您当前的位置:JZ5U绿色下载站文章中心设计学院Photoshop → 文章内容
  • 网络攻击知多少

虽然俗话说“树大招风”,但是网络攻击中的牺牲者往往是一些中小型的局域网。因为它们的网络安全的防御和反击能力都相对较差,故而在各种江湖纷争中,总是成为借刀杀人中的“人”或“刀”。俗话又说“知己知彼,百战百胜”,这里简单的列出常见的攻击形式,给各位提个醒,特别是处于“新手上路”的网管们。

窃取口令

就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。

缺陷和后门

事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。只有本着怀疑一切的态度,从各个方面检查所输入信息的正确性,还是可以回避这些缺陷的。比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。

鉴别失败

即使是一个完善的机制在某些特定的情况下也会被攻破。例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。

协议失败

寻找协议漏洞的游戏一直在黑客中长盛不衰,在密码学的领域尤其如此。有时是由于密码生成者犯了错误,过于明了和简单。更多的情况是由于不同的假设造成的,而证明密码交换的正确性是很困难的事。

信息泄漏

大多数的协议都会泄漏某些信息。高明的黑客并不需要知道你的局域网中有哪些计算机存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。最好的防御方法是高性能的防火墙,如果黑客们不能向每一台机器发送数据包,该机器就不容易被入侵。

拒绝服务

有的人喜欢刺破别人的车胎,有的人喜欢在墙上乱涂乱画,也有人特别喜欢把别人的机器搞瘫痪。很多网络攻击者对这种损人不利己的行为乐此不疲真是令人费解。这种捣乱的行为多种多样,但本质上都差不多,就是想将你的资源耗尽,从而让你的计算机系统瘫痪。尽管主动的过滤可以在一定的程度上保护你,但是由于这种攻击不容易识别,往往让人防不胜防。

也许你还遇到过其他的攻击方式,我们在这里不能一一列举,总而言之一句话:网络之路,步步凶险。


  • 作者:互联网  来源:本站整理  发布时间:2005-08-20 21:33:16


------------------------------- · 相关文档浏览 · --------------------------------------------------------------------- · 热门文档浏览 · -------------------------------------