系统漏洞攻击与防范

1.前言
现如今我们处于一个大数据的时代,科技越来越发达,人们的生活方式和思维方式得到了提高,物质条件和精神条件得到了改善,也使得人们的作息方式、学习方式、交往方式、娱乐方式和消费方式得到了改变。信息越来越流通,一部分提高了工作效率,一部分增进了人们之间的感情,使得人与人之间的交流也越来越密切。随着加工处理技术的普遍提高,计算机技术的快速发展,数据生产量与存储量成倍的翻涨,这也使得计算机系统安全存在一些安全隐患。基于此,研究系统安全漏洞的攻击与防范,有很重要的意义。
2.漏洞分析
2.1什么是漏洞
漏洞就是指区别于所有非受损状态的容易受攻击的状态特征。是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
2.2漏洞形成
2.2.1后门
大型软件、系统的编写,是许多程序员共同完成。他们是将一个软件或系统分成若干板块,分工编写,然后再汇总,测试。最后,修补,发布。在软件汇总时,为了测试方便,程序员总会留有后门;在测试以后再进行修补……这些后门,如果一旦为某种目的故意留下,或是没有发现,软件发布后自然而然就成了漏洞。
2.2.2程序员自身的素质
程序员的自身对安全认识的不够,写出的程序自身就有漏洞。
2.2.3网络协议:
有TCP、UDP、ICMP、IGMP等。其实,他们本来的用途是好的,但却被别人用于不乏的活动:例如,TCP本来是用于网络传输,后来却被用于泄漏用户信息。
2.3漏洞的分类
2.3.1操作系统漏洞。
目前较为主流的操作系统由于系统功能较为繁杂,或多或少都存在一定的系统漏洞。
2.3.2应用软件漏洞。
因程序员在对软件需要编写是需要对软件定期维护而留下的后门,经过多次更新之后往往会出现一些与系统兼容性上的问题,但是一旦这些漏洞被黑客发现并加以漏洞,就可以在用户的电脑上种木马来窃取自己感兴趣
2.3.3远程登录漏洞。
主要利用是的计算机网络及操作漏洞,可以通过外网 IP对目标计算机实行实时控制。但是它本身也存在一定的缺陷,远程登录技术使用 TCP/IP 作为数据传输协议,此过程传输的数据不会经过防火墙加密,而这就给了黑客可乘之机,通过技术监听 实现对数据的劫持,从而获取主机的相关私密信息,这对用户来说无疑是一种非常危险的事情。
2.3.4服务器数据库漏洞。
用户在浏览网站进行个人用户注册的过程中,服务器会根据用户的登录信息生成一条静态口令,这一口令可以看做是计算机在服务器上的身份证,可以保障 访问安全。此举的目的是为了防止出现注册信息相同导致出现串号的现象。黑客一般通过对服务器进行漏洞扫描,一旦发现漏洞便加以利用,使用数据库注入工具对数据库进行破解, 进而可以直接获取到数据库信息,更有甚者使 用用户的个人账户做一些不正当的行为。
3.漏洞攻击流程
3.1隐藏自己的行踪
攻击者入侵就是要神不知鬼不觉地侵入到目标计算机,因此,在入侵攻击之前要对自己做个伪装,不能让被攻击者轻易发现。在通过网络对目标计算机发起攻击之前,先对自己真实的IP地址隐藏。一般攻击者都是利用他人的电脑来隐藏自己真实的IP地址的。
3.2查询分析目标计算机
攻击要有目标,在网络中的IP地址就能够真正标识一个在网的计算机,而域名是为了更好地对IP地址进行记忆管理的另一种显现方式,这样利用域名和IP地址就能确定目标计算机了。确定了目标计算机之后,就可以对其操作系统类型及所提供的服务等信息,做一个全方位的分系了解。
3获取访问权限
获得目标计算机的权限用户是攻击入侵的最基本手段,攻击者要先设法盗取目标计算机的账户文件进行破解,来得到权限用户的帐号和密码,再寻找合适时机以此身份登录到目标计算机。
以上流程到了第三步,将会有两种可能性出现,其一是顺利获得目标计算机的权限用户,直接登录目标计算机进行攻击入侵,其二是目标计算机的防卫体系级别过高,无法获得权限用户,此时多数的攻击者都会就此放弃攻击和入侵,但是另外一些具有恶意的攻击者则利用他们的技能作出一些恶劣的行为,就是拒绝服务攻击,即使无法顺利攻击入侵目标计算机,也要使目标计算机服务瘫痪。
4留下后门和清除记录
在获取目标计算机的权限用户之后,就可以顺利登录目标计算机系统,从而获得控制权了。留下后门和清除记录可以方便攻击者以后不被察觉地再次入侵该目标主机。
5窃取目标计算机资源
顺利经过上面的4步流程之后,攻击者就能达到他窃取目标计算机资源的根本目的。成功入侵目标计算机后,该计算机的所有资料都呈现在攻击者的面前,此时即可下载有用的资料,甚至可以将该计算机及所在的网络造成瘫痪。
6拒绝服务攻击
如果攻击者未能成功地完成第3步的获取访问权限,多数的攻击者都会放弃继续入侵攻击目标计算机,但是少部分具有恶意的攻击者他们所能采取的最恶毒的手段便是进行拒绝服务攻击。即用精心准备好的漏洞代码攻击系统使目标计算机的服务资源耗尽或者资源过载,以致没有能力再向内外服务。攻击所采用的技术主要是利用协议漏洞以及系统本身存在的隐性漏洞。
4.漏洞防范
4.1防火墙技术
因为防火墙可以有效过滤到一些具有潜在威胁的网上信息进出,而有效防止来自攻击者的外来攻击。防火墙分为两种,它们分别是硬件防火墙和软件防火墙。硬件防火墙是由硬件设备提供防火墙的作用保护计算机安全,通常用于较大的局域网络和对安全级别较高的企业网络内部,防火墙级别比较高,而软件防火墙就是以软件形式为用户提供防火墙功能,级别大不如硬件防火墙来得实际,但对于平常的个人电脑而言已经足够。
4.2计算机维护工具
计算机的维护,对于经常使用的计算机来说至关重要。同时它也容易被计算机使用者忽视,计算机的系统盘里存在了许许多多的缓存文件没有得到清理,因此计算机用起来就不再像新机器时那样顺畅,也因为这样,各种各样的问题由然而生,所以说个人计算机的维护相当重要。就现在网络上大多数的计算机安全产品而言,功能比较强大、比较实用的有360安全卫士、安全管家和金山安全卫士。
4.3良好的计算机使用习惯
拥有良好的计算机使用习惯是保障个人电脑安全的根本,同时培养良好的计算机使用习惯也会大大地降低计算机收到来自外来威胁。例如:不要轻易下载不明软件程序、不明来历的邮件和陌生人发来的程序不要轻易接收、备份重要的数据等。

你可能感兴趣的:(笔记)