网路骇客的原始形象.PPT

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网路骇客的原始形象

攻擊方式之細節-以阻絕服務為例 二、阻絕服務的防制措施 1.網路安全知識的充實 2.資訊安全策略的擬定 3.網路異常封包的過濾 4.網路管理合作模式的建立 11-3 駭客入侵的攻擊方式 依據曾經接觸過的駭客入侵案例,整理出一般駭客在入侵時可能採取的「決定目標」、「蒐集資訊」、「發動攻擊」及「處理善後」等4大階段階段過程。 階段一:決定目標階段 目標的決定通常與攻擊者的動機相關,為娛樂、公佈戰果、挑戰系統保護機制、純休閒、尋找刺激、報復或獲利,每個攻擊者背後的原因都不盡相同。而決定目標的過程中,可能係基於「隨機看到」、「競爭對手聘請」、「新聞媒體報導」、「曾經服務過或親友服務單位」或「存在明顯的系統漏洞」等幾種理由。 11-4 駭客入侵的常見階段過程 階段二:蒐集資訊階段 蒐集資訊的目的在於更加瞭解所欲攻擊的對象,當瞭解地越清楚,便較能躲避追緝者的追查,所能產生的攻擊效果亦較大,主要的工作內容有「瞭解攻擊目標」、「偵測欲侵入主機的軟體名稱及版本」、「取得入侵所需資源、技術及工具」及「網路掃瞄攻擊目標」等四部分。 就掃瞄的種類可區分成以下幾種: (1).Ping掃瞄。 (2).主機掃瞄。 (3).通訊埠掃瞄。 (4).漏洞掃瞄。 (5).木馬掃瞄。 11-4 駭客入侵的常見階段過程 11-4 駭客入侵的常見階段過程 圖9.7 SuperScan掃瞄工具程式 11-4 駭客入侵的常見階段過程 圖9.8 通訊埠掃瞄警告訊息 階段三:發動攻擊階段 網路駭客常見的攻擊行動,可以區分成「利用系統安全漏洞實行侵入工作」、「取得電腦主機的帳號與密碼」及「讀取侵入主機的電腦檔案」等三大步驟。 階段四:處理善後階段 駭客在成功入侵後,通常會執行一些習慣性的善後工作,諸如:清除相關連線紀錄企圖隱形、放數個後門、充當下次攻擊跳板或伺機尋找下一侵入目標等等均是 11-4 駭客入侵的常見階段過程 本文從現今較流行的「網路防火牆」、「電腦防毒軟體」、「入侵偵測系統」、「弱點檢查評估」、「滲透測試」及「健全的安全防護策略」等6道防制策略作一討論。 第一道防制策略:網路防火牆 防火牆原來的意思是一道阻止火勢蔓延的牆,它可以防止災難的繼續擴大,在網際網路的作用上,除了可預防資訊災難發生及防止外界非法入侵外,還可調節網路的流量,隨著網路安全的日益受到重視,防火牆在網路安全的重要性也日益增加,並被視為極為重要的一部分。 11-5 健全的安全防護策略 第二道防制策略:電腦防毒軟體 防駭與防毒軟體在電腦資訊的防衛方法及技術觀念上有所不同的 單純的掃毒程式常用病毒偵測程式監督電腦系統中更改特定檔案或主記憶體的特定部分等類似病毒的行動,並週期性的檢核已知的可疑異動處,但這樣的作法卻無法完全防範遠端入侵者的破壞行為或是冒用名義,因為很多攻擊手法不是採用病毒方式侵入,所以防毒軟體無法防衛。 防駭與防毒兩者常常相輔相成,卻又無法互相替代。 11-5 健全的安全防護策略 第三道防制策略:入侵偵測系統 入侵偵測系統是一種網路安全評估防制工具,也是一套電腦預警系統,可以監控網路系統的通訊內容是否違反安全政策的過程,也可以協助管理人員揪出可能破壞系統的攻擊者。 入侵偵測系統可監督分析使用者與系統的活動、審查系統組態設定與弱點、評估重要系統與檔案的完整性、識別不正常或入侵的活動及針對使用者的登入(出)與影響追蹤,並提供作業系統的稽核管理與違反安全策略即時識別反應的功能,以達有效防制入侵的目的 入侵偵測系統不像一般防火牆需要更改原有網路架構與設定,它可在無需更動系統架構下,監看特定網路通訊活動,並於網路危機狀況發生時,透過警告通知及自動防護方式阻止攻擊動作,提供紀錄報告,作為分析及追蹤的參考。 11-5 健全的安全防護策略 第四道防制策略:弱點檢查評估 弱點檢查為藉由人工手動或程式自動化有系統地檢查電腦主機上已知的安全漏洞、程式瑕疵及組態錯誤等問題,以預防電腦系統的不當濫用。 在檢查弱點漏洞的過程中,檢核表(Checklist)及弱點資料庫(Vulnerability Datatbase)的更新、完善、足夠與否十分重要,因為新的安全漏洞與系統弱點等相關問題會不斷出現,檢核表及漏洞資料庫也會過時落伍,管理者必須像攻擊者一樣思考,設法發現類似的破解路徑或可能得變種攻擊方法,不拘泥於已知的發現問題上。 弱點檢查的程式自動化檢查方式,主要係藉由弱點掃瞄工具(Vulnerability Scanner)對企業內部網路利用各式各樣的安全漏洞進行偵測、評估與監看,企圖找出潛在的安全漏洞,並自動產生掃瞄報告供管理者參考,確保讓企業網路系統環境能維持在較安全的狀態下運作。 11-5 健全的安全防護策略 Fluxay工具入侵實例 某機構電腦遭駭客入侵,追查後發現入侵來源為國內某大知名企業者的電

文档评论(0)

magui + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8140007116000003

1亿VIP精品文档

相关文档