2024年4月19日发(作者:)

常见网络攻击行为案例

Top 10:预攻击行为

攻击案例:某企业网安人员近期经常截获一些非法数据包,这些数据包多是一些端口

扫描、SATAN扫描或者是IP半途扫描。扫描时间很短,间隔也很长,每天扫描1~5次,

或者是扫描一次后就不在有任何的动作,因此网安人员获取的数据并没有太多的参考价值,

攻击行为并不十分明确。

解决方案:如果扫描一次后就销声匿迹了,就目前的网络设备和安全防范角度来说,

该扫描者并没有获得其所需要的资料,多是一些黑客入门级人物在做简单练习;而如果每

天都有扫描则说明自己的网络已经被盯上,我们要做的就是尽可能的加固网络,同时反向

追踪扫描地址,如果可能给扫描者一个警示信息也未尝不可。鉴于这种攻击行为并没有造

成实质性的威胁,它的级别也是最低的。

危害程度:★

控制难度:★★

综合评定:★☆

Top 9:端口渗透

攻击案例:A公司在全国很多城市都建立办事处或分支机构,这些机构与总公司的信

息数据协同办公,这就要求总公司的信息化中心做出VPN或终端服务这样的数据共享方

案,鉴于VPN的成本和难度相对较高,于是终端服务成为A公司与众分支结构的信息桥

梁。但是由于技术人员的疏忽,终端服务只是采取默认的3389端口,于是一段时间内,

基于3389的访问大幅增加,这其中不乏恶意端口渗透者。终于有一天终端服务器失守,

Administrator密码被非法篡改,内部数据严重流失。

解决方案:对于服务器我们只需要保证其最基本的功能,这些基本功能并不需要太多

的端口做支持,因此一些不必要的端口大可以封掉,Windows我们可以借助于组策略,

Linux可以在防火墙上多下点功夫;而一些可以改变的端口,比如终端服务的3389、Web

的80端口,注册表或者其他相关工具都能够将其设置成更为个性,不易猜解的秘密端口。

这样端口关闭或者改变了,那些不友好的访客就像无头苍蝇,自然无法进入。

危害程度:★★

控制难度:★★

综合评定:★★