【WiFi之家网】-企业IT安全管理 常见网络入侵方法剖析,下面就是【路由器网】小编整理的路由器设置教程。
-
黑客在对我们的网络进行时通常会采用多种办法来规避网络安全设备的防护,从而获取对信息的访问权限。因此,为了抵御黑客的,我们应该了解黑客的方法,清楚这些方法的工作原理以及对网络造成的。在本文中我们将分析七种常见的网络入侵方法,这些方法可以单独使用,也可以互相配合来网络。
1、
大多数通过网络发送的数据都是“文本”形式,也就是在加密成密码文本之前的普通的可读文本。这意味着,任何人使用网络“嗅探器(例如NetworkMonitor3.x或者第三方程序Wireshark等)”都可以轻松地读取这些文本信息。
一些保存自己用户名和密码列表的服务器应用程序允许这些登录信息以文本格式在网络传输。网络者只要简单地使用嗅探程序,接入到集线器或者交换器的可用端口就可以获取这些信息。事实上,大部分通过网络发送的数据都是文本格式的,这使得者很容易可以获得这些信息。而这些信息可能包含数据,例如信用卡号码、社保号码、个人电子邮件内容和企业机密信息等。很明显,解决这个问题的解决方案就是使用Ipsec或者SSL等技术,对在网络传送的数据进行加密。
2、欺诈
源IP地址和目的IP地址是为TCP/IP网络的计算机之间建立会话的前提条件。IP“欺诈”行为是指假冒网络中主机计算机的身份,来获取对内部网络中计算机的访问权限。欺诈的另一种说法是“模拟”,实际上,入侵者是使用IP地址来“模拟”主机计算机。
为了防止IP欺诈,你可以使用Ipsec用于计算机间的通信,使用访问控制列表(ACLs)来下游端口的私有IP地址,过滤入站和出站流量,并将路由器和交换机配置为源自外部局域网而声称自己源自内部网络的流量。你还可以启用路由器上的加密功能,这样可以允许你信任的外部计算机与内部计算机进行通信。
3、TCP/IP序列号
另一种常见欺诈是“TCP/IP序列号”。传输控制协议(TCP)主要负责TCP/IP网络的通信的可靠性,这包括确认信息发送到目的主机。为了追踪通过网络发送的字节,每个段都被分配了一个“序列号”。高级者可以建立两台计算机之间的序列模式,因为序列模式并不是随机的。
首先,者必须获得对网络的访问权限。在获得对网络的访问权限后,他会连接到服务器,并分析他与他正在连接的主机之间的序列模式。TCP/IP序列号者然后会通过假冒主机的IP地址来连接服务器。为了防止主机做出响应,者必须在主机发动“服务”。
由于主机不能响应,者将等待服务器发来的正确序列号,现在服务器就开始相信欺诈计算机是主机,者就可以开始进行数据传输了。
4、密码
者只要成功网络密码就能访问不能访问的资源,他们可以通过很多方法来获取密码。
社会工程学:者使用一个假的身份联系对目标信息拥有访问权限的用户,然后他要求用户提供密码。
嗅探:很多网络应用程序允许用户名和密码以未加密文本形式在网络传输,这样的话,者就可以使用网络嗅探应用程序来拦截这个信息。
破解:“破解者”使用很多不同的技术来“猜测”密码,尝试所有可能的数字字母组合,直到猜出正确的密码。破解技术包括字典和等。
如果管理员密码被,者将能够访问所有受访问控制的网络资源,入侵者现在可以访问整个用户账户数据库了。有了这些信息,现在他可以访问所有文件和文件夹,更改路由信息,在用户不知情的情况下,修改用户需要的信息。
抵御密码需要一个多方面的战略,用户关于社会工程学的知识,制定密码制度,密码复杂度和长度要求,要求用户定期修改密码。部署多因素身份验证,这样者不能仅凭一个密码就获得访问权限。
5、服务
有许多不同类型的服务,这些技术的共同点就是正常计算机或者目标机器运行的操作系统的能力。这些可以将大量无用的数据包塞满网络,损坏或者耗尽内存资源,或者利用网络应用程序的漏洞。分布式服务源自多台机器(例如,由几十、几百甚至成千上万台分布在不同地理的“僵尸”电脑组成的僵尸网络)。
传统服务的例子包括:
TCPSYN
路由器密码字典SMURF
Teardrop
PingofDeath
6、TCPSYN
当TCP/IP网络的计算机建立会话时,他们会通过“三次握手”过程,这三步握手包括:
源主机客户端发送一个SYN(同步/开始)数据包,这台主机在数据包中包括一个序列号,服务器将在下一步骤中使用该序列号。
服务器会向源主机返回一个SYN数据包,数据包的序列号为请求计算机发来的序列号+1
客户端接收到服务端的数据包后,将通过序列号加1来确认服务器的序列号
(责编:梁雪娟)
声明:凡注明CIO时代网()原创之作品(文字、图片、图表),转载请务必注明出处,违者本网将依法追究责任。
以上关于-【企业IT安全管理 常见网络入侵方法剖析】内容,由【WiFi之家网】搜集整理分享。
原创文章,作者:路由器设置,如若转载,请注明出处:https://www.224m.com/46205.html