版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、资料来源:来自本人网络整理!祝您工作顺利!2021年怎么样反黑客攻击 黑客对于电脑用户而言是个敏感的词汇,黑客时常祸患我们电脑,我们应当怎么办呢?下面由我给你做出具体的反黑客方法介绍!盼望对你有关心! 反黑客方法介绍: 反黑客方法一、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获全部的网络信息。目前主要是通过两种途径来猎取信息,一种是通过网络侦听的途径(如sniffer,vpacket等程序)来猎取全部的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进展攻击的必定途径,也是进展反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进展
2、分析,来发觉入侵行为和系统潜在的平安破绽。 反黑客方法二、黑客攻击的主要方式 黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用系统配置的缺陷,操作系统的平安破绽或通信协议的平安破绽来进展的。到目前为止,已经发觉的攻击方式超过2000种,其中对绝大局部黑客攻击手段已经有相应的解决方法,这些攻击也许可以划分为以下六类: 1.回绝效劳攻击:一般状况下,回绝效劳攻击是通过使被攻击对象(通常是工作站或重要效劳器)的系统关键资源过载,从而使被攻击对象停顿局部或全部效劳。目前已知的回绝效劳攻击就有几百种,它是最根本的入侵攻击手段,也是最难应付的入侵攻击之一,典型示例有syn flood攻击、ping
3、 flood攻击、land攻击、winnuke攻击等。 2.非受权访问尝试:是攻击者对被爱护文件进展读、写或执行的尝试,也包括为获得被爱护访问权限所做的尝试。 3.预探测攻击:在连续的非受权访问尝试过程中,攻击者为了获得网络内部的信息及网络四周的信息,通常用法这种攻击尝试,典型示例包括satan扫描、端口扫描和ip半途扫描等。 4.可疑活动:是通常定义的标准网络通信范畴之外的活动,也可以指网络上不盼望有的活动,如ip unknown protocol和duplicate ip address大事等。 5.协议解码:协议解码可用于以上任何一种非期望的方法中,网络或平安管理员需要进展解码工作,并获
4、得相应的结果,解码后的协议信息可能说明期望的活动,如ftu user和portmapper proxy等解码方式。 6.系统代理攻击:这种攻击通常是针对单个主机发起的,而并非整个网络,通过realsecure系统代理可以对它们进展监视。 反黑客方法三、黑客攻击行为的特征分析与反攻击技术 入侵检测的最根本手段是采纳形式匹配的方法来发觉入侵攻击行为,要有效的进反攻击首先必需理解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进展分析,并提出相应的对策。 1.land攻击 攻击类型:land攻击是一种回绝效劳攻击。 攻击特征:用于lan
5、d攻击的数据包中的源地址和目的地址是一样的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址一样的这种状况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。 检测方法:推断网络数据包的源地址和目的地址是否一样。 反攻击方法:适当配置防火墙设备或过滤路由器的过滤规章就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进展审计(记录大事发生的时间,源主机和目的主机的mac地址和ip地址)。 2.tcp syn攻击 攻击类型:tcp syn攻击是一种回绝效劳攻击。 攻击特征:它是利用tcp客户机与效劳器之间三次握手过程的缺陷来进展
6、的。攻击者通过伪造源ip地址向被攻击者发送大量的syn数据包,当被攻击主机接收到大量的syn数据包时,需要用法大量的缓存来处理这些连接,并将syn ack数据包发送回错误的ip地址,并始终等待ack数据包的回应,最终导致缓存用完,不能再处理其它合法的syn连接,即不能对外供应正常效劳。 检测方法:检查单位时间内收到的syn连接否收超过系统设定的值。 反攻击方法:当接收到大量的syn数据包时,通知防火墙阻断连接恳求或丢弃这些数据包,并进展系统审计。 3.ping of death攻击 攻击类型:ping of death攻击是一种回绝效劳攻击。 攻击特征:该攻击数据包大于65535个字节。由于局
7、部操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而到达攻击的目的。 检测方法:推断数据包的大小是否大于65535个字节。 反攻击方法:用法新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进展系统审计。 4.winnuke攻击 攻击类型:winnuke攻击是一种回绝效劳攻击。 攻击特征:winnuke攻击又称带外传输攻击,它的特征是攻击目的端口,被攻击的目的端口通常是139、138、137、113、53,而且urg位设为1,即紧急形式。 检测方法:推断数据包目的端口是否为139、138、137等,并推断urg位是否为1。
8、反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进展审计(记录大事发生的时间,源主机和目的主机的mac地址和ip地址mac)。 5.teardrop攻击 攻击类型:teardrop攻击是一种回绝效劳攻击。 攻击特征:teardrop是基于udp的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的ip包(ip分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。 检测方法:对接收到的分片数据包进展分析,计算数据包的片偏移量(offset)是否有误
9、。 反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进展审计。 6.tcp/udp端口扫描 攻击类型:tcp/udp端口扫描是一种预探测攻击。 攻击特征:对被攻击主机的不同端口发送tcp或udp连接恳求,探测被攻击对象运行的效劳类型。 检测方法:统计外界对系统端口的连接恳求,特殊是对21、23、25、53、80、8000、8080等以外的特别用端口的连接恳求。 反攻击方法:当收到多个tcp/udp数据包对异样端口的连接恳求时,通知防火墙阻断连接恳求,并对攻击者的ip地址和mac地址进展审计。 对于某些较冗杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采纳形式匹配的方法,还
10、需要利用状态转移、网络拓扑构造等方法来进展入侵检测。 反黑客方法四、入侵检测系统的几点思索 从性能上讲,入侵检测系统面临的一个冲突就是系统性能与功能的折衷,即对数据进展全面冗杂的检验构成了对系统实时性要求很大的挑战。 从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表如今以下几个方面: 1.如何识别大规模的组合式、分布式的入侵攻击目前还没有较好的方法和成熟的解决方案。从yahoo等有名icp的攻击大事中,我们理解到平安问题日渐突出,攻击者的程度在不断地进步,加上日趋成熟多样的攻击工具,以及越来越冗杂的攻击手法,使入侵检测系统必需不断跟踪最新的平安技术。 2.网络入侵检测系统通过匹配网络数据
11、包发觉攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的转变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。 3.网络设备越来越冗杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。 4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的进展和对新攻击识别的增加,入侵检测系统需要不断的晋级才能保证网络的平安性。 5.采纳不恰当的自动反响同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发觉攻击行为时,过滤掉全部来自攻击者的ip数据包,当一个攻击者假冒大量不同的ip进展模拟攻击时,入侵检测系统自动配置防火墙将这些事实上并没有进展任何攻击的地址都过滤掉,于是造成新的回绝效劳访问。 6.对ids自身的攻击。与其他系统一样,ids本身也存在平安破绽,假设对ids攻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院员工培训合同书格式
- 公司股份转让合同模板
- 交通事故损害赔偿协议书参考
- 个体房产抵押借款合同样式
- 2024年公务用车社会化定点租赁合同
- 护理实习就业协议书参考
- 招生加盟合同样本
- 江西省上饶市玉山县樟村中学2018-2019学年七年级上学期期中考试道德与法治试题(解析版)
- 医疗事故协议书2024年
- 简历制作指导协议
- 快乐课间,我做主PPT通用课件
- 特殊教育语文教案(太阳)
- SAP增强实现批次自动编号
- 微积分方法建模12传染病模型数学建模案例分析
- 卫浴产品世界各国认证介绍
- 江苏省职工代表大会操作办法.doc
- 湘教版小学音乐五年级上册教学计划
- sch壁厚等级对照表
- 高新技术企业认定自我评价表
- 药物分类目录
- 中石油-细节管理手册 03
评论
0/150
提交评论