网站安全防护

服务咨询热线:

17202014336

网站安全防护,高防服务器

经常发生网络攻击,你能阻止多少次?

当前位置: 首页> 安全研究> 经常发生网络攻击,你能阻止多少次?
时间:2021-08-09

  因特网的迅速发展,给人们的生活带来了许多便利,5G网络的到来将把我们带入一个万物互联的时代。但是随着网络的迅速发展,网络的安全威胁也日益严重,网络攻击的规模和复杂性在逐年增加,其影响也越来越大。发动网络攻击的难度越来越小,攻击软件也越来越智能化,一些入门教程和软件可以很容易地发起攻击,使业界的网络运维人员心力交瘁。在这样的网络环境下,网站安全防护问题越来越受到人们的关注。现在创途安全讲十种最常见的网络攻击行为,你能抵挡几种呢?


  Top7:密码破解。


  袭击案例:某IT员工离职,其新公司负责人受邀,“想参考”他以前所在公司的一些商业数据。“近水楼台先得月”,由于这个IT人员知道前公司的管理员账户和密码规则,暴力破解就开始了。一开始,他生成了67GB的暴力字典,其中囊括了以前公司要求的所有规则,又找到一台四核的高防服务器,疯狂地以每秒秒破解了22,000,000组密码,N个昼夜后,密码终于告破,那组被“引用”的商业资料直接导致了这一IT人员的百万美元损失。

高防服务器
  处理方法:设置密码最重要的一点是管理人员设置密码难度,例如D级破译(每秒破解10,000,000组密码),暴力破解8位普通大小写字母需要62天,数字+大小写字母要253天,使用数字+大小写字母加标点要23年,这只是8位密码,但是我们觉得还不够,我们推荐密码长度最少10位,而且为数字+大小写字母+标点的组合,密码锁时间和帐号锁定阈值每秒钟就够了。


  Top6:系统服务。


  袭击事例:C公司网站的某一链接出现异常,该链接的层数较深,该链接较短时间内又自行恢复正常,并未引起用户和网络运营人员的足够关注。随后IIS管理员在日常巡检中发现网络有入侵痕迹,经过多次跟踪,将目光锁定在系统服务上,系统服务的总数量并没有改变,但一个早已被禁用的服务被打开,同时可执行文件的路径和文件名也正常地不同。不言而喻,IIS被入侵后,黑客为了能够继续操纵该服务器,就把系统服务指派为自己所需要的黑客程序。


  对策:对于这样的攻击,我们有时不能迅速地发现,因为它不会在网络上造成物理或逻辑上的损害,因此我们只能通过有效的审计工作查明系统中的异常变化,同时我们也需要经常为当前系统服务建立一批处理文件,一旦服务被篡改,我们又无法迅速确定该服务的失败,我们可以迅速执行此批文件,恢复到备份前的正常服务状态。


  Top5:挂靠网站。


  袭击事例:近一周,IT部门接听了几通电话,故障描述基本一致,都是QQ、MSN等即时通讯工具丢失密码,而且丢失问题愈演愈烈,一时间即时通讯工具成了众矢之的,无人敢用。事后经过IT运营团队仔细查看,这些丢失密码的用户都是访问过网络游戏的网站,在访问后8~12小时后,密码即被盗。运营团队迅速登陆该网站,并在后台截获流转数据,果不其然,数个木马藏在主页中。


  对策:如我们想要全网屏蔽这些网站,首先要考虑服务器端的方法,把这些注册的网站地址放到ISA、NAT、checkpoint等网络出口的黑名单上,而且还需要进行实时更新;然后呢,再通过组策略把预防、查杀木马的软件推送到客户端,即使是遭遇木马入侵的用户电脑也会有这种情况。


  Top4:滥用U盘。


  案件侦破:一位从外地出差回来的同事,带给我们许多土产,也带了些病毒。在他将U盘插入同事的电脑时,灾难来了,U盘显示也无法使用,于是他继续将U盘插入别人的电脑,仍然无法使用!试试吧,不能再用!假如稍微有一点电脑常识就会认为是U盘中毒,并感染了其他同事的电脑。但他却怀疑U盘坏了,便找其他U盘继续试验,结果这些试验的U盘也没能幸免,全部中毒。


  答案:这种情况应该是比较常见的。现在,像U盘、移动硬盘这样的便携存储设备的价格越来越低,只要拥有一台电脑就会装一些这样的设备,而这些设备往往在家中、网吧、公司、宾馆等多个场所使用,病毒传播的几率很大。公司里防止电脑中毒的最好办法是关闭手机。假如网上有专业的网管软件自然是最好的,如果没有我们也可以修改“system.adm”文件,然后使用组策略来限制用户或计算机。


  Top3:网络监听。


  袭击事例:X物流公司规模越来越大,每天运输的货物也越来越多,为方便员工最快地收发货物,X公司决定采用无线网络覆盖整个工厂区域。为保证信号的强度,X公司采用了多种角度的全向和定向天线。因此,无线网络的稳定性和覆盖范围大大增加,这是因为其广泛的覆盖范围使其竞争对手得以利用。Y公司就派人躲到X公司附近,伺机截获无线网络的密码,进一步获取他想知道的其他敏感资料。


  应对方法:像这样的监听器数不胜数,不只是无线网络,有线网络也一样让人困惑。收听人有的是为了获取某些明文信息,当然这些信息的可用性并不高;有的已翻译了相关网络密码,又想获取更深层次的数据,就在进出口附近设置了监听。防止这样的监听我们要根据一定的规则把网络分成若干个VLAN,把重要计算机隔离开来;然后将所有在网中的重要数据进行加密传输,即使被恶意监听也很难反转成可用的信息,再使用“蜜罐”技术来实现网络的异常数据。


  Top2:DDoS攻击。


  袭击事例:某制造业企业最近一段时间网络运行非常异常,服务器经常出现假死,但死机时间不固定。从日志及其它分析软件得知,当系统死后,待处理任务中存在大量的假TCP连接,而网络上充满了大量无用的数据包,反查源地址发现全部都是不属于本网的伪装地址,很明显这就是DDoS(分布式拒绝服务攻击)。


  对策:DDoS比其上一代DoS攻击更具威胁,它是对一大批伪机集中于某一时段进行统一的、有组织的、大规模的攻击行为,直至目标主机“击沉”。所以对这种攻击行为,我们首先要做第一层身份验证,即利用路由器的单播逆向转发功能检测访问者IP地址是否合法;其次,我们要把关键服务隐藏在独立防火墙之后,即使网络其他主机受到攻击,也不会影响网络服务的正常运作;再次关闭不必要的端口和服务,限制SYN/ICMP通信,切断攻击线路,降低攻击等级;最后我们还要定期扫描网络主节点,当遇到大流量DDOS时,我们还需要定期扫描网络主节点,当遇到大流量DDOS时,就会再次关闭服务,限制SYN/ICMP通信,切断攻击线路,降低攻击等级;最后,我们还要定期扫描网络主节点,当遇到大流量DDOS只能找像创途安全这样专业的网络安全公司接入高防服务了。


  以上就是小编帮大家整理的内容,希望能帮助到您,更多请您关注我们的官网新闻!

上一篇:CDN是否能够防止DDoS攻击? 下一篇:什么是WAF?还有什么作用呢?
最新文章
渗透测试
17202014336
渗透测试
网站安全检测
APP安全检测