.常见的攻击手段和防范措施信息收集1111攻击者总是要挖空心思找到有关您环境的信息。信息本身非常有用,得知你的服务器信息是攻击服务器的第一步。防范信息收集的关键是限制外界对您的资源进行未经授权的访问。确保这种防范效果的方法包括:?BIOS,包括端口135、137、139和445。这样做能使外部人员更难以利用标准联网手段连接到服务器。的网络适配器和过滤流向某一网站的通信的防火墙上仅启用端口80和443。这样做可以消除大多数基于端口的侦测攻击。管理放在Web站点的源代码中的内容类型,以防止攻击者审阅该代码(该技术有时被称为源代码筛选)来获取宝贵的信息。源代码中查找是否包括不当注释、嵌入式密码和隐藏标记等内容。1111传输控制协议(TCP)和用户数据报协议(UDP)都使用端口进行通信。通过使用端口扫描程序,攻击者能够发现您环境中正在开启的服务,然后利用这些信息发现漏洞。1111有众多扫描方法都是攻击者的帮手。这些扫描方法可以用于获取有关监听端口、协议甚至主机的操作系统 (OS)和版本状态方面的信息。识别主机的端口、协议 .为了防止您的网络被人扫描,您至少应做以下工作:识别所需的端口。实施一个网络入侵检测系统。应用所有最新的系统修补程序。会话劫持1111攻击者使用会话劫持工具来中断、终止或窃取正在进行的会话。这些攻击类型重点针对基于会话的应用程序。 许多会话劫持工具能同时查看多个会话。 防范会话劫持保护体系结构的最佳办法就是进行加密。 例如使用 SSLURL 字符串攻击1111现在,攻击者开始将重点放在遍历端口 80的攻击上。其中一种攻击形式就是创建一个利用 UnicodeTranslationFormat-8(UTF-8) 编码的正斜杠或反斜杠 (\或/)版本的 URL字符串;比如%c0%af就是这种字符串。这种类型的攻击可使攻击者遍历远程系统目录结构,获取宝贵的服务器或网络信息,甚至远程运行一个程序。1111比如,Nimda 蠕虫病毒利用 UTF 编码的 URL 字符串在远程服务器上启动一个小型文件传输协议(TFTP)会话,并将病毒下载到被攻击的计算机。然后,蠕虫病毒会安装其自己的TFTP服务器,下载其剩余的病毒程序,并开始以各种不同的方式复制自己,比如启动群发邮件、在 Web站点内嵌入 .eml文件及攻击打开的文件共享。针对 URL 字符串攻击的解决办法是:'..尽可能多地了解该攻击确保您使用的最新的修补程序缓冲区溢出1111缓冲区溢出是攻击者为获取系统访问权限所采用的一种非常危险的技术。攻击者们会企图将过多信息放进一个容器, 以观察他们能否获得以有意义的方式执行的溢出。 比如,如果被攻击的程序没有执行适当的边界检查,那么它就会溢出,并允许攻击者执行他们选择的功能。1111这些攻击最常见的类型就是基于堆栈的缓冲区溢出攻击。溢出会改写整个堆栈,包括指针。攻击者通过调整放在溢出中的数据量来利用这一弱点。 然后,攻击者会发送执行某种命令的计算机特定代码和返回指针的一个新地址。 最后,在系统返回到堆栈时, 攻击者会利用该地址(回头指向堆栈)执行他们自己的程序指令。要控制缓冲区溢出攻击,您需要:用最新的ServicePack、即时修复程序和修补程序随时更新系统。拒绝服务攻击1111攻击者不一定需要有系统访问权限才能产生大的问题。拒绝服务 (DoS) 攻击会耗尽系
常见的攻击手段和防范措施 来自淘豆网m.daumloan.com转载请标明出处.