常见的网站攻击方式和防护方法 2015年05月08日

常见的网站攻击方式和防护方法

在互联网上,看似风平浪静,实则随时发生着“攻击”。你可能正在被扫描,自己的大部分私人信息已经泄露;又或者黑客正在向你靠近,伺机恶意攻击你……所以,知道以下几种常见的网站攻击方式和防护方法,是有必要的。

第一种:DOS攻击 

攻击描述:
chang-jian-de-wang-zhan-gong-ji-fang-shi-he-fang-hu-fang-fa   DOS攻击通过协议方式,或抓住系统漏洞,集中对目标进行网络攻击,让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。例如疯狂Ping攻击,泪滴。

危害说明:
服务器资源耗尽,停止响应;技术门槛较低,效果明显。

处理方法:
1.扩展访问列表是防止DOS攻击的有效工具,例如Show IP access-list。
2.让路由器具备TCP拦截功能,在对方发送数据流时可以很好的监控和拦截。
3.防止DOS攻击的根本是利用设备规则来合理的屏蔽持续的、高频度的数据冲击。

第二种 :ARP攻击 

攻击描述:
通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

危害说明:
攻击者计算机不堪重负,网段中其他计算机联网时断时续(因为有时能收到真实的网关ARP信息)。网段所属的交换机不堪重负,其他计算机完全无法上网。

处理方法:
1.安装ARP防火墙:360安全卫士(内置)、金山贝壳ARP专杀、金山卫士
2.安装专门的杀毒软件: 利用局域网ARP欺骗检测工具来确定ARP攻击源,然后利用ARP专杀工具进行杀毒。
3. 通过“网络参数”-“LAN口参数”来查找路由器的MAC地址和IP地址,在局域网中的每台电脑中实现静态ARP绑定。

第三种 :XSS攻击 

chang-jian-de-wang-zhan-gong-ji-fang-shi-he-fang-hu-fang-fa  XXS攻击攻击描述:
攻击着通过在链接中插入恶意代码,用户一旦点开链接,攻击着能够盗取用户信息。攻击着通常会用十六进制链接编码,提高可信度。网站在接收到包含恶意代码的请求之后会产成一个看似合法实则包含恶意代码的页面。

危害说明:
攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗取用户名,修改用户设置,盗取/污染cookie,做虚假广告等。

处理方法:
1.网站开发者:验证所有输入数据,检测攻击;对所有输出数据进行适当的编码。
2.用户:在浏览器设置中关闭JavaScript。如果使用IE浏览器,将安全级别设置到“高”。
只信任值得信任的站点或内容;检测漏洞,如有发现,应立即修复漏洞。

第四种:数据库攻击

攻击描述:
SQL注入:通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

危害说明:
数据库入侵,用户信息泄露,数据表被篡改,数据库被篡改比网页文件被篡改危害大得多,因为网页都是通过数据库生成的。

处理方式:
1.在各种信息提交框处加验证;
2.数据库防火墙;
3. 限制 Web 应用程序所用的数据库访问帐号权限。

第五种:域名攻击 

攻击描述:

chang-jian-de-wang-zhan-gong-ji-fang-shi-he-fang-hu-fang-fa    嗅探扫描

通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址,使得域名被盗或DNS域名劫持。

危害说明:
失去域名控制权,域名会被绑定解析到黑客网站,被泛解析权重会分散,引起搜索引擎、安全平台不信任从而降权标黑。

处理方法:
1.选择大型知名域名注册商,填写真实信息,锁定域名禁止转移;
2.保证域名注册邮箱安全;
3.选择大型稳定域名解析商:锁定解析。

第六种: 嗅探 扫描 

攻击描述:
网络嗅探也叫网络监听,是将网络上传输的数据未经用户许可进行捕获并进行分析的一种行为。许多网络入侵往往伴随着网络嗅探行为,许多网络攻击也都借助于网络嗅探,如著名的会话劫持。

危害说明:
攻击者窃取数据包,而数据包中一般会包含很多重要的隐私信息。这些信息主要包括帐号名称、口令密码信息、捕获专用的或者机密的信息、  私人信息数据 等。
处理方法:
1、探测网卡是否处于混杂模式;通过防火墙,实时观看目前网络带宽的分布情况。
2、数据加密技术:对帐号、口令和那些敏感私密数据进行加密传输。
3、使用安全拓扑结构,但花销很大。

在网络上,各种攻击层出不穷,但对于终端来说,防范管理都要注意以下几个方面:
( 1)要做好路由器的保护,它是攻击成败的转折点;
(2)不要以为自己的口令很复杂,获取口令不仅仅是靠猜解;
(3)终端的端口和服务是控制危险的平衡闸;
(4)注意系统的升级;
(5)带宽足够且稳定,如果资金允许,配备强大的硬件防火墙。
 

分享到:
WangZhanAnQuanXingYouHua
推荐阅读