Radware:IP欺诈等让网络攻击难以防范
本文讲的是 : Radware:IP欺诈等让网络攻击难以防范 , 随着网络安全形势的日益严峻以及网络攻击复杂程程度和恶意程度的不断加深,安全的责任问题就变得越来越重要。事实上,尽管那些备受瞩目的网络攻击会招来各种指责,但是要确定被指责的对象是一件超乎大多数人想象的困难的事情。
Radware专家表示,在他们的职业生涯中,许多客户都曾向他们寻求帮助,通过收集攻击数据将攻击者绳之以法。遗憾的是,懂行的攻击者通常会利用很多工具来避免被追踪,从而逃脱为自己的行为承担责任。IP欺诈、入侵服务器以及僵尸网络是攻击者最常用的三种策略,这使得对网络攻击的追踪变得非常困难。
IP欺诈
互联网协议也就是通常所说的IP被用于互联网的各个角落。它的最初设计目的是在部分网络突然中断时能够保证网络的互操作性和容错能力,安全性并没有被考虑在内。每个IP数据包都有一个包头,路由器和其它设备据此可以知道数据包的来源以及目的地是哪里。目的地设备根据源IP地址信息来确定响应数据包应该如何返回。更改数据包头内容是件轻而易举的事。
攻击者伪造数据包头中的源IP地址的方法被称为IP欺诈。这是一种很常见也易于实现的攻击手段。尤其在DDoS攻击中,攻击者通常将数据包的源IP地址指向被攻击目标。可以预见的攻击结果是受害者将会收到来自互联网的大量响应数据包,这些响应数据包风暴将会减慢或阻断合法网络流量的传输。有的时候,攻击数据包会直接发给攻击目标中的某个IP地址,而攻击数据包的源地址则会使用无辜的第三方的IP地址。不过源IP欺诈也有一定的局限性,它不能建立双向通信,这使得它不适用于较为复杂的攻击行为。
入侵服务器
在出现僵尸网络之前,攻击者远程侵入服务器最常见的手段就是利用操作系统漏洞进行攻击。通过在服务器上安装恶意软件,攻击者得以隐藏其活动证据,并在连接失败之后仍然可以更容易地重新访问服务器。
一旦恶意软件被成功安装,攻击者就可以从被感染的服务器上发起攻击,同时攻击者会删除日志信息以掩盖攻击踪迹。精明的攻击者会入侵多个服务器,以创建一个没有日志记录的冗长服务器串,使得调查者难以找到攻击者的来源。系统管理员必须成为安全专家,安装补丁并更改配置,以保护他们的系统免受攻击。
僵尸网络
当高速互联网访问不再局限于服务器时,工作站就成为了黑可更好的攻击目标。信息安全部门不会密切监控这些工作站,而且这些工作站的系统漏洞通常也没有完全修复。此外,很少有管理员愿意投入大量时间去研究工作站的异常事件。
创建、管理、租用和利用大量被感染的电脑是一项庞大的工程。僵尸网络经常被用于各种目的的攻击,如:进行DDoS攻击、网络入侵、恶意软件传播以及其它网络犯罪。通过僵尸网络成员与受害者网络之间的网络流量,可以非常容易地跟踪到被感染的电脑,但是人们所能追踪到的也只是被感染的受害者。另外的方法就是对命令和控制数据流进行分析,但是精明的僵尸网络操控者并不会将数据流直接从自己家的电脑直接发送到被控制的僵尸网络节点上。
命令和控制数据流通常会使用诸如IRC、Twitter、IM或点对点网络这样的隐秘通道。同时,命令和控制服务器往往比较分散,通常利用fast-flux DNS方法进行隐藏,利用被攻破的服务器作为代理服务器实现对僵尸网络的控制。
如何保护企业安全无忧
非常遗憾的是网络运营商和执法部门经常无法抓获那些狡猾的犯罪分子。企业应当采用适当的策略、规章制度和技术来保护自己。提供网络行为分析、DoS缓解和IP信誉服务等功能的强大的边界防护方案可以与应用感知安全方案共同协作,提供全面的安全防护。
Radware专家指出,作为全球领先的虚拟数据中心和云数据中心应用交付和应用安全解决方案提供商,Radware可以为企业安全提供全方位的保护。Radware的攻击缓解系统(AMS)是一种实时网络和应用攻击缓解解决方案,能够实时保护应用基础架构免遭网络和应用故障中断、应用安全漏洞利用、恶意软件传播、信息盗用、Web服务及网页篡改等攻击的侵扰,全面保护网络、服务器和应用。
原文发布时间为:2015年7月6日
本文作者:邹铮
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT1684
原文标题 :Radware:IP欺诈等让网络攻击难以防范
Radware:IP欺诈等让网络攻击难以防范相关推荐
- 山东大学软件学院网络攻击与防范2022-2023林丰波100词详解
本篇博客仅对100词作解释,干背的话会发现真的很难背完,可以结合攻防思路来看这一份提纲,没必要连着看. 比如攻击流程从信息收集到最后隐藏撤退,中间相关的流程和工具都是什么 防守呢?常识类?Linux类 ...
- 20159313网络攻击与防范第九周学习总结
网络攻防课本第九章总结 1.恶意代码定义 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集.首先恶意代码是一组指令集,恶意代码的实现方式可以多种多样,如二进制执行文件.脚本语言代码.宏 ...
- 20159313网络攻击与防范第六周学习总结
课本第五章TCP/IP网络协议攻击总结 1.网络安全属性 网络安全是指网络系统的硬件.软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏.更改.泄漏,系统连续可靠正常运行,网络服务不被中断.网络 ...
- 20159313网络攻击与防范第八周学习总结
课本第八章总结 1.Linux操作系统发展与现状 在统一内核代码库的基础上,Linux开源社区根据不同用户群体的需求,也发展出数量众多的操作系统发行版,流行的包括Ubuntu.Debian.Fedor ...
- 杀猪盘、杀鸟盘、杀鱼盘...网络诈骗为何如此难以防范?
社交平台,特别是婚恋平台上,常有打着婚恋.兼职.信贷名义的诈骗行为.信息审核缺失,婚恋网站可能需要承担违约责任:报警溯源,平台也可能产生下架风险.本文从Netflix近期爆款剧<Tinder诈骗 ...
- 20159302 《网络攻击与防范》第四周学习总结
本节学习内容为网络攻击环境的配置.在此过程中,我们至少需要一台靶机,一台攻击机.在此选用windows server 2000为靶机,kali系统为攻击机. 一.系统的安装 根据之前发布的kali系统 ...
- 网络安全之TCP/IP协议栈常见安全风险及防范办法
概览 第一部分:按各层次攻击分类 应用层:漏洞,缓冲区溢出攻击,WEB应用的攻击,病毒及木马 传输层:TCP欺骗,TCP拒绝服务,UDP拒绝服务,端口扫描 网络层:IP欺骗,Smurf攻击,ICMP攻 ...
- 20159313网络攻击与防范第七周学习总结
第七章Windows操作系统安全攻防总结 1.Windows操作系统的基本结构 分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码.采用宏内核模式来进行构架,这使得任意的 ...
- 山东大学软件学院网络攻击与防范21年往年题回忆版+答案整理
一.名词解释(20分) 1.什么是主动攻击?主动攻击包括哪些?什么是被动攻击?被动攻击包括哪些? 主动攻击 主动攻击会导致某些数据流的篡改和虚假数据流的产生.这类攻击可分为篡改.伪造消息数据和终端(拒 ...
最新文章
- LeetCode简单题之将句子排序
- 使用wamp访问localhost时查看项目地址不对
- hadoop3.2.0集群搭建的一些坑!
- 光流 | OpenCV中的光流有关函数
- mysql 多数据库实例_Mysql多实例安装
- notepad++ tcl_TCL科技前三季度净利20亿元,投资并购超200亿元
- React应用渲染界面的入口
- js 引入 缓存_引入故意缓存
- html dom 替换节点,替换 从javascript dom文本节点
- 【论文笔记】PTE:预测性文本嵌入
- MHA 节点程序介绍
- AIDL 方法参数的in out inout前缀作用
- 计算机动画相关论文,计算机动画论文.doc
- python3 简单爬虫实战|使用selenium来模拟浏览器抓取选股宝网站信息里面的股票
- NLP实战 文本关键词提取
- 骞云科技 python_骞云科技SmartCMP6.0版本正式发布!
- 翻译考试用计算机作答,法语考试:全国翻译专业资格(水平)考试(CATTI)介绍
- Unix中sed用法
- 【文献阅读】翻译王军武老师的文献--《稠密气固流的连续理论现状回顾》二、第一节 引言
- java 上机练习题
热门文章
- vr工业操作培训模拟系统可以应用到哪些场景中
- 信息系统项目管理师案例分析 68 个问题整理
- Mysql报错2003 解决办法 Can‘t connect to MySQL server on ‘localhost‘ (10061)
- 2021淮北一中高考成绩查询,2021年淮北高考状元是谁多少分,附历年淮北高考状元汇总...
- word使用问题记录
- PXE网络安装已经无人值守安装教程
- “十一”出行指南:高德大数据不仅能避堵,连吃喝玩乐住都帮你考虑到了
- Execution failed for task ':app:preDebugAndroidTestBuild
- 冒险岛手游服务器维护,冒险岛手游登陆不上怎么办 登陆失败解决
- 甘肃省计算机专业和电子专业学院,甘肃电子工程技术学校