本文的目的不是讓你成為網絡防護方面的專家。它僅僅是介紹黑客經常使用的一些攻擊方式。
有了這些資料的幫助,安全專家可以更好地進行准備,以便在出現安全事件時,能夠更輕松地找出敵人究竟在哪裡以及在做什麼?
對於網絡安全來說,成功防御的一個基本組成部分就是要了解敵人。就象防御工事必須進行總體規劃一樣,網絡安全管理人員必須了解黑客的工具和技術,並利用這些知識來設計應對各種攻擊的網絡防御框架。
根據來自國際電子商務顧問局白帽黑客認證的資料顯示,成功的黑客攻擊包含了五個步驟:搜索、掃描、獲得權限、保持連接,消除痕跡。在本文中,我們就將對每個階段進行詳細的分析。在將來的文章中,我還會對檢測方式進行詳細的說明。
第一階段:搜索
搜索可能是耗費時間最長的階段,有時間可能會持續幾個星期甚至幾個月。黑客會利用各種渠道盡可能多的了解企業類型和工作模式,包括下面列出這些范圍內的信息:
互聯網搜索
社會工程
垃圾數據搜尋
域名管理/搜索服務
非侵入性的網絡掃描
這些類型的活動由於是處於搜索階段,所以屬於很難防范的。很多公司提供的信息都屬於很容易在網絡上發現的。而員工也往往會受到欺騙而無意中提供了相應的 信息,隨著時間的推移,公司的組織結構以及潛在的漏洞就會被發現,整個黑客攻擊的准備過程就逐漸接近完成了。不過,這裡也提供了一些你可以選擇的保護措 施,可以讓黑客攻擊的准備工作變得更加困難,其中包括了:
確保系統不會將信息洩露到網絡上,其中包括:
軟件版本和補丁級別
電子郵件地址
關鍵人員的姓名和職務
確保紙質信息得到妥善處理
接受域名注冊查詢時提供通用的聯系信息