Die Betriebsumgebung dieses Tutorials: Windows 10-System, Dell G3-Computer.
Das aktuelle Netzwerkangriffsmodell ist vielschichtig und mit mehreren Methoden ausgestattet, was es schwierig macht, sich davor zu schützen. Im Allgemeinen werden sie in vier Kategorien unterteilt: Denial-of-Service-Angriffe, Exploitation-Angriffe, Informationssammlungsangriffe und Fake-News-Angriffe.
1. Denial-of-Service-Angriff
Ein Denial-of-Service-Angriff ist der Versuch, Sie an der Bereitstellung von Diensten zu hindern, indem er Ihren Dienstcomputer zum Absturz bringt oder ihn überfordert am häufigsten Leicht zu implementierende Angriffe:
Teardrop
Übersicht: Teardrop-Angriffe nutzen Informationen aus, die in den Headern von Paketen in IP-Fragmenten enthalten sind, denen die TCP/IP-Stack-Implementierung vertraut, um Ihren eigenen Angriff zu implementieren. IP-Fragmente enthalten Informationen darüber, welchen Teil des Originalpakets das Fragment enthält. Einige TCP/IP-Protokolle (einschließlich NT vor Servicepack 4) stürzen ab, wenn gefälschte Fragmente mit überlappenden Offsets empfangen werden.
Verteidigung: Der Server wendet das neueste Service Pack an oder ordnet Segmente beim Einrichten einer Firewall neu, anstatt sie weiterzuleiten.
2. Exploitation-Angriff
Exploitation-Angriff ist eine Art Angriff, der versucht, Ihre Maschine direkt zu kontrollieren:
Trojanisches Pferd
Übersicht: Ein Trojanisches Pferd ist ein Programm, das entweder direkt von einem Hacker oder von einem ahnungslosen Benutzer heimlich auf einem Zielsystem installiert wird. Nach erfolgreicher Installation und Erhalt der Administratorrechte kann die Person, die das Programm installiert hat, das Zielsystem direkt aus der Ferne steuern.
Das effektivste ist das sogenannte Backdoor-Programm. Zu den Schadprogrammen gehören: NetBus, BackOrifice und BO2k sowie harmlose Programme zur Steuerung des Systems, wie zum Beispiel: Netcat, VNC, pcAnywhere. Die ideale Hintertür funktioniert transparent.
Verteidigung: Vermeiden Sie es, verdächtige Programme herunterzuladen und deren Ausführung zu verweigern, und verwenden Sie Netzwerk-Scan-Software, um regelmäßig abhörende TCP-Dienste auf internen Hosts zu überwachen.
3. Informationssammelnde Angriffe
Informationssammelnde Angriffe richten keinen Schaden am Ziel selbst an nützliche Informationen für weitere Eingriffe. Dazu gehören hauptsächlich: Scantechnologie, Architekturprüfung und Nutzung von Informationsdiensten
(1) Adressscannen
Übersicht: Verwenden Sie Programme wie Ping, um die Zieladresse zu erkennen und darauf zu reagieren, um sie anzuzeigen seine Existenz.
Verteidigung: ICMP-Antwortnachrichten in der Firewall herausfiltern.
(2) Architekturerkennung
Übersicht: Hacker verwenden automatisierte Tools mit einer Datenbank bekannter Antworttypen, um Antworten des Zielhosts auf fehlerhafte Paketübertragungen zu untersuchen. Da jedes Betriebssystem seine eigene einzigartige Antwortmethode hat (z. B. unterscheidet sich die spezifische Implementierung des TCP/IP-Stacks zwischen NT und Solaris), können Hacker durch Vergleich dieser einzigartigen Antwort mit bekannten Antworten in der Datenbank häufig das Betriebssystem ermitteln dass der Zielhost ausgeführt wird.
Verteidigung: Entfernen oder ändern Sie verschiedene Banner, einschließlich der des Betriebssystems und verschiedener Anwendungsdienste, und blockieren Sie Ports, die zur Identifizierung verwendet werden, um den Angriffsplan des Gegners zu stören.
(3) Nutzung von Informationsdiensten
DNS-Domänenkonvertierung
Übersicht: Das DNS-Protokoll authentifiziert keine Konvertierungen oder Informationsaktualisierungen, was dazu führt, dass das Protokoll von einigen verwendet wird verschiedene Wege. Wenn Sie einen öffentlichen DNS-Server unterhalten, kann ein Hacker durch einen Domänenübersetzungsvorgang an die Namen und internen IP-Adressen aller Ihrer Hosts gelangen.
Verteidigung: Domain-Konvertierungsanfragen an der Firewall herausfiltern.
4. Fake-Message-Angriff
wird verwendet, um Nachrichten mit falscher Zielkonfiguration anzugreifen, hauptsächlich einschließlich: DNS-Cache-Verschmutzung und gefälschte E-Mails.
DNS-Cache-Verschmutzung
Übersicht: Da DNS-Server ohne Authentifizierung Informationen mit anderen Nameservern austauschen, können Hacker falsche Informationen eingeben und Benutzer gefährden, die zum eigenen Host des Hackers weitergeleitet werden.
Schutz: Filtern Sie eingehende DNS-Updates auf der Firewall. Externe DNS-Server sollten nicht in der Lage sein, das zu ändern, was Ihre internen Server über interne Maschinen wissen.
Gefälschte E-Mails
Übersicht: Da SMTP den Absender der E-Mail nicht authentifiziert, können Hacker E-Mails an Ihre internen Kunden fälschen und behaupten, von jemandem zu stammen, den der Kunde kennt und kennt Sie enthalten ein installierbares Trojanisches Pferd oder einen Link zu einer bösartigen Website.
Verteidigung: Verwenden Sie Sicherheitstools wie PGP und installieren Sie E-Mail-Zertifikate.
Das obige ist der detaillierte Inhalt vonWas sind die 4 Haupttypen von Cyberangriffen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!