精华内容
下载资源
问答
  • 常见的网络防护手段
    千次阅读
    2021-03-16 11:59:05

    随着互联网的持续发展,企业日益重视网络安全问题,如何防御网络攻击成了每个管理人员的必修课。

    知己知彼才能百战不殆。对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人。网络安全管理人员必须了解黑客的工具和技术,才能更好的部署防御堡垒,避免网络攻击造成的影响和损失。

    那么,常见的网络攻击有哪些?防御策略是什么?

    1、SQL注入攻击

    SQL注入方法是网络罪犯最常用的注入手法。此类攻击方法直接针对网站和服务器的数据库。执行时,攻击者注入一段能够揭示隐藏数据和用户输入的代码,获得数据修改权限,全面俘获应用。

    缓解SQL注入风险的首选方法就是始终尽量采用参数化语句。更进一步,可以考虑使用身份验证及数据库加密防护。

    2、零日攻击

    在两种情况下,恶意黑客能够从零日攻击中获利。第一种情况是,如果能够获得关于即将到来的安全更新的信息,攻击者就可以在更新上线前分析出漏洞的位置,发动攻击。第二种情况是,网络罪犯获取补丁信息,然后攻击尚未更新系统的用户。

    第二种情况可能更为普遍,系统、应用软件更新不及时,已成我国企业级用户受到攻击的一大因素。

    保护自身不受零日攻击影响最简便的方法,就是在新版本发布后及时更新。

    3、DDoS攻击

    卡巴斯基实验室《2017年IT安全风险调查》指出,单次DDoS攻击可令小企业平均损失12.3万美元,大型企业的损失水平在230万美元左右。

    DDoS攻击就是用大量请求压垮目标服务器,攻击者再利用DDoS攻击吸引安全系统火力,从暗中利用漏洞入侵系统。

    避免DDoS攻击,首先,需通过内容分发网络(CDN)、负载均衡器和可扩展资源缓解高峰流量。其次,需部署Web应用防火墙(WAF),防止DDoS攻击隐蔽注入攻击或跨站脚本等其他网络攻击方法。

    4、中间人攻击

    攻击者利用中间人类型的攻击收集信息,通常是敏感信息。数据在双方之间传输时可能遭到恶意黑客拦截,如果数据未加密,攻击者就能轻易读取个人信息、登录信息或其他敏感信息。

    保护信息不被中间人窃取最有效的方法是:加密传输信息,攻击者即使拦截到信息也无法轻易破解。

    5、暴力破解

    暴力破解攻击,攻击者采用多台计算机破解用户名和密码对,以便获得用户权限,从而窃取资料或发动连锁攻击。

    保护登录信息的最佳办法,是使用复杂的强密码,关键登录权限(如涉密系统、涉密邮箱)则使用独立强密码,避免攻击者破解密码的风险。

    6、网络钓鱼

    网络钓鱼攻击用到的工具就是电子邮件。攻击者通常会伪装成官方、亲友或领导,诱骗受害者给出敏感信息或执行转账;也可能诱导受害者点击含有恶意程序的木马病毒,从而入侵企业内部“潜伏”起来,长期窃取数据信息。

    避免网络钓鱼攻击最有效的办法:1、定期培训员工辨识此类攻击的能力。如,核对电子邮件地址是否合法,邮件内容是否古怪,请求是否不合常理;2、增加对电子邮件的保护策略。如,邮件传输加密、数据储存加密、邮件加密归档、邮件防泄漏(DLP)、邮箱管控等。

    更多相关内容
  • 网络攻击常见手段及终端防护方法.docx网络攻击常见手段及终端防护方法.docx网络攻击常见手段及终端防护方法.docx网络攻击常见手段及终端防护方法.docx网络攻击常见手段及终端防护方法.docx网络攻击常见手段及终端...
  • 网络攻击常见手段及终端防护方法.pdf网络攻击常见手段及终端防护方法.pdf网络攻击常见手段及终端防护方法.pdf网络攻击常见手段及终端防护方法.pdf网络攻击常见手段及终端防护方法.pdf网络攻击常见手段及终端防护方法...
  • [安全]四大网络攻击常见手段防护(精).pdf[安全]四大网络攻击常见手段防护(精).pdf[安全]四大网络攻击常见手段防护(精).pdf[安全]四大网络攻击常见手段防护(精).pdf[安全]四大网络攻击常见手段防护(精).pdf...
  • [安全]四大网络攻击常见手段防护(精).docx[安全]四大网络攻击常见手段防护(精).docx[安全]四大网络攻击常见手段防护(精).docx[安全]四大网络攻击常见手段防护(精).docx[安全]四大网络攻击常见手段防护(精)...
  • 常用企业网络安全防护手段.docx常用企业网络安全防护手段.docx常用企业网络安全防护手段.docx常用企业网络安全防护手段.docx常用企业网络安全防护手段.docx常用企业网络安全防护手段.docx常用企业网络安全防护手段....
  • 常用企业网络安全防护手段.pdf常用企业网络安全防护手段.pdf常用企业网络安全防护手段.pdf常用企业网络安全防护手段.pdf常用企业网络安全防护手段.pdf常用企业网络安全防护手段.pdf常用企业网络安全防护手段.pdf常用...
  • 常用企业网络安全防护手段.doc.docx常用企业网络安全防护手段.doc.docx常用企业网络安全防护手段.doc.docx常用企业网络安全防护手段.doc.docx常用企业网络安全防护手段.doc.docx常用企业网络安全防护手段.doc.docx...
  • 常用企业网络安全防护手段.doc.pdf常用企业网络安全防护手段.doc.pdf常用企业网络安全防护手段.doc.pdf常用企业网络安全防护手段.doc.pdf常用企业网络安全防护手段.doc.pdf常用企业网络安全防护手段.doc.pdf常用企业...
  • 网络安全:常见攻击手段及防御

    千次阅读 2019-07-19 17:42:48
    随着互联网的发展,网络安全日益显的尤为重要,接下来介绍一下常见的web攻击手段。 1.XSS攻击(Cross Site Scripting) 全称跨站脚本攻击 是一种常见的攻击手段之一,攻击者主要通过嵌入恶意脚本程序,当用户打开...

    随着互联网的发展,网络安全日益显的尤为重要,接下来介绍一下常见的web攻击手段。

    1.XSS攻击(Cross Site Scripting) 全称跨站脚本攻击 

    是一种常见的攻击手段之一,攻击者主要通过嵌入恶意脚本程序,当用户打开网页时,脚本程序便在客户端的浏览器中执行,以盗取客户端cookie,用户名密码,下载执行病毒木马程序等。

    例:某网站页面有个表单,表单名称为nick,用来向服务器提交昵称信息。value值是用户输入的昵称,比如你吃菜我喝汤,这是正常输入情况,如下:

    <input type="text" name="nick" value="你吃菜我喝汤">

    可是当用户输入的不是正常的字符串,而是脚本程序 如

    "/><script>alert("你是煞笔")</script><!-"

    这个表单就变成了:

    <input type="text" name="nick" value=" "/><script>alert("你是煞笔")</script><!-" ">

    这个时候input后面是不是多了一个script脚本程序,这个脚本程序弹出一个消息框,内容是"你是煞笔",当然这个示例的危害并不大,攻击的危害大小取决于用户植入的脚本。

    防御手段:

         分析:XSS之所以能够发生,通过上诉示例中可以看出,用户通过输入代码完成攻击。以html为例,里面包含了大量的”尖括号“,”单引号“,”引号“之类的特殊字符。

       方案:通过上诉分析,我们可以对用户输入的数据进行html转译处理来进行防御。

    <&lt;
    >&gt;
    '&amp;
    "&quot;

                                                                                         HTML字符转译

    如今又很多框架自身提供了转译功能,比如jstl,不需要开发人员进行二次开发

    例:使用jstl转译

    <c:out  value="${nick}"  escapeXml="true"></c:out>

    只需要将escapeXml设置为true 就可以将变量nick的值进行转译输出。

    2.CSRF攻击(Cross  Site Request forgery) 全称跨站请求伪造

    攻击者盗用你在某网站的身份如cookie,以你的名义向该网站发送恶意请求。这个就比较可怕了,能够利用你的身份发邮件,发短信,甚至转账,盗取账号等。

    原理图:

    首先用户C访问站点A,然后通过信息验证完成登陆,此时产生cookie值保存在浏览器中,然后用户C在没有退出该网站的情况下,无意中访问了恶意的站点B,此时站点B的某个页面带着站点A的cookie 向站点A 发恶意请求,站点A根据请求所带的cookie,判断此请求为用户发送的,因此处理请求  从而完成欺骗。

    用户C只需做两件事,CSRF攻击就发生了。

    1.登陆某个网站没有退出。

    2.   在没有退出的情况下(退出时,session会话结束cookie失效) 访问了其他的网站(恶意网站)

    有时候所谓的恶意网站,很可能是一个有XSS漏洞的网站

    防御手段:

    (1)将cookie设置为HttpOnly

    CSRF攻击很大程度上是利用浏览器的cookie,为了防止站内的XSS漏洞盗取cookie,需要在cookie中设置"HttpOnly"属性,这样就无法读取到cookie,避免了攻击者伪造cookie的情况出现。

    在java的servlet的API中设置的代码如下:

    response.setHeader("Set_Cookie","cookiename=cookievalue;HttpOnly");

    (2)增加token

    攻击者通过盗取cookie来完成安全验证,如果在请求中放入攻击者不能伪造的信息,该信息不在cookie中。

    因此可以在htpp请求中加入参数token,并在服务端(可在拦截器中校验:session中的token与请求中的token是否一致)校验token,如果token不存在或者存在但不正确,则拒绝请求。

    页面:

    假设请求通过post方式提交,则可以在相应的表单中增加一个隐藏域:

    <input type="hidden" name="_token" value=""/>

    服务端:

    token值在服务端生成,每次会话可以使用相同的token,会话过期token失效,攻击者无法获取token,也就无法伪造请求。

    在session中添加token:

    HttpSession session = request.getSession();
    Object token = session.getAttribute("_token");
    if(token==null || "".equals(token)){
       session.setAttribute("_tonken",UUID.randomUUID().toString());
    }
    

    (3)通过Referer识别

    Http协议中,http头部有一个字段Referer,它记录了http请求的地址。CSRF通过其他网站发送伪造请求进行攻击,因此 可以通过校验该地址是否是该网站发出即可。

    获取Http请求Referer:

    String referer = request.getHeader("Referer");

     

    展开全文
  • 网络安全防护技术手段.docx
  • 信息时代的工业网络安全 升级工业网络安全的防护手段已迫在眉睫.pdf
  • 攻击手段 如图所示,用户上线后,在网关上生成用户的ARP表项,用户可以正常访问网络。若此时攻击者向正常用户或网关发送ARP欺骗报文来修改它们的ARP表项,将可能产生如下网络危害: (1)如果攻击者冒充网关,向...

    一.ARP欺骗

    用户上线后,在网关上生成用户的ARP表项。如果此时其中的一个用户(攻击者)通过发送ARP欺骗报文,修改正常用户或网关的ARP表项,即可以轻易的窃取其他用户的信息或阻碍其他用户正常访问网络。
    在这里插入图片描述

    1. 攻击手段
      如图所示,用户上线后,在网关上生成用户的ARP表项,用户可以正常访问网络。若此时攻击者向正常用户或网关发送ARP欺骗报文来修改它们的ARP表项,将可能产生如下网络危害:
      (1)如果攻击者冒充网关,向局域网内正常用户发送伪造的网关ARP报文,此时网络中正常用户访问网关的流量会被重定向到一个错误的MAC地址,导致该用户无法正常访问外网或数据信息被攻击者窃取。
      (2)如果攻击者冒充正常用户,向网关发送错误的ARP报文,此时网关发给该正常用户的所有数据全部重定向到一个错误的MAC地址,导致该用户无法正常访问外网。
    2. 解决方案
      针对通过DHCP服务器获取地址的场景,动态ARP检测技术可有效的解决ARP带来的安全隐患。动态ARP检测(Dynamic ARP Inspection)应用在设备的二层接口上,利用DHCP Snooping绑定表来防御ARP攻击。当设备收到ARP报文时,将此ARP报文中的源IP、源MAC、端口、VLAN信息和DHCP Snooping绑定表的信息进行比较,如果信息匹配,说明是合法用户,则允许此用户的ARP报文通过,否则认为是攻击,丢弃该ARP报文。
      启用动态ARP检测功能后,当攻击者连接到交换机并试图发送虚假的ARP响应时,交换机会根据DHCP Snooping绑定表检测到这种攻击行为,并会丢弃这个ARP数据包,并向管理员发出警报。此时,可有效的防止中间人攻击对设备产生的影响。

    二.DHCP欺骗

    1. DHCP Server仿冒者攻击
      (1)攻击手段
      由于DHCP服务器和客户端之间没有认证机制,所以如果在网络上随意添加一台DHCP服务器,它就可以为客户端分配IP地址以及其他网络参数。如果该DHCP服务器分配错误的IP地址和其他网络参数,将会对网络造成非常大的危害。
      如图所示,DHCP发现报文(DHCPDISCOVER)是以广播形式发送,无论是合法的DHCP Server,还是非法的DHCP Server仿冒者都可以接收到DHCP Client发送的DHCP发现报文。
      在这里插入图片描述
      如果此时DHCP Server仿冒者回应给DHCP Client仿冒信息,如错误的网关地址、错误的DNS服务器、错误的IP等信息,如图3所示。DHCP Client将无法获取正确的IP地址和相关信息,导致正常客户无法访问网络或信息安全受到严重威胁。
      在这里插入图片描述
      (2)解决方法
      为了防止DHCP Server仿冒者攻击,可使用DHCP Snooping的“信任(Trusted)/不信任(Untrusted)”工作模式。把某个物理接口设置为“信任(Trusted)”或者“不信任(Untrusted)”。凡是从“不信任(Untrusted)”接口上收到的DHCP Reply(Offer、ACK、NAK)报文直接丢弃,这样可以隔离DHCP Server仿冒者攻击。如图所示。
      在这里插入图片描述
      2.IP/MAC欺骗攻击
      (1)攻击者向服务器发送带有合法用户IP和MAC的报文,令服务器误以为已经学到这个合法用户的IP和MAC,但真正的合法用户不能从服务器获得服务,如图所示。
      在这里插入图片描述
      (2)解决方法
      该攻击可以通过在DHCP中继上开启DHCP snooping来解决。
      ① 对于配置静态IP地址的用户,由于没有通过DHCP请求而获得IP,所以没有对应的DHCP Snooping绑定表项,该用户发出的ARP、IP报文会被丢弃,从而防止该用户非法使用网络。只能通过配置静态DHCP Snooping绑定表来允许静态IP用户访问网络。
      ② 对于盗用其他合法用户IP地址的用户,同样由于不是自己通过DHCP请求而获得IP的,IP对应的DHCP Snooping绑定表项中的MAC以及接口与盗用者的不一致,盗用者发出的ARP、IP报文会被丢弃,从而防止该盗用者非法使用网络。
      在这里插入图片描述
      DHCP Snooping绑定表中的表项分为两种:
      ① 通过命令行配置的静态表项,只能通过命令行删除。
      ② 通过DHCP Snooping功能自动学习到的动态表项,并根据DHCP租期进行老化。
      为了防止非法用户通过正常的手段从DHCP地址池获得地址进入内网,可以进行如下配置:把整段IP和FFFF-FFFF-FFFF做ARP绑定,用一个IP再删一条绑定。

    三.IP源路由欺骗

    1. 攻击过程
      IP协议是TCP/IP协议族中面向连接的、非可靠传输的网络层协议,它不保持任何连接状态信息,也不提供可靠性保障机制,这使得我们可以在IP数据报的源地址和目的地址字段填入任何满足要求的IP地址,从而实现使用虚假IP地址或进行IP地址盗用的目的。
      在IPV4的报文头部的option选项中,它包括两种类型的源路由:松散的源站选路和严格的源站选路。如图所示。
      (1)松散的源站选路:发送端指明数据流必须经过的IP地址清单,但是也可以经过除这些地址以外的一些地址。
      (2)严格的源站选路:发送端指明IP数据包必须经过的确切地址。如果没有经过这一确切路径,数据包会被丢弃,并返回一个ICMP报文。
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      源站选路给攻击者带来了很大的便利。攻击者可以使用假冒地址A向受害者B发送数据包,并指定了宽松的源站选路或者严格的源站选路(如果确定能经过所填入的每个路由的话),并把自己的IP地址X.X.X.X填入地址清单中。当B在应答的时候,也应用同样的源路由,因此,数据包返回被假冒主机A的过程中必然会经过攻击者X.X.X.X。这样攻击者就能获得完整的会话信息。攻击过程如图所示。
      在这里插入图片描述
      入侵详细过程模拟:(1)首先想办法down掉User的主机(ARP欺骗,……)。(2)Attacker伪装User的IP与Server通信,发送数据包,数据包是严格的源站选择的,经过的路线为: Attacker->R1->R2->R3->R4->Server。(3)由于伪装的是User的IP,正确的回包线路:Server->R4->R3->R5->User但因为严格的源站选择的,回包线路变成了Server->R4->R3->R2->R1->Attacker。(4)这样Attacker就可以利用User的IP地址身份权限进行非法活动了。
    2. 防范手段
      (1)IP Source Guard功能基于绑定表对IP报文进行匹配检查。对于DHCP动态分配地址的用户,使能DHCP Snooping功能后会生成动态绑定表;对于静态分配地址的用户,需要手工建立静态绑定表。当设备在转发IP报文时,将此IP报文中的源IP、源MAC、端口、VLAN信息和绑定表的信息进行比较,如果信息匹配,说明是合法用户,则允许此用户正常转发,否则认为是攻击,丢弃该IP报文。
      (2)URPF(Unicast Reverse Path Forwarding)是单播逆向路径转发的简称,其主要功能是防止基于源地址欺骗的网络攻击行为。单播逆向路径转发之所以称为“逆向”,是针对正常的路由查找而言的。一般情况下,路由器接收到报文,获取报文的目的地址,针对目的地址查找转发表,如果找到了就转发报文,否则丢弃该报文。而URPF通过获取报文的源地址和入接口,在转发表中查找源地址对应的接口是否与入接口匹配,如果不匹配,则认为源地址是伪装的,直接丢弃该报文。通过这种方式,URPF能够有效地防范网络中通过修改报文源IP地址而进行恶意攻击行为。

    四.DNS欺骗

    1. DNS的工作过程:
      在这里插入图片描述
      step1. 当我们搜索www.test.com时,会先查看本地浏览器缓存和操作系统hosts文件中有没有域名与IP地址的对应关系,有的话返回结果,没有则进入下一步。
      step2. 向本地缓存DNS查询,如果在家用路由器上选择了“自动获取DNS服务器地址”,那么本地缓存DNS就是ISP网络服务提供商默认的DNS服务器,本地缓存DNS会查询缓存池中有没有域名与IP地址的对应关系,有的话返回结果(大约90%的域名解析都到这里就已经完成了,所以本地缓存DNS承担了大部分域名的解析工作),没有则进入下一步。
      step3. 本地缓存DNS向根DNS发起查询请求。根DNS返回com域的权威名字服务器(顶级域DNS)的NS记录和对应IP地址。注:NS(Name Server)是域名服务器,用来指定该域名由哪个DNS服务器来进行解析。
      step4. 本地缓存DNS向顶级域DNS发起www.test.com查询请求。
      step5. 顶级域DNS返回test.com域的权威DNS的NS记录和IP地址。
      step6. 本地缓存DNS继续向test.com的权威DNS发起www.test.com查询请求。
      step7. test.com的权威DNS应答www.test.com查询请求。
      step8. 本地缓存DNS将应答结果保存在本地缓存,并将结果应答给客户端。
      由于整个域名解析请求的过程中DNS没有提供认证机制,查询者在收到应答时无法确认应答信息的真假,每一台DNS服务器也无法知道请求域名服务的主机或者其他的DNS服务器是否合法,所以这个过程就很容易被黑客利用,进行DNS欺骗,达到用户不能访问特定的网站或者访问的是假网站的目的。
    2. DNS缓存投毒
      在这里插入图片描述
      (1)DNS缓存投毒是攻击者先向缓存服务器发送一个不存在域名的请求报文,例如abc.test.com,触发缓存服务器向权威DNS发出查询请求,同时攻击者向缓存服务器发送大量的伪造回应报文,以期在真正的权威DNS回应到达之前命中缓存服务器的请求信息,将恶意权威DNS地址置入缓存服务器缓存项中,而恶意权威DNS服务器中记录了错误的网站域名和IP地址对应关系。结果导致abc.test.com的解析地址是错误的。
      这个子域名解析错误其实影响不大,毕竟攻击者发送的请求域名通常是不存在的,但由于投毒修改了缓存服务器中缓存的权威DNS地址,所以在缓存周期内,不仅访问abc.test.com子域名时返回的IP地址是错误的,所有访问test.com主域名返回的IP地址都是错误的。这就是DNS缓存投毒的过程。
      (2)解决方案
      对于DNS缓存投毒,个人用户很难单单靠设置解决。如果得知已投毒,可以通过修改Hosts的方法,手动设置域名正确的IP地址。或者借助于专业的安全设备。
    展开全文
  • 13.网络安全防护技术手段.docx
  • SCADA网络攻击测试研究及安全防护手段.pdf
  • 常见网络攻击方式与防护

    千次阅读 2018-09-13 11:59:11
    然后看内容写着“请注意基本的安全设计”,这肯定是哪个师兄或者老师给我的一个提醒,然后立马起床把这个漏洞修复了,然后仔细去学了一下常见网络攻击与防护。也是非常感谢这位提醒的朋友,让我学到了新知识,这篇...

    这里写图片描述

    今早一起来就看到了惊人一幕,VR360的留言板出现了一片黑布!!然后看内容写着“请注意基本的安全设计”,这肯定是哪个师兄或者老师给我的一个提醒,然后立马起床把这个漏洞修复了,然后仔细去学了一下常见的网络攻击与防护。也是非常感谢这位提醒的朋友,让我学到了新知识,这篇文章也作为笔记记录下来。

    顺便欢迎来我的个人网站逛一逛哦~
    * VR360 https://vr.beifengtz.com
    * 博客 http://blog.beifengtz.com

    网络攻击的方式要分为四类:

    • 第一类是服务拒绝攻击,包括死亡之ping(ping of death)、泪滴(teardrop)、UDP洪水(UDP flood)、SYN洪水(SYN flood)、Land攻击、Smurf攻击、Fraggle攻击、电子邮件炸弹、畸形消息攻击等。
    • 第二类是利用型攻击,包括口令猜测、特洛伊木马、缓冲区溢出。
    • 第三类是信息收集型攻击,包括地址扫描、端口扫描、反响映射、慢速扫描、体系结构探测、DNS域转换、Finger服务、LDAP服务等。
    • 第四类是假消息攻击,主要包括:DNS高速缓存污染、伪造电子邮件。

    DOS攻击

    攻击描述

    DOS攻击通过协议方式,或抓住系统漏洞,借助代理服务器模拟多个用户不停的对网站进行访问请求,集中对目标进行网络攻击,让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,例如疯狂Ping攻击。

    危害说明:

    服务器资源耗尽,停止响应;技术门槛较低,效果明显。

    处理方法:
    1. 扩展访问列表是防止DOS攻击的有效工具,例如Show IP access-list。
    2. 让路由器具备TCP拦截功能,在对方发送数据流时可以很好的监控和拦截。
    3. 防止DOS攻击的根本是利用设备规则来合理的屏蔽持续的、高频度的数据冲击。
    4. 对用户操作进行记录,高于一定频率则禁封访问ip。

    ARP攻击

    攻击描述:

    通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

    危害说明:

    攻击者计算机不堪重负,网段中其他计算机联网时断时续(因为有时能收到真实的网关ARP信息)。网段所属的交换机不堪重负,其他计算机完全无法上网。

    处理方法:
    1. 安装ARP防火墙:360安全卫士(内置)、金山贝壳ARP专杀、金山卫士
    2. 安装专门的杀毒软件: 利用局域网ARP欺骗检测工具来确定ARP攻击源,然后利用ARP专杀工具进行杀毒。
    3. 通过“网络参数”-“LAN口参数”来查找路由器的MAC地址和IP地址,在局域网中的每台电脑中实现静态ARP绑定。

    XSS攻击

    攻击描述:

    攻击者通过在链接中插入恶意代码,用户一旦点开链接,攻击着能够盗取用户信息。攻击着通常会用十六进制链接编码,提高可信度。网站在接收到包含恶意代码的请求之后会产成一个看似合法实则包含恶意代码的页面。

    危害说明:

    攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗取用户名,修改用户设置,盗取/污染cookie,做虚假广告等。

    处理方法:
    1. 网站开发者:验证所有输入数据,检测攻击;对所有输出数据进行适当的编码。
    2. 用户:在浏览器设置中关闭JavaScript。如果使用IE浏览器,将安全级别设置到“高”。

    在防护时应在客户端、服务器均做防护,因为客户端很容易绕过,攻击者找到后台接口之后任然可以进行XSS注入。防护时要么对<、>、script、div等等字符直接屏蔽,要么将其进行编码转换。(PS:这次我就是被XSS注入了 o(╥﹏╥)o )

    SQL注入

    攻击描述:

    通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,“#”“’”“–”“’ or 1=1 ’ ” 等sql注入最常见。

    危害说明:

    数据库入侵,用户信息泄露,数据表被篡改,数据库被篡改比网页文件被篡改危害大得多。

    处理方式:
    1. 在客户端、服务器、数据库均进行SQL铭感字符过滤;
    2. 限制 Web 应用程序所用的数据库访问帐号权限。

    在做防护时同样可以有直接屏蔽和sql转码两种方式,要么直接屏蔽掉含有sql敏感字符的输入并予以警告,要么对其sql敏感字符进行转码,用 &+自定义字母 等字符进行替换。

    域名攻击

    攻击描述:

    通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址,使得域名被盗或DNS域名劫持。

    危害说明:

    失去域名控制权,域名会被绑定解析到黑客网站,被泛解析权重会分散,引起搜索引擎、安全平台不信任从而降权标黑。

    处理方法:
    1. 选择大型知名域名注册商,填写真实信息,锁定域名禁止转移;
    2. 保证域名注册邮箱安全;
    3. 选择大型稳定域名解析商:锁定解析。

    PS:这种攻击如果是选用亚马逊、阿里云、腾讯云等知名云计算服务平台的云主机一般不会出现域名攻击,因为这些公司都把这些安全措施做好了,但是如果是自己搭建云服务器那就得注意了,特别是学校、企业等。

    嗅探扫描

    攻击描述:

    网络嗅探也叫网络监听,是将网络上传输的数据未经用户许可进行捕获并进行分析的一种行为。许多网络入侵往往伴随着网络嗅探行为,许多网络攻击也都借助于网络嗅探,如著名的会话劫持。

    危害说明:

    攻击者窃取数据包,而数据包中一般会包含很多重要的隐私信息。这些信息主要包括帐号名称、口令密码信息、捕获专用的或者机密的信息、 私人信息数据 等。

    处理方法:
    1. 探测网卡是否处于混杂模式;通过防火墙,实时观看目前网络带宽的分布情况。
    2. 数据加密技术:对帐号、口令和那些敏感私密数据进行加密传输,网站中使用https最好。
    3. 使用安全拓扑结构,但花销很大。

    PS: 这种攻击方式也是经常出现的,之前在信息安全课上黄教授布置了一个作业:自己搭建一个WiFi让室友连上,让室友登录学校教务网试图获取他的教务网账号密码。其实这个就属于嗅探扫描,它属于在网络传输过程中劫持信息的一种攻击方式。所以平时商场WiFi、车载WiFi、家用WiFi等使用时一定要谨慎,最好是使用数据流量,防止个人信息泄露,家用WiFi最好设置安全性高一点的WiFi防火墙,防止第三者侵入家庭网络。

    病毒攻击

    攻击描述

    黑客向宿主计算机中插入病毒,病毒通过复制对系统进行破坏,计算机病毒有许多感染方式,可以通过文件(宏病毒)、硬盘和网络等。

    危害说明:

    被攻击计算机直接被病毒侵害,系统无法正常运行甚至直接宕机。如果中了蠕虫病毒危害将会更大,同一个域的计算机或与被攻击计算机有数据交易的计算机都将可能被入侵,并且传播迅速不可控。

    处理方法:
    1. 开启网络防火墙;
    2. 关闭不常用端口,只开启平时使用的端口,减少病毒攻击的可能;
    3. 定时打补丁,修复计算机漏洞。

    参考资料:

    展开全文
  • 四大网络攻击常见手段防护

    万次阅读 2012-09-25 17:53:19
    作为企业终端用户,有必要了解网络攻击者常用的手段,对于本地网络和终端防护来说很有必要。下面就讲解一下网络中黑客常用的攻击方法。  一、DoS攻击  这可不是用DoS操作系统攻击,其全称为Denial of ...
  • 如何如何运用法律手段保护计算机网络著作权——网络著作权纠纷案
  • 常见网络攻击与防御方法

    千次阅读 2022-07-29 00:07:24
    Xss,CSRF,DDos,Sql注入的概念以及防御手段
  • 2 网络安全面临的常见问题 2.1 黑客的攻击 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非 破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人...
  • 常见网络安全设备

    千次阅读 2022-05-12 20:17:18
    它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 防火墙可以分为网络层防火墙和应用层防火墙【WAF】。网络层防
  • 常见网络攻击详解

    千次阅读 2022-04-04 09:05:13
    常见网络攻击详解1. 网络攻击定义2. 网络攻击分类2.1 主动攻击2.2 被动攻击3. 网络攻击方式3.1 XSS攻击3.2 CSRF攻击3.3 SQL注入3.4 DoS攻击3.5 DDOS攻击3.6 ARP攻击3.7 中间人攻击3.8 暴力破解攻击3.9 网络钓鱼 1. ...
  • 入侵检测(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。针为IDS产品,上期我们...
  • 网络安全管理与技术防护.pdf
  • 计算机网络信息安全及其防护对策探讨,对医院有参考价值
  • 随着Internet 的发展, 高信息技术像一把双刃剑, 带给我们无限益处的同时也带给网络更大的风险。网 络安全已成为重中之重, 攻击者无处不在。...管理人员应该对攻击手段有一个全面深刻的认识, 制 订完善安全防护策略。
  • 如何运用法律手段保护计算机网络著作权.docx
  • CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止...
  • 常见网络攻击方法与防范措施

    千次阅读 2021-07-17 20:27:07
    SYN Cookies 是对 TCP 服务器端的三次握手做一些修改,专门用来防范 SYN洪泛攻击的一种手段。 2 DDos攻击 2.1 什么是DDos攻击 DDos全称Distributed Denial of Service,分布式拒绝服务攻击。 最基本的DOS攻击过程...
  • 重庆网络广播电视台网络安全攻防实战演习总结.pdf

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 97,037
精华内容 38,814
热门标签
关键字:

常见的网络防护手段