客一般攻击过程描述 1.隐藏攻击身份和位置 2.收集目标系统信息 3.安全漏洞的挖掘与分析 4.获取目标使用权限 5.隐藏攻击活动 6.攻击活动实施 7.开辟后门 8.攻击痕迹清除
⚫黑客一般攻击过程描述: 1.隐藏攻击身份和位置 2.收集目标系统信息 3.安全漏洞的挖掘与分析 4.获取目标使用权限 5.隐藏攻击活动 6.攻击活动实施 7.开辟后门 8.攻击痕迹清除
客防范技术: 1.针对密码破解的防范技术 提高警惕,不要把密码(口令)写下来,不要 告诉别人,不要让人看见,不要把口令存在网页和 文件中或调制解调器的字符串存储器中;设置一些 容易记住又难以猜测的密码,比如有位数足够长的, 大小写混合的,有字符、数字、标点符号、控制字 符和空格混合的密码串;防止使用不安全的口令, 不要在不同系统使用同一口令,不要交替使用几个 固定口令,记住要常改口令
⚫黑客防范技术: 1.针对密码破解的防范技术 提高警惕,不要把密码(口令)写下来,不要 告诉别人,不要让人看见,不要把口令存在网页和 文件中或调制解调器的字符串存储器中;设置一些 容易记住又难以猜测的密码,比如有位数足够长的, 大小写混合的,有字符、数字、标点符号、控制字 符和空格混合的密码串;防止使用不安全的口令, 不要在不同系统使用同一口令,不要交替使用几个 固定口令,记住要常改口令
2.针对拒绝服务攻击的防范技术 利用系统管理员权限为系统设置各种级别 的使用权限,比如最大的内存,最大的CPU时间, 可以生成的最大文件等
2. 针对拒绝服务攻击的防范技术 利用系统管理员权限为系统设置各种级别 的使用权限,比如最大的内存,最大的CPU时间, 可以生成的最大文件等
3.针对IP欺骗防范技术 如果是来自网络外部的IP欺骗,可以在局域网的对外 路由器里设置不允许声称来自内部网络中的机器的包通过 就可以防住了,当然同时不要忘记配置网络防火墙。如果 IP欺骗的主机与被攻击目标在同一局域网中,攻击很容易 得手且不好防范,这就是家贼难防。有些与外部网络相连 的路由器有支持内部子网的两个接口,很容易受到IP欺骗, 这也就是或许把Web服务器放倒防火墙外面会更安全的原 因。IP欺骗也可以通过检查数据报来监控。用 netlog或 类似的数据报监控工具来检查外接口上的数据报,如果发 现数据报的两个地址,即源地址和目的地址都是本地域内 地址,就说明有黑客准备攻击系统了。net1og工具软件可 以通过匿名FTP下载: ftp: //net. tamu. edu/pub/security/TAMU/netlog12ta r·gz
3.针对IP欺骗防范技术 如果是来自网络外部的IP欺骗,可以在局域网的对外 路由器里设置不允许声称来自内部网络中的机器的包通过 就可以防住了,当然同时不要忘记配置网络防火墙。如果 IP欺骗的主机与被攻击目标在同一局域网中,攻击很容易 得手且不好防范,这就是家贼难防。有些与外部网络相连 的路由器有支持内部子网的两个接口,很容易受到IP欺骗, 这也就是或许把Web服务器放倒防火墙外面会更安全的原 因。IP欺骗也可以通过检查数据报来监控。用netlog或 类似的数据报监控工具来检查外接口上的数据报,如果发 现数据报的两个地址,即源地址和目的地址都是本地域内 地址,就说明有黑客准备攻击系统了。netlog工具软件可 以通过匿名FTP下载: ftp://net.tamu.edu/pub/security/TAMU/netlog1.2.ta r.gz
4.针对缓冲区溢出攻击的防范技术 缓冲区溢出攻击有巨大的危害,现在许多系 统都开发了各种各样的“补丁”程序弥补缓冲区 溢出缺陷。如果没有“补丁”程序可用,则暂时 的好办法是在防火墙上阻塞ping(比如只让那些 64字节长的ping通过,而阻止那些长于1K的 ping),但是寻找到操作系统的“补丁”程序才 是解决问题的正道
4.针对缓冲区溢出攻击的防范技术 缓冲区溢出攻击有巨大的危害,现在许多系 统都开发了各种各样的“补丁”程序弥补缓冲区 溢出缺陷。如果没有“补丁”程序可用,则暂时 的好办法是在防火墙上阻塞ping(比如只让那些 64字节 长的 ping通过 ,而阻 止那 些长于 1K 的 ping),但是寻找到操作系统的“补丁”程序才 是解决问题的正道