通信与网络基本安全7-网络攻击
网络攻击与对策
与基础设施的其他方面易受攻击非常类似,通信系统也容易受到攻击。理解威胁以及可能的对策对于保护运行环境来说是很重要的部分。如果可能的话,那么能够导
各种安全控制特性 网络攻击与对策 与基础设施的其他方面易受攻击非常类似,通信系统也容易受到攻击。理解威胁以及可能的对策对于保护运行环境来说是很重要的部分。如果可能的话,那么能够导致对数据、资源或个人产生危害的任何行为或环境都必须得到解决和缓解。需要记住的是,损害不仅包括破坏或损坏通信系统安全,还包括泄漏、访问延迟、拒绝访问、伪造、资源浪费、资源滥用和损失。针对通信系统安全性的常见威胁包括拒绝服务、偷听、假冒、重放和修改 1. Dos和DDoS攻击 拒绝服务攻击是一种资源消耗型攻击,以阻碍受害系统上的合法活动为主要目标。拒绝服务攻击将使目标无法响应合法流量。 有两种基本的拒绝服务攻击: 2.偷听 3. 假冒/伪装 4. 重放攻击 重放攻击是假冒攻击的分支,可以利用通过偷听捕获的网络通信进行攻击。重放攻击企图通过对系统重放被捕获的通信来重建通信会话。可以使用一次性身份认证机制和序列化会话身份标识来防范重放攻击。 5. 修改攻击 修改攻击能够更改捕获的数据包,然后将其放回系统中。被修改的数据包被设计为能够避开改良的身份认证机制和会话排序的限制。针对修改重放攻击的对策包括数字签名验证与数据包校验与验证。 地址解析协议(ARP)欺骗 DNS投毒、欺骗和劫持 DNS 投毒和DNS欺骗也被称为解析攻击。当攻击者更改DNS系统中域名到IP地址的映射并将流量重定向到假冒系统或简单地执行拒绝服务时,DNS 投毒就发生了。当攻击者发送一个虚假响应给请求系统,并抑制来自有效DNS服务器的真正响应时,DNS欺骗就发生了。这也是技术上竞争条件的利用。为阻止因投毒和欺骗而引起虚假DNS结果的措施包括: 仅允许授权的DNS修改、限制传输区域和记录所有DNS特权活动。 超链接欺骗 超链接欺骗类似于DNS欺骗的攻击,用于将通信重定向至欺诈系统或冒名系统,或者简单地将通信发送至预定目的地之外的任何地方。超链接欺骗既可以采用DNS欺骗的形式,也可以只是简单地在发送给客户端的文档的HTML代码中修改超链接URL。因为大多数用户并不通过DNS验证 URL中的域名,而是认定超链接是合法的并进行单击,所以超链接欺骗攻击往往都会成功。 对超链接欺骗攻击的防护手段包括: 防止DNS欺骗、 保持系统更新补丁并在使用互联网时采取同样谨慎的预防措施。 (编辑:92站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |