对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人。就象防御工事必须进行总体规划一样,网络安全管理人员必须了解黑客的工具和技术,并利用这些知识来设计应对各种攻击的网络防御框架。
根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:搜索、扫描、获得权限、保持连接,消除痕迹。在本文中,我们就将对每个阶段进行详细的分析。在将来的文章中,我还会对检测方式进行详细的说明。
第一阶段:搜索
搜索可能是耗费时间最长的阶段,有时间可能会持续几个星期甚至几个月。黑客会利用各种渠道尽可能多的了解企业类型和工作模式,包括下面列出这些范围内的信息:
互联网搜索
社会工程
垃圾数据搜寻
域名管理/搜索服务
非侵入性的网络扫描
这些类型的活动由于是处于搜索阶段,所以属于很难防范的。很多公司提供的信息都属于很容易在网络上发现的。而员工也往往会受到欺骗而无意中提供了相应的信息,随着时间的推移,公司的组织结构以及潜在的漏洞就会被发现,整个黑客攻击的准备过程就逐渐接近完成了。不过,这里也提供了一些你可以选择的保护措施,可以让黑客攻击的准备工作变得更加困难,其中包括了:
确保系统不会将信息泄露到网络上,其中包括:
软件版本和补丁级别
电子邮件地址
关键人员的姓名和职务
确保纸质信息得到妥善处理
接受域名注册查询时提供通用的联系信息
禁止对来自周边局域网/广域网设备的扫描企图进行回应
第二阶段:扫描
一旦攻击者对公司网络的具体情况有了足够的了解,他或她就会开始对周边和内部网络设备进行扫描,以寻找潜在的漏洞,其中包括:
开放的端口
开放的应用服务
包括操作系统在内的应用漏洞
保护性较差的数据传输
每一台局域网/广域网设备的品牌和型号
在扫描周边和内部设备的时间,黑客往往会受到入侵防御(IDS)或入侵检测(IPS)解决方案的阻止,但情况也并非总是如此。老牌的黑客可以轻松绕过这些防护措施。下面提供了防止被扫描的措施,可以在所有情况使用:
关闭所有不必要的端口和服务
关键设备或处理敏感信息的设备,只容许响应经过核准设备的请求
加强管理系统的控制,禁止直接访问外部服务器,在特殊情况下需要访问的时间,也应该在访问控制列表中进行端到端连接的控制
确保局域网/广域网系统以及端点的补丁级别是足够安全的
第三阶段:获得权限
攻击者获得了连接的权限就意味着实际攻击已经开始。通常情况下,攻击者选择的目标是可以为攻击者提供有用信息,或者可以作为攻击其它目标的起点。在这两种情况下,攻击者都必须取得一台或者多台网络设备某种类型的访问权限。
除了在上面提到的保护措施外,安全管理人员应当尽一切努力,确保最终用户设备和服务器没有被未经验证的用户轻易连接。这其中包括了拒绝拥有本地系统管理员权限的商业客户以及对域和本地管理的服务器进行密切监测。此外,物理安全措施可以在发现实际攻击的企图时,拖延入侵者足够长的时间,以便内部或者外部人员(即保安人员或者执法机构)进行有效的反应。
最后,我们应该明确的一点是,对高度敏感的信息来说进行加密和保护是非常关键的。即使由于网络中存在漏洞,导致攻击者获得信息,但没有加密密钥的信息也就意味着攻击的失败。不过,这也不等于仅仅依靠加密就可以保证安全了。对于脆弱的网络安全来说,还可能存在其它方面的风险。举例来说,系统无法使用或者被用于犯罪,都是可能发生的情况。
第四阶段:保持连接
为了保证攻击的顺利完成,攻击者必须保持连接的时间足够长。虽然攻击者到达这一阶段也就意味他或她已成功地规避了系统的安全控制措施,但这也会导致攻击者面临的漏洞增加。
对于入侵防御(IDS)或入侵检测(IPS)设备来说,除了用来对入侵进行检测外,你还可以利用它们进行挤出检测。下面就是入侵/挤出检测方法一个简单的例子,来自理查德·帕特里克在2006年撰写的《挤出检测:内部入侵的安全监控》一书的第三章:挤出检测图解。它包括了:
对通过外部网站或内部设备传输的文件内容进行检测和过滤
对利用未受到控制的连接到服务器或者网络上的会话进行检测和阻止
寻找连接到多个端口或非标准的协议
寻找不符合常规的连接参数和内容
检测异常网络或服务器的行为,特别需要关注的是时间间隔等参数
第五阶段:消除痕迹
在实现攻击的目的后,攻击者通常会采取各种措施来隐藏入侵的痕迹和并为今后可能的访问留下控制权限。因此,关注反恶意软件、个人防火墙和基于主机的入侵检测解决方案,禁止商业用户使用本地系统管理员的权限访问台式机。在任何不寻常活动出现的时间发出警告,所有这一切操作的制定都依赖于你对整个系统情况的了解。因此,为了保证整个网络的正常运行,安全和网络团队和已经进行攻击的入侵者相比,至少应该拥有同样多的知识。
结论
本文的目的不是让你成为网络防护方面的专家。它仅仅是介绍黑客经常使用的一些攻击方式。有了这些资料的帮助,安全专家可以更好地进行准备,以便在出现安全事件时,能够更轻松地找出敌人究竟在哪里以及在做什么?
黑客攻击五大步骤
时间: 2025-01-10 15:46:31
黑客攻击五大步骤的相关文章
6步骤让备份服务器远离黑客攻击
以下的文章主要向大家讲述的是六步骤让备份服务器远离黑客攻击,众所周知备份服务器都是所具 有的功是十分强大的.这种服务器能够读或是覆盖你的企业中的任何文件或者数据库.没有这种服务器,企业就不能备份或者恢复文件.备份服务器都是功能很强大的.这种服务器能够读或者覆盖你的企业中的任何文件或者数据库.没有这种服务器,企业就不能备份或者恢复文件.把这些能力和许多备份软件要求备份管理员拥有访问系统的根权限或者管理员权限结合在一起,你就赋予了一个人在你的环境中读取或者覆盖任何文件和数据库的权利.当然,这就意味着
构建韧性网络,让黑客攻击更难受、更困难、成本更高!
[51CTO.com原创稿件]提起网络安全目标,可能很多人都会说,是保护业务关键资产,保持业务连续性,始终为用户交付好的体验,让用户对公司业务保持信心,保护公司的声誉不受损并满足行业合规. 网络安全对象和目标是什么? 而最近在上海举办的Fortinet Security 361 °安全峰会上, 亚太区首席安全官Alvin Rodrigues则认为,虽然上面的说法都是正确的,但是他更想这样回答,让攻击者每次尝试进行的网络攻击尽可能难受.尽可能困难.尽可能成本高,这就是企业要实现的网络安全的目标!而
保护 XML Web 服务免受黑客攻击, [第二部分]
web|xml|攻击 保护 XML Web 服务免受黑客攻击, []第一部分] [第二部分] Matt PowellMicrosoft Corporation2001 年 9 月 19 日在上一篇文章中,我们讨论了不同种类的攻击,以及如何进行配置以免受到攻击.本文中,我们将集中讨论如何进行设计和开发,以免受到攻击.首先,我想介绍两个非常好的新工具,它们是 Microsoft 开发的,可使您的 Web 服务器获得最大的安全性.IIS Lockdown Tool(英文)可以最大限度地防止可能的攻击者
保护 XML Web 服务免受黑客攻击 [第一部分]
web|xml|攻击 保护 XML Web 服务免受黑客攻击 [第一部分] []第二部分] Matt PowellMicrosoft Corporation2001 年 9 月 5 日简介在与开发人员就 XML Web 服务的将来谈话的过程中我们得知,他们最大的担心之一就是害怕软件中存在的弱点可能使服务受到不怀好意的用户的攻击.这可以说既是一个坏消息,又是一个好消息.说它是坏消息,是因为攻击可能导致服务的可用性受限制.私有数据泄露,更糟糕的情况是,使计算机的控制权落入这些不怀好意的用户的手中.说
知名区块链VC受黑客攻击,损失逾 30 万美元
据外媒coindesk报道,12 月 7 日,区块链行业知名投资公司创始人被黑客攻击,这其实是一个非常可怕的信号,因为黑客们已经把目光盯向了数字货币用户. 据这些黑客透露,他们偷走了大约 11 万 Augur 代币,REP 折算价值约合 30 万美元,以及部分基于以太坊区块链的加密货币以太币.目前具体金额尚不得而知,唯一确认的是这些数字货币的主人,是分布式资本投创始人沈波. 沈波在自己的 Twitter 账户上表示,黑客已经将自己的 Augur 代币出售了,恰逢昨天 REP 价格下跌,原标的价格
攻击技术还原:维基解密是如何遭到黑客攻击的?
本文讲的是攻击技术还原:维基解密是如何遭到黑客攻击的?, 8 月 30 号,沙特阿拉伯黑客组织OurMine成功入侵了维基解密网站,消息已经公布,舆论顿时哗然,详情请点击此处.众所周知,维基解密 赖以成名的手段就是攻击别人来获取机密信息,没想到这次竟被人黑了一把,不知阿桑奇心理是什么滋味.下面,我就为大家来详细从技术角度还原一下维基解密是怎样被黑客攻击的. 关于被攻击的种种技术猜测 之前有些人推测,维基解密的Web服务器被破解后,破解者修改了其页面的内容(网站被替换成了"OurMine"
黑客攻击电子邮件手段大揭秘
在不断公布的漏洞通报中,邮件系统的漏洞该算最 普遍的一项.黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的.电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚? 一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战-- 毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍.电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标.如今,黑客和病毒撰写者不断开发新的和
黑客攻击网站勒索钱财
摘要: 一群20多岁的年轻人,通过黑客手段攻击公司网站,对14家香港金融业及证券投资公司进行敲诈勒索. 8月9日,<法制日报>记者从湖南省公安厅获悉,历时3个月的艰苦侦查,525香港金 一群20多岁的年轻人,通过黑客手段攻击公司网站,对14家香港金融业及证券投资公司进行敲诈勒索. 8月9日,<法制日报>记者从湖南省公安厅获悉,历时3个月的艰苦侦查,"5·25"香港金融业网站被非法攻击敲诈案已成功告破,涉及港.沪.鄂.湘.冀等地的网络攻击敲诈团伙被一举摧毁,共抓获
UNIX系统管理:网络安全技术与黑客攻击威胁
企业网络安全的核心是企业信息的安全.为防止非法用户利用网络系统的安全缺陷进行数据的窃取.伪造和破坏,必须建立企业网络信息系统的安全服务体系.关于计算机信息系统安全性的定义到目前为止还没有统一,国际标准化组织(ISO)的定义为:"为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件.软件和数据不因偶然和恶意的原因遭到破坏.更改和泄露".计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性.完整性和保密性三要素.