您的位置 首页 技术

网络安全相关知识

网络安全相关知识 五种窃取机密攻击的方式 网络踩点(Footprinting):攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标…

网络安全相关知识

五种窃取机密攻击的方式

网络踩点(Footprinting):攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这些往往是黑客入侵所做的第一步工作;

扫描攻击(Scanning):这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用的信息,比如机器上打开了哪些端口,这就知道开设了哪些网络服务。黑客就可以利用这些服务端漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。

协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测):黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。

信息流嗅探(Sniffering):通过在共享局域网中将某主机网卡设置成混杂模式,或在各种局域网中使用ARP欺骗,该主机就会接受所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(硬件 或软件)对网络信息流进行监控,从而收集到账号和口令等信息,这是黑客入侵的第三步工作。

会话劫持(Session Hijacking):所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作–真正的攻击中的一种。

什么是防火墙?为什么需要有防火墙?

防火墙是一种装置,它是由软件和硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。

换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全心完全依赖于每个主机,因此,所以的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。

而防火墙被设计为值运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全,是一种静态安全部件。

防火墙的局限性?

网络上有些攻击可以绕过防火墙

防火墙不能防范来自内部网络的攻击。

防火墙不能对被病毒感染的程序和文件的传输提供保护。

防火墙不能防范全新的网络威胁。

当使用端到端的加密,防火墙的作用会受到很大的限制。

防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

防火墙不能防止数据驱动式攻击。

以上就是网络安全相关知识的详细内容,更多请关注24课堂在线网其它相关文章!

本文来自网络,不代表24小时课堂在线立场,转载请注明出处:http://www.24ketang.cn/62152.html

为您推荐

发表评论

电子邮件地址不会被公开。 必填项已用*标注

返回顶部