2024年4月19日发(作者:)
常见网络攻击行为案例
Top 10:预攻击行为
攻击案例:某企业网安人员近期经常截获一些非法数据包,这些数据包多是一些端口
扫描、SATAN扫描或者是IP半途扫描。扫描时间很短,间隔也很长,每天扫描1~5次,
或者是扫描一次后就不在有任何的动作,因此网安人员获取的数据并没有太多的参考价值,
攻击行为并不十分明确。
解决方案:如果扫描一次后就销声匿迹了,就目前的网络设备和安全防范角度来说,
该扫描者并没有获得其所需要的资料,多是一些黑客入门级人物在做简单练习;而如果每
天都有扫描则说明自己的网络已经被盯上,我们要做的就是尽可能的加固网络,同时反向
追踪扫描地址,如果可能给扫描者一个警示信息也未尝不可。鉴于这种攻击行为并没有造
成实质性的威胁,它的级别也是最低的。
危害程度:★
控制难度:★★
综合评定:★☆
Top 9:端口渗透
攻击案例:A公司在全国很多城市都建立办事处或分支机构,这些机构与总公司的信
息数据协同办公,这就要求总公司的信息化中心做出VPN或终端服务这样的数据共享方
案,鉴于VPN的成本和难度相对较高,于是终端服务成为A公司与众分支结构的信息桥
梁。但是由于技术人员的疏忽,终端服务只是采取默认的3389端口,于是一段时间内,
基于3389的访问大幅增加,这其中不乏恶意端口渗透者。终于有一天终端服务器失守,
Administrator密码被非法篡改,内部数据严重流失。
解决方案:对于服务器我们只需要保证其最基本的功能,这些基本功能并不需要太多
的端口做支持,因此一些不必要的端口大可以封掉,Windows我们可以借助于组策略,
Linux可以在防火墙上多下点功夫;而一些可以改变的端口,比如终端服务的3389、Web
的80端口,注册表或者其他相关工具都能够将其设置成更为个性,不易猜解的秘密端口。
这样端口关闭或者改变了,那些不友好的访客就像无头苍蝇,自然无法进入。
危害程度:★★
控制难度:★★
综合评定:★★


发布评论