網路結構復雜,威脅主要來自:病毒的侵襲、黑客的非法闖入、數據"竊聽"和攔截、拒絕服務、內部網路安全、電子商務攻擊、惡意掃描、密碼破解、數據篡改、垃圾郵件、地址欺騙和基礎設施破壞等。
下面來分析幾個典型的網路攻擊方式:
1.病毒的侵襲
幾乎有計算機的地方,就有出現計算機病毒的可能性。計算機病毒通常隱藏在文件或程序代碼內,伺機進行自我復制,並能夠通過網路、磁碟、光碟等諸多手段進行傳播。正因為計算機病毒傳播速度相當快、影響面大,所以它的危害最能引起人們的關注。
病毒的"毒性"不同,輕者只會玩笑性地在受害機器上顯示幾個警告信息,重則有可能破壞或危及個人計算機乃至整個企業網路的安全。
有些黑客會有意釋放病毒來破壞數據,而大部分病毒是在不經意之間被擴散出去的。員工在不知情的情況下打開了已感染病毒的電子郵件附件或下載了帶有病毒的文件,這導致了病毒的傳播。這些病毒會從一台個人計算機傳播到另一台,因而很難從某一中心點對其進行檢測。
任何類型的網路免受病毒攻擊最保險和最有效的方法是對網路中的每一台計算機安裝防病毒軟體,並定期對軟體中的病毒定義進行更新。值得用戶信賴的防病毒軟體包括Symantec、Norton和McAfee等。然而,如果沒有"憂患意識",很容易陷入"盲從殺毒軟體"的誤區。
因此,光有工具不行,還必須在意識上加強防範,並且注重操作的正確性;重要的是在企業培養集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
2.黑客的非法闖入
隨著越來越多黑客案件的報道,企業不得不意識到黑客的存在。黑客的非法闖入是指黑客利用企業網路的安全漏洞,不經允許非法訪問企業內部網路或數據資源,從事刪除、復制甚至毀壞數據的活動。一般來說,黑客常用的入侵動機和形式可以分為兩種。
黑客通過尋找未設防的路徑進入網路或個人計算機,一旦進入,他們便能夠竊取數據、毀壞文件和應用、阻礙合法用戶使用網路,所有這些都會對企業造成危害。黑客非法闖入將具備企業殺手的潛力,企業不得不加以謹慎預防。
防火牆是防禦黑客攻擊的最好手段。位於企業內部網與外部之間的防火牆產品能夠對所有企圖進入內部網路的流量進行監控。不論是基於硬體還是軟體的防火牆都能識別、記錄並阻塞任何有非法入侵企圖的可疑的網路活動。硬體防火牆產品應該具備以下先進功能:
●包狀態檢查:在數據包通過防火牆時對數據進行檢查,以確定是否允許進入區域網絡。
●流量控制:根據數據的重要性管理流入的數據。
●虛擬專用網(VPN)技術:使遠程用戶能夠安全地連接區域網。
●Java、ActiveX以及Cookie屏蔽:只允許來自可靠Web站點上的應用程序運行。
●代理伺服器屏蔽(Proxyblocking):防止區域網用戶繞過互聯網過濾系統。
●電子郵件發信監控(Outgoinge-mailscreening):能夠阻塞帶有特定詞句電子郵件的發送,以避免企業員工故意或無意的泄露某些特定信息。
3.數據"竊聽"和攔截
這種方式是直接或間接截獲網路上的特定數據包並進行分析來獲取所需信息。一些企業在與第三方網路進行傳輸時,需要採取有效措施來防止重要數據被中途截獲,如用戶信用卡號碼等。加密技術是保護傳輸數據免受外部竊聽的最好辦法,其可以將數據變成只有授權接收者才能還原並閱讀的編碼。
進行加密的最好辦法是採用虛擬專用網(VPN)技術。一條VPN鏈路是一條採用加密隧道(tunnel)構成的遠程安全鏈路,它能夠將數據從企業網路中安全地輸送出去。兩家企業可以通過Internet建立起VPN隧道。一個遠程用戶也可以通過建立一條連接企業區域網的VPN鏈路來安全地訪問企業內部數據。
4、拒絕服務
這類攻擊一般能使單個計算機或整個網路癱瘓,黑客使用這種攻擊方式的意圖很明顯,就是要阻礙合法網路用戶使用該服務或破壞正常的商務活動。例如,通過破壞兩台計算機之間的連接而阻止用戶訪問服務;通過向企業的網路發送大量信息而堵塞合法的網路通信,最後不僅摧毀網路架構本身,也破壞整個企業運作。
5.內部網路安全
為特定文件或應用設定密碼保護能夠將訪問限制在授權用戶范圍內。例如,銷售人員不能夠瀏覽企業人事信息等。但是,大多數小型企業無法按照這一安全要求操作,企業規模越小,越要求每一個人承擔更多的工作。如果一家企業在近期內會迅速成長,內部網路的安全性將是需要認真考慮的問題。
6.電子商務攻擊
從技術層次分析,試圖非法入侵的黑客,或者通過猜測程序對截獲的用戶賬號和口令進行破譯,以便進入系統後做更進一步的操作;或者利用伺服器對外提供的某些服務進程的漏洞,獲取有用信息從而進入系統;或者利用網路和系統本身存在的或設置錯誤引起的薄弱環節和安全漏洞實施電子引誘,以獲取進一步的有用信息;或者通過系統應用程序的漏洞獲得用戶口令,侵入系統。
除上述威脅企業網路安全的主要因素外,還有如下網路安全隱患:
惡意掃描:這種方式是利用掃描工具(軟體)對特定機器進行掃描,發現漏洞進而發起相應攻擊。
密碼破解:這種方式是先設法獲取對方機器上的密碼文件,然後再設法運用密碼破解工具獲得密碼。除了密碼破解攻擊,攻擊者也有可能通過猜測或網路竊聽等方式獲取密碼。
數據篡改:這種方式是截獲並修改網路上特定的數據包來破壞目標數據的完整性。
地址欺騙:這種方式是攻擊者將自身IP偽裝成目標機器信任機器的IP 地址,以此來獲得對方的信任。
垃圾郵件 主要表現為黑客利用自己在網路上所控制的計算機向企業的郵件伺服器發送大量的垃圾郵件,或者利用企業的郵件伺服器把垃圾郵件發送到網路上其他的伺服器上。
基礎設施破壞:這種方式是破壞DNS或路由器等基礎設施,使得目標機器無法正常使用網路。
由上述諸多入侵方式可見,企業可以做的是如何盡可能降低危害程度。除了採用防火牆、數據加密以及藉助公鑰密碼體制等手段以外,對安全系數要求高的企業還可以充分利用網路上專門機構公布的常見入侵行為特徵數據-通過分析這些數據,企業可以形成適合自身的安全性策略,努力使風險降低到企業可以接受且可以管理的程度。
企業網路安全的防範
技術與管理相結合:技術與管理不是孤立的,對於一個信息化的企業來說,網路信息安全不僅僅是一個技術問題,也是一個管理問題。在很多病毒或安全漏洞出現不久,網上通常就會有相應的殺毒程序或者軟體補丁出現,但為什麼還會讓病毒肆虐全球呢?為什麼微軟主頁上面及時發布的補丁以及各種各樣查殺的工具都無法阻止這些病毒蔓延呢?歸根結底還是因為很多用戶(包括企業級用戶)沒有養成主動維護系統安全的習慣,同時也缺乏安全方面良好的管理機制。
要保證系統安全的關鍵,首先要做到重視安全管理,不要"坐以待斃",可以說,企業的信息安全,是一個整體的問題,需要從管理與技術相結合的高度,制定與時俱進的整體管理策略,並切實認真地實施這些策略,才能達到提高企業信息系統安全性的目的。
風險評估:要求企業清楚自身有哪些系統已經聯網、企業網路有哪些弱點、這些弱點對企業運作都有哪些具體風險,以及這些風險對於公司整體會有怎樣的影響。
安全計劃:包括建立企業的安全政策,掌握保障安全性所需的基礎技術,並規劃好發生特定安全事故時企業應該採取的解決方案。企業網路安全的防範策略目的就是決定一個組織機構怎樣來保護自己。
一般來說,安全策略包括兩個部分:一個總體的安全策略和具體的規則。總體安全策略制定一個組織機構的戰略性安全指導方針,並為實現這個方針分配必要的人力物力。
計劃實施:所有的安全政策,必須由一套完善的管理控制架構所支持,其中最重要的要素是要建立完整的安全性解決方案。
物理隔離:即在網路建設的時候單獨建立兩套相互獨立的網路,一套用於部門內部辦公自動化,另一套用於連接到Internet,在同一時候,始終只有一塊硬碟處於工作狀態,這樣就達到了真正意義上的物理安全隔離。
遠程訪問控制:主要是針對於企業遠程撥號用戶,在內部網路中配置用戶身份認證伺服器。在技術上通過對接入的用戶進行身份和密碼驗證,並對所有的用戶機器的MAC地址進行注冊,採用IP地址與MAC地址的動態綁定,以保證非授權用戶不能進入。
病毒的防護:培養企業的集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
防火牆:目前技術最為復雜而且安全級別最高的防火牆是隱蔽智能網關, 它將網關隱藏在公共系統之後使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問, 同時阻止了外部未授權訪問對專用網路的非法訪問。一般來說, 這種防火牆的安全性能很高,是最不容易被破壞和入侵的。
網路安全問題簡單化
大多數企業家缺乏對IT技術的深入了解,他們通常會被網路的安全需求所困擾、嚇倒或征服。許多企業領導,不了解一部網關與一台路由器之間的區別,卻不願去學習,或因為太忙而沒時間去學。
他們只希望能夠確保財務紀錄沒被竊取,伺服器不會受到一次"拒絕服務攻擊"。他們希望實現這些目標,但不希望為超出他們需求范圍的技術或服務付出更高的成本,就像銷售計算機設備的零售店不願意提供額外服務一樣。
⑵ 簡述網路的安全威脅主要有哪些
網路系統面臨的典型威脅主要有:竊聽、重傳、偽造、篡改、非授權訪問、拒絕服務攻擊、行為否認、旁路控制、電磁/射頻截獲、人為疏忽。
計算機網路安全的目標:保密性、完整性、可用性、不可否認性、可控性。
網路安全的主要技術:物理安全措施、數據傳輸安全技術、內外網隔離技術、入侵檢測技術、訪問控制技術、審計技術、安全性檢測技術、防病毒技術、備份技術、終端安全技術。
網路的主要功能就是資源共享。共享的資源包括軟體資源、硬體資源以及存儲在公共資料庫中的各類數據資源。網上用戶能部分或全部地共享這些資源,使網路中的資源能夠互通有無、分工協作,從而大大提高系統資源的利用率。
分布在不同地區的計算機系統,可以通過網路及時、高速地傳遞各種信息,交換數據,發送電子郵件,使人們之間的聯系更加緊密。
在網路中,由於計算機之間是互相協作、互相備份的關系,以及在網路中採用一些備份的設備和一些負載調度、數據容錯等技術,使得當網路中的某一部分出現故障時,網路中其他部分可以自動接替其任務。
⑶ IP欺騙攻擊與防範
ARP欺騙原理和ARP欺騙解決方案
目前知道的帶有ARP欺騙功能的軟體有「QQ第六感」、「網路執法官」、「P2P終結者」、「網吧傳奇殺手」等,這些軟體中,有些是人為手工操作來破壞網路的,有些是做為病毒或者木馬出現,使用者可能根本不知道它的存在,所以更加擴大了ARP攻擊的殺傷力。
從影響網路連接通暢的方式來看,ARP欺騙有兩種攻擊可能,一種是對路由器ARP表的欺騙;另一種是對內網電腦ARP表的欺騙,當然也可能兩種攻擊同時進行。不管理怎麼樣,欺騙發送後,電腦和路由器之間發送的數據可能就被送到錯誤的MAC地址上,從表面上來看,就是「上不了網」,「訪問不了路由器」,「路由器死機了」,因為一重啟路由器,ARP表會重建,如果ARP攻擊不是一直存在,就會表現為網路正常,所以網吧業主會更加確定是路由器「死機」了,而不會想到其他原因。為此,寬頻路由器背了不少「黑鍋」,但實際上應該ARP協議本身的問題。
如果出現這種問題,一般有如下幾個特點:
1、區域網內部所有的(或者大多數)PC都ping不通網關地址,無法上網;但是網卡、交換機的連接指示燈都是正常的。
2、由於Windows系統默認的ARP timeout時間較長,即便是立刻找出了是哪個PC搞的鬼,只關閉該PC也無法立刻解決問題,還需要在客戶PC上清空ARP表[在CMD模式下執行arp /d]重新學習或者乾脆重啟PC才行。
3、雖然這些ARP欺騙是仿冒了路由器網口的MAC的地址,但實際上它們並不需要真的把自己網卡的ip/ mac設置的和路由器一樣,所以路由器上通常不會有地址沖突的告警提示。
要確認該問題方法也很簡單,在確保區域網交換機正常工作和網線正常連接的情況下,隨便找個不能上網的PC,打開CMD命令行界面,執行arp /a,察看網關ip地址對應的mac是否是路由器的網口的mac地址,如果不是,那麼基本可以確定是ARP欺騙了。例如:
這是PC端的ARP表項:
C:\ arp /a
Interface: 192.168.19.180 --- 0x2
Internet Address Physical Address Type
192.168.0.3 00-90-27-a7-ad-00 dynamic
192.168.0.1 00-e0-0f-58-cc-1c (路由器乙太網口的MAC地址信息) dynamic
192.168.0.10 00-0a-5e-04-72-50 dynamic
再查看路由器乙太網口的MAC地址信息:00-e0-0f-58-cc-1c 192.168.0.1,如果上面所查看到的不是Router的MAC,說明有人在故意擾亂。
如果是ARP問題,通常會導致全網不通的掉線,影響很大,也很容易發現和定位。應急處理的方法和不難,前面已經說過。對於預防的方法,可以在每個PC上使用CMD命令:arp -s 192.168.1.6 00-e0-0f-62-c6-09來綁定靜態的ARP表項,但是每個PC都要配置,實施、維護起來比較麻煩。每次開機都會重新綁定靜態的ARP表項,所以很麻煩,可以新建一個批處理文件如static_arp.bat,注意後綴名為bat。編輯它,以後可以通過雙擊它來執行這條命令,還可以把它放置到系統的啟動目錄下來實現啟動時自己執行。打開電腦「開始」->「程序」,雙擊「啟動」打開啟動的文件夾目錄,把剛才建立的static_arp.bat復制到裡面去,以後電腦每次啟動時就會自己執行arp –s命令了。
在路由器上面也有ARP靜態綁定的命令,但是ARP欺騙的是仿冒網關的身份去欺騙區域網的PC,所以在路由器上綁定各個PC的mac地址意義不大。不過這種方式倒是可以防止區域網PC亂改ip地址。
arp病毒原理及解決辦法
arp病毒原理及解決辦法
arp病毒入侵網路,使大多網吧及家庭都陷入苦難!!中招現象:掉線~~~~~~`
在這里我在網上到的相關資料,網路高手的研究一下~~
解決arp攻擊的方法
【故障原因】
區域網內有人使用arp欺騙的木馬程序(比如:傳奇盜號的軟體,某些傳奇外掛中也被惡意載入了此程序)。
【故障原理】
要了解故障原理,我們先來了解一下arp協議。
在區域網中,通過arp協議來完成ip地址轉換為第二層物理地址(即mac地址)的。arp協議對網路安全具有重要的意義。通過偽造ip地址和mac地址實現arp欺騙,能夠在網路中產生大量的arp通信量使網路阻塞。
arp協議是「address resolution protocol」(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的mac地址的。在乙太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的mac地址。但這個目標mac地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂「地址解析」就是主機在發送幀前將目標ip地址轉換成目標mac地址的過程。arp協議的基本功能就是通過目標設備的ip地址,查詢目標設備的mac地址,以保證通信的順利進行。
每台安裝有tcp/ip協議的電腦里都有一個arp緩存表,表裡的ip地址與mac地址是一一對應的,如下表所示。
主機 ip地址 mac地址
a 192.168.16.1 aa-aa-aa-aa-aa-aa
b 192.168.16.2 bb-bb-bb-bb-bb-bb
c 192.168.16.3 cc-cc-cc-cc-cc-cc
d 192.168.16.4 dd-dd-dd-dd-dd-dd
我們以主機a(192.168.16.1)向主機b(192.168.16.2)發送數據為例。當發送數據時,主機a會在自己的arp緩存表中尋找是否有目標ip地址。如果找到了,也就知道了目標mac地址,直接把目標mac地址寫入幀裡面發送就可以了;如果在arp緩存表中沒有找到相對應的ip地址,主機a就會在網路上發送一個廣播,目標mac地址是「ff.ff.ff.ff.ff.ff」,這表示向同一網段內的所有主機發出這樣的詢問:「192.168.16.2的mac地址是什麼?」網路上其他主機並不響應arp詢問,只有主機b接收到這個幀時,才向主機a做出這樣的回應:「192.168.16.2的mac地址是bb-bb-bb-bb-bb-bb」。這樣,主機a就知道了主機b的mac地址,它就可以向主機b發送信息了。同時它還更新了自己的arp緩存表,下次再向主機b發送信息時,直接從arp緩存表裡查找就可以了。arp緩存表採用了老化機制,在一段時間內如果表中
ARP病毒入侵網路 近些天,ARP病毒入侵網路,使大多網吧及家庭出現現象:掉線~~~~~~` 在這里我在網上到的相關資料,網路高手的研究一下~~ 解決ARP攻擊的方法 【故障原因】 區域網內有人使用ARP欺騙的木馬程序(比如:傳奇盜號的軟體,某些傳奇外掛中也被惡意載入了此程序)。 【故障原理】 要了解故障原理,我們先來了解一下ARP協議。 在區域網中,通過ARP協議來完成IP地址轉換為第二層物理地址(即MAC地址)的。ARP協議對網路安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞。 ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂「地址解析」就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。 每台安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表裡的IP地址與MAC地址是一一對應的,如下表所示。 主機 IP地址 MAC地址 A 192.168.16.1 aa-aa-aa-aa-aa-aa B 192.168.16.2 bb-bb-bb-bb-bb-bb C 192.168.16.3 cc-cc-cc-cc-cc-cc D 192.168.16.4 dd-dd-dd-dd-dd-dd 我們以主機A(192.168.16.1)向主機B(192.168.16.2)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裡面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網路上發送一個廣播,目標MAC地址是「FF.FF.FF.FF.FF.FF」,這表示向同一網段內的所有主機發出這樣的詢問:「192.168.16.2的MAC地址是什麼?」網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:「192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb」。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表裡查找就可以了。ARP緩存表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。 從上面可以看出,ARP協議的基礎就是信任區域網內所有的人,那麼就很容易實現在乙太網上的ARP欺騙。對目標A進行欺騙,A去Ping主機C卻發送到了DD-DD-DD-DD-DD-DD這個地址上。如果進行欺騙的時候,把C的MAC地址騙為DD-DD-DD-DD-DD-DD,於是A發送到C上的數據包都變成發送給D的了。這不正好是D能夠接收到A發送的數據包了么,嗅探成功。 A對這個變化一點都沒有意識到,但是接下來的事情就讓A產生了懷疑。因為A和C連接不上了。D對接收到A發送給C的數據包可沒有轉交給C。 做「man in the middle」,進行ARP重定向。打開D的IP轉發功能,A發送過來的數據包,轉發給C,好比一個路由器一樣。不過,假如D發送ICMP重定向的話就中斷了整個計劃。 D直接進行整個包的修改轉發,捕獲到A發送給C的數據包,全部進行修改後再轉發給C,而C接收到的數據包完全認為是從A發送來的。不過,C發送的數據包又直接傳遞給A,倘若再次進行對C的ARP欺騙。現在D就完全成為A與C的中間橋梁了,對於A和C之間的通訊就可以了如指掌了。 【故障現象】 當區域網內某台主機運行ARP欺騙的木馬程序時,會欺騙區域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。 切換到病毒主機上網後,如果用戶已經登陸了傳奇伺服器,那麼病毒主機就會經常偽造斷線的假像,那麼用戶就得重新登錄傳奇伺服器,這樣病毒主機就可以盜號了。 由於ARP欺騙的木馬程序發作的時候會發出大量的數據包導致區域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的木馬程序停止運行時,用戶會恢復從路由器上網,切換過程中用戶會再斷一次線。 【HiPER用戶快速發現ARP欺騙木馬】 在路由器的「系統歷史記錄」中看到大量如下的信息(440以後的路由器軟體版本中才有此提示): MAC Chged 10.128.103.124 MAC Old 00:01:6c:36:d1:7f MAC New 00:05:5d:60:c7:18 這個消息代表了用戶的MAC地址發生了變化,在ARP欺騙木馬開始運行的時候,區域網所有主機的MAC地址更新為病毒主機的MAC地址(即所有信息的MAC New地址都一致為病毒主機的MAC地址),同時在路由器的「用戶統計」中看到所有用戶的MAC地址信息都一樣。 如果是在路由器的「系統歷史記錄」中看到大量MAC Old地址都一致,則說明區域網內曾經出現過ARP欺騙(ARP欺騙的木馬程序停止運行時,主機在路由器上恢復其真實的MAC地址)。 【在區域網內查找病毒主機】 在上面我們已經知道了使用ARP欺騙木馬的主機的MAC地址,那麼我們就可以使用NBTSCAN(下載地址:)工具來快速查找它。 NBTSCAN可以取到PC的真實IP地址和MAC地址,如果有」傳奇木馬」在做怪,可以找到裝有木馬的PC的IP/和MAC地址。 命令:「nbtscan -r 192.168.16.0/24」(搜索整個192.168.16.0/24網段, 即 192.168.16.1-192.168.16.254);或「nbtscan 192.168.16.25-137」搜索192.168.16.25-137 網段,即192.168.16.25-192.168.16.137。輸出結果第一列是IP地址,最後一列是MAC地址。 NBTSCAN的使用範例: 假設查找一台MAC地址為「000d870d585f」的病毒主機。 1)將壓縮包中的nbtscan.exe 和cygwin1.dll解壓縮放到c:下。 2)在Windows開始—運行—打開,輸入cmd(windows98輸入「command」),在出現的DOS窗口中輸入:C: btscan -r 192.168.16.1/24(這里需要根據用戶實際網段輸入),回車。 C:Documents and SettingsALAN C: btscan -r 192.168.16.1/24 Warning: -r option not supported under Windows. Running without it. Doing NBT name scan for addresses from 192.168.16.1/24 IP address NetBIOS Name Server User MAC address ------------------------------------------------------------------------------ 192.168.16.0 Sendto failed: Cannot assign requested address 192.168.16.50 SERVER 00-e0-4c-4d-96-c6 192.168.16.111 LLF ADMINISTRATOR 00-22-55-66-77-88 192.168.16.121 UTT-HIPER 00-0d-87-26-7d-78 192.168.16.175 JC 00-07-95-e0-7c-d7 192.168.16.223 test123 test123 00-0d-87-0d-58-5f 3)通過查詢IP--MAC對應表,查出「000d870d585f」的病毒主機的IP地址為「192.168.16.223」。 【解決思路】 1、不要把你的網路安全信任關系建立在IP基礎上或MAC基礎上,(rarp同樣存在欺騙的問題),理想的關系應該建立在IP+MAC基礎上。 2、設置靜態的MAC-- IP對應表,不要讓主機刷新你設定好的轉換表。 3、除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。 4、使用ARP伺服器。通過該伺服器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這台ARP伺服器不被黑。 5、使用""proxy""代理IP的傳輸。 6、使用硬體屏蔽主機。設置好你的路由,確保IP地址能到達合法的路徑。(靜態配置路由ARP條目),注意,使用交換集線器和網橋無法阻止ARP欺騙。 7、管理員定期用響應的IP包中獲得一個rarp請求,然後檢查ARP響應的真實性。 8、管理員定期輪詢,檢查主機上的ARP緩存。 9、使用防火牆連續監控網路。注意有使用SNMP的情況下,ARP的欺騙有可能導致陷阱包丟失。 【HiPER用戶的解決方案】 建議用戶採用雙向綁定的方法解決並且防止ARP欺騙。 1、在PC上綁定路由器的IP和MAC地址: 1)首先,獲得路由器的內網的MAC地址(例如HiPER網關地址192.168.16.254的MAC地址為0022aa0022aa區域網埠MAC地址 )。 2)編寫一個批處理文件rarp.bat內容如下: @echo off arp -d arp -s 192.168.16.254 00-22-aa-00-22-aa 將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址即可。 將這個批處理軟體拖到「windows--開始--程序--啟動」中
⑷ 什麼是IP欺騙
ip地址欺騙這是一種黑客的攻擊形式,黑客使用一台計算機上網,而借用另外一台機器的IP地址,從而冒充另外一台機器與伺服器打交道。防火牆可以識別這種ip欺騙。 IP地址欺騙是指行動產生的IP數據包為偽造的源IP地址,以便冒充其他系統或發件人的身分。 Internet協議或IP是根本議定書發送/接收數據通過計算機網路和互聯網。 與網際網路通訊協定,每包發送或接收包含有關的資料的運作,例如來源地和目的地的數據包。 與IP地址欺騙,信息放置在源欄位是不實際的來源,該數據包。 通過使用不同的地址在源領域的數據包,實際發件人可以使像包,被送往由另一台計算機上,從而反應目標計算機將被發送到假地址中指定的數據包-除非攻擊者要重定向的反應,他自己的電腦。 影響IP地址欺騙 IP地址欺騙是非常有益的,特別是在案件拒絕服務( DoS )攻擊,如大量的信息被發送到目標計算機或系統沒有肇事者關心的反應,目標系統。 這種類型的攻擊,特別是有效的,因為攻擊數據包,似乎即將從不同的來源,因此,肇事者是難以追查。 黑客使用的IP地址欺騙,經常利用隨機選擇的IP地址從整個頻譜的IP地址空間的同時,一些更先進的黑客僅使用未經注冊的部分IP地址范圍。 IP地址欺騙,但是,是不那麼有效,比使用僵屍網路為DoS攻擊,因為它可以被監控互聯網當局利用散射技術可以判斷DoS攻擊的基礎上,有多少無效的IP地址使用的攻擊。 不過,它仍然是一個可行的替代辦法,為黑客的攻擊。 IP地址欺騙,也是一個非常有用的工具,在網路的滲透和克服網路安全保密措施。 發生這種情況時, IP地址spoofers使用受信任的IP地址,內部網路,從而規避需要提供一個使用者名稱或密碼登錄到該系統。 這類攻擊通常是基於一組特定的主機控制(如rhosts )是不安全的配置。 IP地址欺騙的防禦 侵入過濾或包過濾傳入的交通,從體制外的使用技術是一種有效方式,防IP地址欺騙,因為這種技術可以判斷如果數據包是來自內部或外部的制度。 因此,出口過濾也可以阻止假冒IP地址的數據包從退出制度和發動攻擊,對其他網路。 上層協議,如TCP連接或傳輸控制協議,其中序列號碼是用來建立了一個安全的連接與其他系統也是一個有效的方法,防IP地址欺騙。 關閉源路由(鬆散和嚴格的)對您的網路路由器也可協助防止黑客利用欺騙的許多功能。 源路由是一個技術的廣泛使用,在過去,以防止一個單一的網路故障造成的重大網路故障,但目前的路由協議互聯網上的今天使得這一切,但不必要的。
⑸ 網路安全威脅有哪些
計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。
從人的因素 考慮,影響網路安全的因素包括:
(1)人為的無意失誤。
(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。
(3)網路軟體的漏洞和「後門」。
針對您的問題這個一般都是針對WEB攻擊吧!一般有釣魚攻擊!網站掛馬!跨站攻擊!!DDOS這些吧!至於防禦方案!不同情況不一樣!沒有特定標准!+
內部威脅,包括系統自身的漏洞,計算機硬體的突發故障等外部威脅,包括網路上的病毒,網路上的惡意攻擊等
5.黑客:
⑹ 計算機網路安全面臨的威脅主要有哪些
1、人為的失誤威脅:人為誤操作,管理不善而造成系統信息丟失、設備被盜、發生火災、水災,安全設置不當而留下的安全漏洞,用戶口令不慎暴露,信息資源共享設置不當而被非法用戶訪問等。
2、自然災害威脅:如地震、風暴、泥石流、洪水、閃電雷擊、蟲鼠害及高溫、各種污染等構成的威脅。
3、故意威脅:由於網路本身存在脆弱性,因此總有某些人或某些組織想方設法利用網路系統達到某種目的,如從事工業、商業或軍事情報搜集工作的「間諜」。
(6)典型網路安全威脅ip欺騙擴展閱讀
影響計算機網路安全的因素:
1、用戶因素:
企業建造自己的內部網是為了加快信息交流,更好地適應市場需求。建立之後,用戶的范圍必將從企業員工擴大到客戶和想了解企業情況的人。用戶的增加,也給網路的安全性帶來了隱患。
2、主機因素:
建立內部網時,使原來的各區域網、單機互聯,增加了主機的種類,如工作站、伺服器,甚至小型機、大中型機。由於它們所使用的操作系統和網路操作系統不盡相同,某個操作系統出現漏洞就可能造成整個網路的大隱患。
3、單位安全政策:
實踐證明,80%的安全問題是由網路內部引起的,因此,單位對自己內部網的安全性要有高度的重視,必須制訂出一套安全管理的規章制度。
參考資料來源:網路-計算機網路安全
⑺ 計算機網路安全中什麼叫欺騙攻擊
TCP協議是一種基於IP協議而建立的一條面向連接的、可靠的位元組流。在黑客攻擊層出不窮的今天,一個攻擊者可以通過發送IP地址源地址屬於另一台機器的IP數據來實施欺騙。TCP欺騙的攻擊者實際上並不在乎是否能收到這些數據的答復,但其他的機器將接受這些偽造數據並認為他們來自合法的擁有者。
在傳輸層的欺騙主要就是TCP欺騙和UDP欺騙,這兩個欺騙技術都是將外部計算機偽裝成合法計算機來實現的,目的還是把自己構築成一個中間層來破壞正常鏈路上的正常數據流,或者在兩台計算機通信的鏈路上插入數據。
對TCP欺騙攻擊的防範策略主要有:
(1)使用偽隨機數發生工具產生TCP初始序號;
(2)路由器拒絕來自外網而源IP是內網的數據包;
(3)使用TCP段加密工具加密。
⑻ 根據形式網路安全威脅可分為哪些種類
第一點:從威脅的來源進行區分
1、內部威脅:80%的計算機犯罪都和系統安全遭受損害的內部攻擊有密切的關系。內部人員對機構的運作、結構熟悉,導致攻擊不易被發覺,內部人員最容易接觸敏感信息,危害的往往是機構最核心的數據、資源等。各機構的信息安全保護措施一般是防外不防內。能用來防止內部威脅的保護方法:對工作人員進行仔細審查、制定完善的安全策略;增強訪問控制系統;審計跟蹤以提高檢測出這種攻擊的可能性。
2、外部威脅:也稱為遠程攻擊,外部攻擊可以使用的方法有:搭線,截取輻射,冒充為系統的授權用戶,或冒充為系統的組成部分,為鑒別或訪問控制機制設置旁路;利用系統漏洞攻擊等。
第二點:從造成的結果上進行區分
被動威脅:這種威脅對信息的非授權泄露而未改變系統狀態。如信息竊取、密碼破譯、信息流量分析等,被動威脅的實現不會導致對系統中所含信息的任何篡改,而且系統的操作與狀態不受改變,但有用的信息可能被盜竊並被用於非法目的。使用消極的搭線竊聽辦法以觀察在通信線路上傳送的信息就是被動威脅的一種實現。
主動威脅:這種威脅是對系統的狀態進行故意的非授權的改變。對系統的主動威脅涉及到系統中所含信息的篡改,或對系統的狀態或操作的改變。一個非授權的用戶不懷好意地改動路由選擇表就是主動威脅的一個例子。與安全有關的主動威脅的例子可能是:入侵、篡改消息、重發消息、插入偽消息、重放、阻塞等。主動攻擊會直接進入信息系統內部,往往可影響系統的運行、造成巨大損失,並給信息網路帶來災難性的後果。
第三點:從威脅的動機上進行區分
偶發性威脅:偶發性威脅是指那些不帶預謀企圖的威脅。偶發性威脅的實例包括自然災害、系統故障,操作失誤和軟體出錯。人為的無意失誤包括:操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
故意性威脅:是指對計算機系統的有意圖、有目的的威脅。范圍可從使用監視工具進行隨意的檢測到使用特別的系統知識進行精心的攻擊。一種故意性威脅如果實現就可認為是一種攻擊,人為的惡意攻擊:這是計算機網路所面臨的的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;二是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄露。
⑼ 網路安全威脅有哪些
第一、網路監聽
網路監聽是一種監視網路狀態、數據流程以及網路上信息傳輸的技術。黑客可以通過偵聽,發現有興趣的信息,比如用戶賬戶、密碼等敏感信息。
第二、口令破解
是指黑客在不知道密鑰的情況之下,恢復出密文件中隱藏的明文信息的過程,常見的破解方式包括字典攻擊、強制攻擊、組合攻擊,通過這種破解方式,理論上可以實現任何口令的破解。
第三、拒絕服務攻擊
拒絕服務攻擊,即攻擊者想辦法讓目標設備停止提供服務或者資源訪問,造成系統無法向用戶提供正常服務。
第四、漏洞攻擊
漏洞是在硬體、軟體、協議的具體實現或者系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統,比如利用程序的緩沖區溢出漏洞執行非法操作、利用操作系統漏洞攻擊等。
第五、網站安全威脅
網站安全威脅主要指黑客利用網站設計的安全隱患實施網站攻擊,常見的網站安全威脅包括:SQL注入、跨站攻擊、旁註攻擊、失效的身份認證和會話管理等。
第六、社會工程學攻擊
利用社會科學並結合常識,將其有效地利用,最終達到獲取機密信息的目的。
⑽ TCP/IP協議存在哪些安全威脅
TCP/IP協議存在的安全威脅有鏈路層上的攻擊,網路層上的攻擊以及應用層上的攻擊。
一、鏈路層上的攻擊,
在TCP/IP網路中,鏈路層這一層次的復雜程度是最高的。其中最常見的攻擊方式通常是網路嗅探組成的TCP/IP協議的乙太網。當前,我國應用較為廣泛的區域網是乙太網,且其共享信道利用率非常高。
乙太網卡有兩種主要的工作方式,一種是一般工作方式,另一種是較特殊的混雜方式。這一情況下,很可能由於被攻擊的原因而造成信息丟失情況,且攻擊者可以通過數據分析來獲取賬戶、密碼等多方面的關鍵數據信息。
二、網路層上的攻擊,
1、ARP協議沒有狀態,不管有沒有收到請求,主機會將任何受到的ARP相應自動緩存。如果信息中帶有病毒,採用ARP欺騙就會導致網路信息安全泄露。
2、ICMP協議在網路安全當中是十分重要的協議。但由於自身特點的原因,其極易受到入侵,通常而言,目標主機在長期發送大量ICMP數據包的情況下,會造成目標主機佔用大量CPU資源,最終造成系統癱瘓。
三、應用層上的攻擊,
對於網際網路而言,IP地址與域名均是一一對應的,而DNS就是域名解析的伺服器。DNS欺騙指的是攻擊方冒充域名伺服器的行為,使用DNS欺騙能將錯誤DNS信息提供給目標主機。所以說,通過DNS欺騙可誤導用戶進入非法伺服器,讓用戶相信詐騙IP。
(10)典型網路安全威脅ip欺騙擴展閱讀:
TCP/IP協議的分層:
1、物理層,
該層負責比特流在節點之間的傳輸,即負責物理傳輸,這一層的協議既與鏈路有關,也與傳輸的介質有關。通俗來說就是把計算機連接起來的物理手段。
2、數據鏈路層,
控制網路層與物理層之間的通信,主要功能是保證物理線路上進行可靠的數據傳遞。為了保證傳輸,從網路層接收到的數據被分割成特定的可被物理層傳輸的幀。
3、網路層,
決定如何將數據從發送發路由到接收方。網路層通過綜合考慮發送優先權,網路擁塞程度,服務質量以及可選路由的花費等來決定從網路中的A節點到B節點的最佳途徑。即建立主機到主機的通信。
4、傳輸層,
該層為兩台主機上的應用程序提供端到端的通信。傳輸層有兩個傳輸協議:TCP(傳輸控制協議)和 UDP(用戶數據報協議)。其中,TCP是一個可靠的面向連接的協議,udp是不可靠的或者說無連接的協議
參考資料來源:網路-TCP/IP協議