改為第三方受害者,最終導(dǎo)致第三方崩潰。
防護方法:
1.配置路由器禁止IP廣播包進網(wǎng)
2.配置網(wǎng)絡(luò)上所有計算機的操作系統(tǒng),禁止對目標地址為廣播地址的ICMP包響應(yīng)
3.對于從本網(wǎng)絡(luò)向外部網(wǎng)絡(luò)發(fā)送的數(shù)據(jù)包,本網(wǎng)絡(luò)應(yīng)該將其源地址為其他網(wǎng)絡(luò)的這部分數(shù)據(jù)包過濾掉

4. CC攻擊

CC攻擊利用代理服務(wù)器向網(wǎng)站發(fā)送大量需要較長計算時間的URL請求,如數(shù)據(jù)庫查詢等,導(dǎo)致服務(wù)器進行大量計算而很快達到自身的處理能力而形成DOS,而攻擊者一旦發(fā)送請求給代理后就主動斷開連接,因為代理并不因為客戶端這邊連接的斷開就不去連接目標服務(wù)器,因此攻擊機的資源消耗相對很小,而從目標服務(wù)器看來,來自代理的請求都是合法的。
防護方法:
CC有效性在于攻擊方不接受服務(wù)器回應(yīng)的數(shù)據(jù),發(fā)送完請求后就主動斷開連接,因此要確認連接是否是CC,服務(wù)器端不立即執(zhí)行URL請求命令,而是簡單的返回一個頁面轉(zhuǎn)向的回應(yīng),回應(yīng)中包含新的URL請求地址,如果是正常訪問,客戶端會主動再次連接到轉(zhuǎn)向頁面,對用戶來說是透明的;而對于CC攻擊者,由于不接收回應(yīng)數(shù)據(jù),因此就不會重新連接,服務(wù)器也就不需要進行查詢操作。

5. ARP攻擊(中間人攻擊)

通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP相應(yīng)包就能更改目標主機ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)終端或中間人攻擊。
防護方法:

  • 網(wǎng)關(guān)和終端雙向綁定IP和MAC地址
  • 局域網(wǎng)中的每臺電腦中進行靜態(tài)ARP綁定
  • 打開安全防護軟件的ARP防火墻功能
  • 徹底追蹤查殺ARP病毒

6. 郵件釣魚

利用偽裝的電郵,欺騙收件人將賬號、口令等信息回復(fù)給指定的接收者;或引導(dǎo)收件人連接到特制的網(wǎng)頁,這些網(wǎng)頁通常會偽裝成和真實網(wǎng)站一樣,如銀行或理財?shù)木W(wǎng)頁,令登錄者信以為真,輸入信用卡或銀行卡號碼、賬戶名稱及密碼等而被盜取。
防護方法:

  • 不點擊不知來源的郵件和附件
  • 在郵箱服務(wù)端安裝安全軟件,開啟SPF策略
  • 安裝個人電腦殺毒軟件

拓展:

  • 魚叉攻擊
    攻擊者將木馬程序作為電子郵件的附件,并起上一個極具誘惑力的名稱,發(fā)送給目標電腦,誘使受害者打開附件,從而感染木馬。
  • 水坑攻擊
    攻擊者分析攻擊目標的上網(wǎng)活動規(guī)律,尋找攻擊目標經(jīng)常訪問的網(wǎng)站的弱點,先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網(wǎng)站就會“中招”。

7. WIFI釣魚

WIFI釣魚是一種新型的無線網(wǎng)絡(luò)攻擊方式,將中間人攻擊和釣魚攻擊相結(jié)合,選定目標路由器后,將連接到路由器上的客戶端全部強制退出重新登錄。當用戶再次登錄時,會連接到假冒的路由器上,彈出登錄窗口,并要求用戶輸入無線網(wǎng)絡(luò)的用戶名和密碼來更新路由器硬件,從而盜取用戶的賬號密碼等信息。
防護方法:
1.不連接公共場所的wifi,重要文件用手機熱點發(fā)送
2.路由器定期更換密碼
3.路由器定期升級

8. 挖礦木馬

由于區(qū)塊鏈技術(shù)熱炒以及數(shù)字貨幣的推廣運營,如比特幣、以太幣等層出不窮的數(shù)字貨幣各種熱炒,在這些的利益驅(qū)使下便出現(xiàn)各種模式的挖礦木馬程序,挖礦木馬主要就是通過利用各種手段,將挖礦程序植入到用戶的計算機中,在用戶不知情的情況下,偷偷利用用戶的計算機進行執(zhí)行挖礦功能,從而獲取收益。
用戶中木馬的常見方式:
1.用戶往往在不注意的時候,下載并運行了來歷不明的破解軟件或不安全軟件
2.用戶點擊運行了釣魚郵件中的附件的文件
3.用戶沒有做好系統(tǒng)及時更新,通過系統(tǒng)漏洞傳播
4.用戶瀏覽了植入挖礦腳本的網(wǎng)頁,瀏覽器就解析腳本進行挖礦
防護方法:
1.在計算機中安裝病毒查殺軟件(火絨、360殺毒),并及時更新病毒查殺軟件的病毒庫,還需做好定時全盤查殺病毒。
2.及時做好計算機系統(tǒng)補丁的更新。
3.服務(wù)器、主機、數(shù)據(jù)庫等使用高強度的密碼口令,切勿使用弱口令,防止被暴力破解。
4.網(wǎng)絡(luò)上不要去隨意下載、運行來歷不明的程序或者破解程序,不隨意點擊來歷不明的鏈接。

9. 0day攻擊

0day漏洞是指攻擊者最新發(fā)現(xiàn)的,廠家還未發(fā)布補丁,在網(wǎng)絡(luò)上還未公布的系統(tǒng)或應(yīng)用程序新漏洞。
防護方法:
1.安裝實時監(jiān)控和主動防御設(shè)備
2.實施網(wǎng)絡(luò)邊界防范
3.加固終端系統(tǒng)
4.加強網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全


該文章在 2024/7/24 23:44:10 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運作、調(diào)度、堆場、車隊、財務(wù)費用、相關(guān)報表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點,圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點晴WMS倉儲管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務(wù)都免費,不限功能、不限時間、不限用戶的免費OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved