常見的電腦攻擊行為排名

General 更新 2024年11月15日

  今天小編為大家收集了一些常見的攻擊行為案例,對於這些行為不知您是否遇到過?您的網路是否能夠抵擋住這些攻擊?您都做了哪些防範?如果對於攻擊行為您並沒有全面、細緻、合規的操作不妨看看我們的建議和意見吧!

  Top 10:預攻擊行為

  攻擊案例:某企業網安人員近期經常截獲一些非法資料包,這些資料包多是一些埠掃描、SATAN掃描或者是IP半途掃描。掃描時間很短,間隔也很長,每天掃描1~5次,或者是掃描一次後就不在有任何的動作,因此網安人員獲取的資料並沒有太多的參考價值,攻擊行為並不十分明確。

  解決方案:如果掃描一次後就銷聲匿跡了,就目前的網路裝置和安全防範角度來說,該掃描者並沒有獲得其所需要的資料,多是一些黑客入門級人物在做簡單練習;而如果每天都有掃描則說明自己的網路已經被盯上,我們要做的就是儘可能的加固網路,同時反向追蹤掃描地址,如果可能給掃描者一個警示資訊也未嘗不可。鑑於這種攻擊行為並沒有造成實質性的威脅,它的級別也是最低的。

  危害程度:★

  控制難度:★★

  綜合評定:★☆

  Top 9:埠滲透

  攻擊案例:A公司在全國很多城市都建立辦事處或分支機構,這些機構與總公司的資訊資料協同辦公,這就要求總公司的資訊化中心做出或終端服務這樣的資料共享方案,鑑於的成本和難度相對較高,於是終端服務成為A公司與眾分支結構的資訊橋樑。但是由於技術人員的疏忽,終端服務只是採取預設的3389埠,於是一段時間內,基於3389的訪問大幅增加,這其中不乏惡意埠滲透者。終於有一天終端伺服器失守,Administrator密碼被非法篡改,內部資料嚴重流失。

  解決方案:對於伺服器我們只需要保證其最基本的功能,這些基本功能並不需要太多的埠做支援,因此一些不必要的埠大可以封掉,Windows我們可以藉助於組策略,Linux可以在防火牆上多下點功夫;而一些可以改變的埠,比如終端服務的3389、Web的80埠,登錄檔或者其他相關工具都能夠將其設定成更為個性,不易猜解的祕密埠。這樣埠關閉或者改變了,那些不友好的訪客就像無頭蒼蠅,自然無法進入。

  危害程度:★★

  控制難度:★★

  綜合評定:★★

  Top 8:系統漏洞

  攻擊案例:B企業網路建設初期經過多次評審選擇了“imail”作為外網郵箱伺服器,經過長時間的執行與測試,imail表現的非常優秀。但是好景不長,一時間公司內擁有郵箱的使用者經常收到垃圾郵件,同時一些核心的資料也在悄然不覺中流失了。後經IT部門協同公安部門聯合調查,原來是負責產品研發的一名工程師跳槽到另一家對手公司,這個對手公司的IT安全人員瞭解到B企業使用的imail服務端,於是群發攜帶弱加密演算法漏洞的垃圾郵件,從而嗅探到關鍵人員的賬戶、密碼,遠端竊取核心資料。

  解決方案:我們知道,軟體設計者編輯程式時不可能想到或做到所有的事情,於是一個軟體運作初期貌似完整、安全,但實際上會出現很多無法預知的錯誤,對於企業級網路安全人員來說,避免這些錯誤除了重視防毒軟體和硬體防火牆外,還要經常性、週期性的修補軟體、系統、硬體、防火牆等安全系統的補丁,以防止一個小小的漏洞造成不可挽回的損失。

  危害程度:★★★

  控制難度:★★☆

  綜合評定:★★☆

  Top 7:密碼破解

  攻擊案例:某IT人員離職,其所在的新公司領導授意,“想參考”一下他以前所在公司的一些商業資料。正所謂“近水樓臺先得月”,由於這名IT人員瞭解前公司的管理員賬戶和密碼規則,於是暴力破解開始了。首先他生成了67GB的暴力字典,這個字典囊括了前公司所要求的所有規則,再找來一臺四核伺服器,以每秒破解22,000,000組密碼的速度瘋狂的拆解密碼,N個晝夜以後,密碼終於告破,那組被“參考”的商業資料直接導致這名IT人員前公司近百萬的損失。

  解決方案:管理員設定密碼最重要的一點就是難,舉個例子:D級破解***每秒可破解10,000,000組密碼***,暴力破解8位普通大小寫字母需要62天,數字+大小寫字母要253天,而使用數字+大小寫字母+標點則要23年,這只是8位密碼,但是我們覺得還不夠,我們推薦密碼長度最少為10位,且為數字+大小寫字母+標點的組合,密碼最長使用期限不要超過30天,並設定帳戶鎖定時間和帳戶鎖定閾值,這個能很好的保護密碼安全。

  危害程度:★★★☆

  控制難度:★★☆

  綜合評定:★★★

  Top 6:系統服務

  攻擊案例:C公司Web網站的某個連結出現了一些異常,這個連結的層數比較深,短時間內又自行恢復正常,並沒有引起使用者和網路運維人員的太多注意。後來IIS管理員在日常巡檢時發現網路有入侵的痕跡,經過多番追蹤,將目光鎖定在系統服務身上,系統總服務數量並沒有變化,但是一個早已被禁用的服務被開啟,同時可執行檔案的路徑和檔名也正常服務大相徑庭。不用說,IIS被入侵,黑客為了能繼續操作該伺服器,將系統服務做了手腳,將其指定為其所需的黑客程式。

  解決方案:對於這種攻擊有時我們並不能快速的察覺,因為它並沒有對網路造成物理或邏輯的傷害,所以我們只能通過有效的稽核工作來排查系統的異常變化,同時我們還需要經常性為當前系統服務建立一個批處理檔案,一旦出現服務被篡改,我們又不能快速確定那個服務出現故障時,我們就可以快速的執行這個批處理檔案,恢復到備份前的正常服務狀態。

  危害程度:★★★☆

  控制難度:★★★

  綜合評定:★★★☆

  Top 5:掛馬網站

  攻擊案例:近一個星期,IT部門連續接到數個電話,故障的描述基本一致,都是QQ、MSN等即時通訊工具的密碼丟失,並且丟失問題愈演愈烈,一時間即時通訊工具成為眾矢之的,無人敢用。後經IT運維小組詳查,這些丟失密碼的使用者都是訪問了一個線上遊戲的網站,訪問後的8~12個小時之後,密碼即被盜。運維小組迅速登陸該網站,並在後臺截獲流轉資料,果不其然,數個木馬隱藏在訪問的主頁之中。

  解決方案:我們如想全網遮蔽這些網站首先要在伺服器端想辦法,將這些掛馬網站地址放到ISA、NAT、checkpoint等網路出口的黑名單中,並且實時更新,這是必須進行的一項操作;而後呢,再通過組策略將預防、查殺木馬的軟體推送到客戶端,即便是遭遇木馬入侵使用者電腦亦能有所防範,這樣可大大減少中木馬的可能性。cnking.org

  危害程度:★★★☆

  控制難度:★★★☆

  綜合評定:★★★☆

  Top 4:U盤濫用

  攻擊案例:一位在外地出差回來的同事為我們帶來了很多土特產,同時也帶來了一堆病毒。當他把U盤插到同事的電腦上的時候,災難來了,U盤顯示不可用,於是他攜帶U盤繼續插到別人的電腦上,依然不可用!再試,再不可用!如果稍有點電腦常識都會想到是U盤中毒了,並感染了其他同事的電腦。但是他卻懷疑同事的U口壞了,就找來其他U盤繼續實驗,結果這些實驗的U盤也未能倖免,全部中毒。

  解決方案:這個案例應該是比較常見的。如今U盤、行動硬碟等行動式儲存裝置的價格越來越低,只要擁有電腦基本上就會配備一些這類的裝置,而這些裝置經常是家庭、網咖、公司、賓館等多場所使用,病毒傳播的機率非常大。避免企業電腦中毒,最好的辦法就是禁用移動裝置。如果網內有專業網管軟體自然是最好不過了,如沒有我們也可修改“system.adm”檔案,然後使用組策略來對使用者或者是計算機進行限制。

  危害程度:★★★☆

  控制難度:★★★★☆

  綜合評定:★★★★

  Top 3:網路監聽

  攻擊案例:X物流公司規模越來越大,每天流轉的貨物也越來越多,為了方便員工最快的接收和傳送貨物,X公司決定採用無線網路來覆蓋整個工廠區。同時為了保證訊號的強度,X公司在多個角度部署了全向和定向天線。如此一來,無線網路的穩定性和覆蓋面大大增加,因為覆蓋面廣也給其競爭對手流下了可乘之機。Y公司就派人隱匿在X公司的附近,伺機擷取無線網路的密碼,並進一步獲得其想知道的其他敏感資料。

  解決方案:類似這樣的監聽不計其數,不僅僅是無線網路,有線網路同樣由此困惑。監聽者有的是為了獲得一些明文的資料,當然這些資料的可利用性不是很高;還有的已經翻譯出相關的網路密碼,又想獲知更深層的資料,於是在進出口附近架設監聽。預防這種監聽我們要將網路按照一定規則劃分成多個VLAN,將重要電腦予以隔離;然後將網內所有的重要資料進行加密傳輸,即使被惡意監聽也很難反轉成可用資訊,再有使用“蜜罐”技術營造出一個充滿漏洞的偽終端,勾引監聽者迷失方向,最後我們還需要使用antisniffer工具對網路定期實施反監聽,嗅探網路中的異常資料。

  危害程度:★★★★

  控制難度:★★★★★

  綜合評定:★★★★☆

  Top 2:DDoS

  攻擊案例:某製造型企業最近一段時間網路運轉十分異常,伺服器經常性的假宕機,但宕機時間並不固定。通過日誌和其他分析軟體得知,系統宕機時待處理任務中存在大量虛假TCP連線,同時網路中充斥著大量的、無用的資料包,反查源地址卻得知全是不屬於本網的偽裝地址,很明顯這就是DDoS***分散式拒絕服務攻擊***。

  解決方案:DDoS相比它的前輩DoS攻擊更有威脅,它是集中控制一大批傀儡機,在目標定位明確後集中某一時段展開統一的、有組織的、大規模的攻擊行為,直到將目標主機“擊沉”。因此對於這種攻擊行為,我們首先要在身份上做第一層驗證,也就是利用路由器的單播逆向轉發功能檢測訪問者的IP地址是否合法;其次我們要將關鍵服務隱藏在一個獨立防火牆之後,即便是網路其他主機遭受攻擊,也不會影響網路服務的運轉;再次關閉不必要的埠和服務,限制SYN/ICMP流量,切斷攻擊線路,降低攻擊等級;最後我們還要定期掃描網路主節點,儘早發現問題,將攻擊遏制在萌芽之中。

  危害程度:★★★★☆

  控制難度:★★★★★

  綜合評定:★★★★☆

  Top 1:“內鬼式”攻擊

  攻擊案例:某技術服務的工程師對電腦都很熟悉,經常搞些小程式,做點小動作,偶爾下載一些新奇的小軟體,他們這些行為本身並沒有實質性的破壞能力,但殊不知這卻給別人做了嫁衣。有的軟體已經被黑客做了手腳,執行軟體的同時也開啟了黑客程式,這就好比架設了一條內、外網的便捷通道,黑客朋友可以很容易的侵入內部網路,拷貝點資料簡直是易如反掌。對於這種行為,我們稱之為“內鬼式”攻擊。

  解決方案:預防這種攻擊行為技術方面能做到的多是限制外網連線,減少其下載病毒的可能性;收回其管理員許可權,使其不能安裝某些軟體,但是技術的手段有時候並不靈光。這種事情行政手段往往要更有優勢,“管理”有時能很好地解決問題!由公司下發的強制資訊保安政策和人力資源定期安全檢查能更好的限制使用者的安全行為,從而營造出一個安全、可靠的網路資料環境。

  危害程度:★★★★★

  控制難度:★★★★★

  綜合評定:★★★★★

常見的黑客入侵方法與防範
怎麼判斷電腦有沒有被監控
相關知識
常見的電腦攻擊行為排名
十大最常見的電腦病毒有哪些
常見的電腦問題及解決方法
常見的電腦硬體知識介紹及故障維護
幾種常見的電腦病毒
常見的電腦藍屏程式碼和解決方法
常見的電腦藍屏解決辦法
有哪些是常見的電腦病毒
常見的電腦病毒名稱是怎樣的
常見的電腦病毒字尾是什麼