常见网络攻击行为案例

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常见网络攻击行为案例

Top 10:预攻击行为

攻击案例:某企业网安人员近期经常截获一些非法数据包,这些数据包多是一些端口扫描、SATAN扫描或者是IP半途扫描。扫描时间很短,间隔也很长,每天扫描1~5次,或者是扫描一次后就不在有任何的动作,因此网安人员获取的数据并没有太多的参考价值,攻击行为并不十分明确。

解决方案:如果扫描一次后就销声匿迹了,就目前的网络设备和安全防范角度来说,该扫描者并没有获得其所需要的资料,多是一些黑客入门级人物在做简单练习;而如果每天都有扫描则说明自己的网络已经被盯上,我们要做的就是尽可能的加固网络,同时反向追踪扫描地址,如果可能给扫描者一个警示信息也未尝不可。鉴于这种攻击行为并没有造成实质性的威胁,它的级别也是最低的。

危害程度:★

控制难度:★★

综合评定:★☆

Top 9:端口渗透

攻击案例:A公司在全国很多城市都建立办事处或分支机构,这些机构与总公司的信息数据协同办公,这就要求总公司的信息化中心做出VPN或终端服务这样的数据共享方案,鉴于VPN的成本和难度相对较高,于是终端服务成为A公司与众分支结构的信息桥梁。但是由于技术人员的疏忽,终端服务只是采取默认的3389端口,于是一段时间内,基于3389的访问大幅增加,这其中不乏恶意端口渗透者。终于有一天终端服务器失守,Administrator密码被非法篡改,内部数据严重流失。

解决方案:对于服务器我们只需要保证其最基本的功能,这些基本功能并不需要太多的端口做支持,因此一些不必要的端口大可以封掉,Windows我们可以借助于组策略,Linux可以在防火墙上多下点功夫;而一些可以改变的端口,比如终端服务的3389、Web的80端口,注册表或者其他相关工具都能够将其设置成更为个性,不易猜解的秘密端口。这样端口关闭或者改变了,那些不友好的访客就像无头苍蝇,自然无法进入。

危害程度:★★

控制难度:★★

综合评定:★★

Top 8:系统漏洞

攻击案例:B企业网络建设初期经过多次评审选择了“imail”作为外网邮箱服务器,经过长时间的运行与测试,imail表现的非常优秀。但是好景不长,一时间公司内拥有邮箱的用户经常收到垃圾邮件,同时一些核心的资料也在悄然不觉中流失了。后经IT部门协同公安部门联合调查,原来是负责产品研发的一名工程师跳槽到另一家对手公司,这个对手公司的IT安全人员了解到B企业使用的imail服务端,于是群发携带弱加密算法漏洞的垃圾邮件,从而嗅探到关键人员的账户、密码,远程窃取核心资料。

解决方案:我们知道,软件设计者编辑程序时不可能想到或做到所有的事情,于是一个软件运作初期貌似完整、安全,但实际上会出现很多无法预知的错误,对于企业级网络安全人员来说,避免这些错误除了重视杀毒软件和硬件防火墙外,还要经常性、周期性的修补软件、系统、硬件、防火墙等安全系统的补丁,以防止一个小小的漏洞造成不可挽回的损失。

危害程度:★★★

控制难度:★★☆

综合评定:★★☆

Top 7:密码破解

攻击案例:某IT人员离职,其所在的新公司领导授意,“想参考”一下他以前所在公司的一些商业数据。正所谓“近水楼台先得月”,由于这名IT人员了解前公司的管理员账户和密码规则,于是暴力破解开始了。首先他生成了67GB的暴力字典,这个字典囊括了前公司所要求的所有规则,再找来一台四核服务器,以每秒破解22,000,000组密码的速度疯狂的拆解密码,N个昼夜以后,密码终于告破,那组被“参考”的商业资料直接导致这名IT人员前公司近百万的损失。解决方案:管理员设置密码最重要的一点就是难,举个例子:D级破解(每秒可破解10,000,000组密码),暴力破解8位普通大小写字母需要62天,数字+大小写字母要253天,而使用数字+大小写字母+标点则要23年,这只是8位密码,但是我们觉得还不够,我们推荐密码长度最少为10位,且为数字+大小写字母+标点的组合,密码最长使用期限不要超过30天,并设置帐户锁定时间和帐户锁定阈值,这个能很好的保护密码安全。

危害程度:★★★☆

控制难度:★★☆

综合评定:★★★

Top 6:系统服务

攻击案例:C公司Web网站的某个链接出现了一些异常,这个链接的层数比较深,短时间内又自行恢复正常,并没有引起用户和网络运维人员的太多注意。后来IIS管理员在日常巡检时发现网络有入侵的痕迹,经过多番追踪,将目光锁定在系统服务身上,系统总服务数量并没有变化,但是一个早已被禁用的服务被开启,同时可执行文件的路径和文件名也正常服务大相径庭。不用说,IIS被入侵,黑客为了能继续操作该服务器,将系统服务做了手脚,将其指定为其所需的黑客程序。

解决方案:对于这种攻击有时我们并不能快速的察觉,因为它并没有对网络造成物理或逻辑的伤害,所以我们只能通过有效的审核工作来排查系统的异常变化,同时我们还需要经常性为当前系统服务建立一个批处理文件,一旦出现服务被篡改,我们又不能快速确定那个服务出现故障时,我们就可以快速的执行这个批处理文件,恢复到备份前的正常服务状态。

危害程度:★★★☆

控制难度:★★★

综合评定:★★★☆

Top 5:挂马网站

攻击案例:近一个星期,IT部门连续接到数个电话,故障的描述基本一致,都是QQ、MSN等即时通讯工具的密码丢失,并且丢失问题愈演愈烈,一时间即时通讯工具成为众矢之的,无人敢用。后经IT运维小组详查,这些丢失密码的用户都是访问了一个在线游戏的网站,访问后的8~12个小时之后,密码即被盗。运维小组迅速登陆该网站,并在后台截获流转数据,果不其然,数个木马隐藏在访问的主页之中。

解决方案:我们如想全网屏蔽这些网站首先要在服务器端想办法,将这些挂马网站地址放到ISA、NAT、checkpoint等网络出口的黑名单中,并且实时更新,这是必须进行的一项操作;而后呢,再通过组策略将预防、查杀木马的软件推送到客户端,即便是遭遇木马入侵用户电脑亦能有所防范,这样可大大减少中木马的可能性。

危害程度:★★★☆

控制难度:★★★☆

综合评定:★★★☆

相关文档
最新文档