有了這些資料的幫助,安全專家可以更好地進行準備,以便在出現安全事件時,能夠更輕松地找出敵人究竟在哪里以及在做什么?
對于網絡安全來說,成功防御的一個基本組成部分就是要了解敵人。就象防御工事必須進行總體規劃一樣,網絡安全管理人員必須了解黑客的工具和技術,并利用這些知識來設計應對各種攻擊的網絡防御框架。
根據來自國際電子商務顧問局白帽黑客認證的資料顯示,成功的黑客攻擊包含了五個步驟:搜索、掃描、獲得權限、保持連接,消除痕跡。在本文中,我們就將對每個階段進行詳細的分析。在將來的文章中,我還會對檢測方式進行詳細的說明。
第一階段:搜索
搜索可能是耗費時間最長的階段,有時間可能會持續幾個星期甚至幾個月。黑客會利用各種渠道盡可能多的了解企業類型和工作模式,包括下面列出這些范圍內的信息:
互聯網搜索
社會工程
垃圾數據搜尋
域名管理/搜索服務
非侵入性的網絡掃描
這些類型的活動由于是處于搜索階段,所以屬于很難防范的。很多公司提供的信息都屬于很容易在網絡上發現的。而員工也往往會受到欺騙而無意中提供了相應的信息,隨著時間的推移,公司的組織結構以及潛在的漏洞就會被發現,整個黑客攻擊的準備過程就逐漸接近完成了。不過,這里也提供了一些你可以選擇的保護措施,可以讓黑客攻擊的準備工作變得更加困難,其中包括了:
確保系統不會將信息泄露到網絡上,其中包括:
軟件版本和補丁級別
電子郵件地址
關鍵人員的姓名和職務
確保紙質信息得到妥善處理
接受域名注冊查詢時提供通用的聯系信息
禁止對來自周邊局域網/廣域網設備的掃描企圖進行回應
第二階段:掃描
一旦攻擊者對公司網絡的具體情況有了足夠的了解,他或她就會開始對周邊和內部網絡設備進行掃描,以尋找潛在的漏洞,其中包括:
開放的端口
開放的應用服務
包括操作系統在內的應用漏洞
保護性較差的數據傳輸
每一臺局域網/廣域網設備的品牌和型號
在掃描周邊和內部設備的時間,黑客往往會受到入侵防御(IDS)或入侵檢測(IPS)解決方案的阻止,但情況也并非總是如此。老牌的黑客可以輕松繞過這些防護措施。下面提供了防止被掃描的措施,可以在所有情況使用:
關閉所有不必要的端口和服務
關鍵設備或處理敏感信息的設備,只容許響應經過核準設備的請求
加強管理系統的控制,禁止直接訪問外部服務器,在特殊情況下需要訪問的時間,也應該在訪問控制列表中進行端到端連接的控制
確保局域網/廣域網系統以及端點的補丁級別是足夠安全的
【轉載自IT專家網】http://security.ctocio.com.cn/208/12340708.shtml
億恩科技www.enidc.com 做IDC13年了是華北和華中地區最大的IDC之一。
優惠活動
江西南昌電信機房 E5200 2G 160G硬盤 10M獨享帶寬 租用僅需要4990元/年 送服務器產權
托管1U 10M獨享帶寬 僅需要3999元/月
服務器租用/托管/機柜/大帶寬VIP售前銷售 億恩-藍天QQ:89287750 電話:0371-60135992