黑客攻击技术和策略

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

黑客攻击技术和策略TT安全技术专题之黑客攻击技术和策略Page2of28黑客攻击技术和策略黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。你可以学到如何使用各种程序和防御措施阻挠黑客的策略和技术,包括入侵检测和入侵防御技术。本指南中还提供了保护网络端点重要性的一些建议,并将介入如何减轻黑客通过开放的网络端口连接到你的电脑的危险性。技巧还包括如何了解系统是否受到了攻击、如何保护无线网络安全以及针对终端用户在目前的威胁和防御措施培训的最佳实践。防止黑客窃取信息想想你们公司有的基础设施有多大可能正被不怀好意的黑客盯上。你的基础设施的信息具有多大的价值?是否知道你有多少敏感信息被黑客用小花招给公诸于众了?该怎样阻止黑客窃取你的信息呢?如何防止黑客窃取信息:员工意识和风险评估策略防御系统特征探测真正的黑客在试图渗透一个系统时是不会像无头苍蝇一样盲目攻击的。相反,他们会利用黑客技术,如操作系统痕迹跟踪和探测技术系统地确定你公司使用的是什么系统和服务,以确定你最薄弱的环节。比如,你是否连接到一个合作伙伴网络,有一个千疮百孔的防火墙?你的TT安全技术专题之黑客攻击技术和策略Page3of28远程访问系统只需要简单的验证?你使用内部人员开发的没有检查安全漏洞的网站?这些都是黑客努力寻找的弱点。黑客技术和攻击:防御系统特征探测运用IDS和IPS阻止黑客现在,每家安全厂商可能已经向你推销他们最新的网络入侵检测和防御工具或产品,声称可以做到从防止病毒到重新设置防火墙在内的各种功能。可惜的是,大多数这种商业系统都要让你花上一笔钱。在这种情况下,需要考虑预算的安全经理应该怎么办呢,尤其是在距离下一个财年还有几个月的时候。有几个免费的网络入侵检测工具可以让你在遭受黑客侵扰时敏锐察觉到危险。运用免费网络IDS和IPS工具阻止黑客避免物理安全威胁墙上的小插孔连接着世界,从互联网到你公司的薪水系统。只要网线插入这个插座,他们就开始工作!谁开始工作?你可能会问。让我们从那个神秘的,在一个还不错的,安静的会议或是培训室找到一个网络插孔的人开始来看这个问题。这么做的真正的问题是什么,你怎么对付他们呢?在这里,你将学习怎样提高网络安全性以消除物理安全威胁。网络安全:如何避免物理安全威胁确定认证系统缺陷好古老的登录界面。没有这个界面,安全系统还能算得上完善吗?不管是网站登录界面还是Unix登录提示符,大多数系统的安全都完全依靠一个有效的用户名和密码来证明用户的身TT安全技术专题之黑客攻击技术和策略Page4of28份。由于这通常是唯一的访问条件,所以很值得把你的身份验证安全系统放在放大镜下测试一下,看看能不能找出一些身份验证的弱点并看看他们如何拦截好奇的黑客。确定认证系统缺陷抵御黑客攻击改善访问请求流程许多公司都使用定义模糊、过时、繁琐、且效率低下或不安全的访问请求流程来处理公司内部的应用程序、数据以及系统的访问请求。通常,他们还会使用一份旧的,过时的,复制了不知多少次以至仅能勉强辨认的印刷表格。更糟的是,它往往并不要求有适当的签名或数据和系统的访问授权。如果你想要通过某项严格的审计并改善你所用的访问请求处理程序,那就继续读下去!使用系统认证改善访问请求流程社会工程攻击策略和威胁你已经安装了两个防火墙,一个入侵防御系统(IPS)并配置了杀毒软件,因此对企业整个的网络安全状况感觉良好。服务器打过补丁了、信息数据包也处理过了,而且当网络流量出现异常的时候你会收到警报,并当场杀毒。耶!生活太美好了。那么问题出在哪儿呢?了解社会工程黑客攻击策略和威胁远程访问点保护黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。考虑到这些配置不良的设备带来的威胁,所有公司都应该保护远程访问点,并配置远程连接来防御攻击。实际TT安全技术专题之黑客攻击技术和策略Page5of28上,大部分的网络都有远程访问点,而这些访问点大部分都没有采用恰当的安全策略。远程访问点大部分都是拨号猫或者VPN集中器,找到电话号码或者IP地址也不费多大劲。远程访问点保护及防御攻击的连接配置保护Web服务器在操作系统不定发布并在你的环境中测试的时候,Web服务器应该第一批打补丁,防御Web服务器的攻击。在发现漏洞的几天内,任何人都可以获得攻击代码。在黑客获取到之后的几天内,准备好的攻击可能已经发生了,可以成功攻击你没有配置补丁的Web服务器。几乎没有时间给这些漏洞测试和安装补丁,所以在补丁发布前设计配置计划非常重要保护Web服务器防御黑客攻击访问点的认证和加密随便穿过一个本地的商业公园,我就筏县乐大约15个向公公开发的无线接入点,而其中几个不需要认证就可以访问公司的网络。如果你用无线网络接口打开你的笔迹本,并在城市里面走动,也没有什么太奇怪的。为了保住你的无线网络不受那些查找接入点的war-driver的影响,利用认证和加密等基础方法提高无线访问点的安全性非常重要。副标题简介无线安全基础:访问点的认证和加密如何判断是否被黑最坏的情况是:你有已经被黑的奇怪感觉,但是你不确定下一步应该怎么做。如果你和大部分的IT人士一样,你就不需要知道在哪儿查找系统被攻击的证据,那么你要如何判断你是否被攻击了呢?让我们看看在系统泄露后可以找到的更常见的证据吧。TT安全技术专题之黑客攻击技术和策略Page6of28如何判断是否被黑:系统被攻击的特征TT安全技术专题之黑客攻击技术和策略Page7of28如何防止黑客窃取信息:员工意识和风险评估策略想想你们公司有的基础设施有多大可能正被不怀好意的黑客盯上。你的基础设施的信息具有多大的价值?是否知道你有多少敏感信息被黑客用小花招给公诸于众了?该怎样阻止黑客窃取你的信息呢?任何一个真正的黑客的攻击总是从侦察目标开始的。让我们来看看几个比较常见的技术同时也学学如何制止黑客窃取信息。往往网上散布着的关于你公司的敏感信息会多得让你惊讶——它们就那样等着被人发现。你是否曾经上IT论坛搜索你的域名?试试看!公司技术人员很可能会在公共论坛上发布问题和解答,其间会提及公司正在使用的具体设备,也许他们使用的还是他们的工作电子邮件的地址!哎哟!很显然,他们没有意识到危险:那些黑客可能不需要接触你的网络就了解了你在使用哪种类型的防火墙或服务器。为了避免这种情况,可以开展一个员工意识和公司风险评估政策的培训,从而要求企业用户在公共论坛发布任何信息时使用非工作电子邮件地址。确保你的员工知道公司的名称不应该出现在这些贴子中。这样做并不会影响他们的问题得到解答,然而公司的基础设施的细节却不会让全世界都看到了。为了了解你的技术人员的信息,另一个黑客会去的地方是在线IP地址数据库和网站登记库。实际上,全球的这类信息被分别保存在四个数据库中。检查ARIN.net上的Whois数据库,看看在你的公司的域名列表下是否有你公司的技术人员的名字、邮箱、或是电话号码。理想的情况是,你应该只提供了公共的信息,以防止黑客猜测这些人员的身份信息,从而诱使你的员工泄露他们的密码或其他敏感信息。一个人的垃圾是另一个人的宝藏...是有这么个谚语!“捡垃圾”是一个古老的,肮脏的,但仍效果显著的信息收集技术。攻击者通过分析你不要的信息,寻找社会安全号TT安全技术专题之黑客攻击技术和策略Page8of28码,电话号码,用户ID,IP地址和密码。鉴于此,员工意识培训计划应得到认真地执行,以教会员工如何妥善销毁任何可能被利用的信息。您可能认为这是不必要的,但我仍然鼓励你们,特别是IT领域的公司,检查每一台网络打印机旁废弃文件的内容。想想如果你发现的东西到黑客手里,你会觉得放心吗?(作者:VernonHabersetzer译者:Sean来源:TechTarget中国)TT安全技术专题之黑客攻击技术和策略Page9of28黑客技术和攻击:防御系统特征探测真正的黑客在试图渗透一个系统时是不会像无头苍蝇一样盲目攻击的。相反,他们会利用黑客技术,如操作系统痕迹跟踪和探测技术系统地确定你公司使用的是什么系统和服务,以确定你最薄弱的环节。比如,你是否连接到一个合作伙伴网络,有一个千疮百孔的防火墙?你的远程访问系统只需要简单的验证?你使用内部人员开发的没有检查安全漏洞的网站?这些都是黑客努力寻找的弱点。在每一个黑客工具包都有中有各种各样的免费的系统探测和痕迹跟踪的工具,用来确定你的硬件和软件的具体配置。毫无疑问,这些工具中有些能检查可能泄露的路由器和防火墙上开放的端口以及系统服务。要了解黑客怎么做,你只需下载并运行这些工具对你自己的网络演练一下。请务必让您的工作人员学会发现什么时候这些工具正在运行,以便在性能出现问题时,知道是由黑客的扫描引起的。记住始终提前对一些非关键的设备试验一下。阻止那些旨在访问你的系统的黑客技术的第一步是关闭不必要的防火墙输入端口。开放的端口应该让应用该端口的服务打好补丁保护起来,如Web服务,电子邮件和FTP。你的软件供应商应能提供最新的补丁。CERT列出了那些你可能在运行的服务所具有的漏洞信息。此外,Cassandra是一个很好的免费的网上漏洞数据库。它能协助你发现正在运行的服务有哪些漏洞,其中有许多在是在别的地方没有列出的应用。要确定是否有人使用这类工具探测和跟踪你的操作系统的网上痕迹,您需要至少用到一种能记录端口扫描,痕迹跟踪,失败的登录等行为的登录工具。理想的情况下,任何开放端口都应被入侵防御系统(IPS)监测。这个系统能在你的操作系统被入侵前检测并阻止大多数攻击。Snort是一个常用的且开源的入侵检测系统(IDS)——即只侦测攻击但并不阻止他们——同时也是IPS。简单地用谷歌一搜索就会发现很多Snort免费支持和附加组件。TT安全技术专题之黑客攻击技术和策略Page10of28无论你用什么系统检测那些对你的操作系统进行的痕迹跟踪和探测,你需要留意日志文件,以便发现哪些机器可能在探测你的系统。当检测到攻击时,许多防火墙和入侵检测/阻止系统可以通过电子邮件或是弹出一个程序来提醒你,但没有一个系统能穿过网络控制住黑客的监视器并拍开他们的手。(作者:VernonHabersetzer译者:Sean来源:TechTarget中国)TT安全技术专题之黑客攻击技术和策略Page11of28运用免费网络IDS和IPS工具阻止黑客现在,每家安全厂商可能已经向你推销他们最新的网络入侵检测和防御工具或产品,声称可以做到从防止病毒到重新设置防火墙在内的各种功能。可惜的是,大多数这种商业系统都要让你花上一笔钱。在这种情况下,需要考虑预算的安全经理应该怎么办呢,尤其是在距离下一个财年还有几个月的时候。有几个免费的网络入侵检测工具可以让你在遭受黑客侵扰时敏锐察觉到危险。首先,一定要有一个用来分析网络流量的工具,特别是在网络边界附近。Snort的是目前最好的免费IDS软件,它也有商业版的可供购买。Snort可以配置用于监测所有网络流量。通常情况下,你需要复制你的互联网入站流量到一个或多个与安有Snort的计算机相连接的交换机端口(用思科的话来说,这叫做把流量扩展到端口)。你唯一的成本是这台电脑本身,它可以运行在Linux或Windows上。通常情况下,只要一台有合适硬盘空间的空余电脑就可以很好地满足要求。Snort的可以把可疑流量转储到日志文件,在此之后,你可以随便选用几个免费告警工具,在监测到这种流量的时候,监控日志文件、邮件和页面。其次,你得有办法分析系统安全日志。从你的网络边界开始,确保你的边界路由器通过配置了可以把syslog消息发送到网络内可访问的服务器上。有些防火墙也可以发送

1 / 28
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功