4000-618-418

一般常见网络攻击方式都是怎么形成的

2021年09月30日

前些天一个客户来找我,说他登录自己的服务器发现有人进入过,是一个陌生的管理员账号,还修改了数据库信息,这就是很常见的被暴力破解了。

于是乎,小月在此科普一下“暴力破解”以及常见攻击方式有哪些。

暴力破解是什么呢?

暴力破解又叫密码穷举,是针对密码破译的方法,也就是将密码逐个推算,直到找到真正的密码。相信大家都有学过排列组合,多少位数字或者字符会有多少种组合。比如密码箱,由三个数字组合,从000-999,每一种排列都尝试一下,最终我们就能找到正确的密码。理论上来说,这种方式可以破解任何一种密码,问题就是缩短试密码的时间。

这样说来,我们的任何一个密码都不安全,那我们要如何防止暴力破解呢?

方法一、

密码设置更复杂一些,密码长度不要低于12位,同时加入数字、大小写字母、符号,由此混合组成,以确保安全性。

方法二、

SSH终端服务的端口修改为其它非常用端口,一般情况下默认是22端口,我们可以自行修改。这个方法需要注意的是要在防火墙上启用被修改的新端口,然后自行测试SSH链接新端口是否成功,成功之后编辑config设置删除22端口。端口取值范围0-655352的16次方),0到1024是系统使用端口,比如HTTP用的就是80端口,也就是说我们可以使用的端口范围是1024-65535,不要超过这个范围。

方法三、

采用外部防护,比如接入WAF,也就是Web应用防护系统,也可以称为网站应用级入侵防御系统。通过执行一系列的针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。WAF的功能很强大,总的来说可以分为以下功能:

基础防护

SQL注入

SQL注入,就是攻击者将恶意的字符串或者语句等信息作为参数输入,服务器在验证该字段的时候,读取攻击者输入的数据,将其作为正常值参与SQL语句查询。

命令注入

命令注入是指一种攻击手段,黑客通过把HTML代码输入机制来改变网页的动态生成的内容。

文件包含

通过传递本地或者远程的文件作为参数进行利用,可以读取敏感信息、执行命令、GetWebshell

SSI注入

服务器端包含提供了一种对现有HTML文档增加动态内容的方法。

LDAP注入

SQL注入类似,利用用户引入的参数生成LDAP查询。

Webshell

aspphpjsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门。

XXS跨站脚本

指恶意攻击者往Web页面里插入恶意html代码,当用户浏览该网页时,嵌入其中Web里面的html代码就会被执行,从而达到恶意用户的特殊目的。

XXE注入

也就是XML外部实体注入攻击。漏洞是在对非安全的外部尸体数据进行处理时引发的安全问题。

网站扫描

通过工具自动扫描漏洞。

路径遍历

通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。

盗链

指服务提供商自己不提供服务的内容,通过技术手段直接在自己的网站上向最终用户体哦概念股其它服务提供商的服务内容,受益者不提供资源或者提供很少的资源,真正的服务提供商却得不到任何收益。

信息泄露

信息防泄露是以加密技术为核心,结合安全审计机制、严格管控机制掌握、控制内部文档操作、有效防止任何状态的内部资料和信息资产泄露。

Web应用程序漏洞

常见的十大漏洞:非法输入、失效的访问控制、失效的账户和线程管理、跨站脚本攻击、缓存溢出问题、注入式攻击、异常错误处理、不安全的存储、程序拒绝服务攻击、不安全的配置管理等。

Web容器漏洞等各类防护。

高级防护

协议合规、

为防止非法用户通过构造不合理的请求,对web服务器进行非合法探测或溢出攻击,waf提供协议合规功能。

加速网关

支持对用户配置的请求URL、请求方法或请求文件类型加速放行,缓解数据请求大时对WAF性能造成的影响。

攻击溯源

客户端请求达到服务端的过程中,经过的代理会添加自己的IPx-forword-ip请求头上。

缓存加速

对用户需要经常访问的资源,提供缓存加速功能。

智能学习

攻击的特征有数万种但是正常请求的规律相对唯一,所以对保护站点访问流量进行学习,监控出正常的访问请求,建模生成白名单规则,当检测到违反现有模型的行为时将其进行阻断或者预警。

访问控制

针对部分URL指允许特定的IP进行访问。

IP白名单

设置白名单,对名单中的IP访问站点时不进行规则检测,以达到快速放行的目的。

流量控制

针对某些URL进行单IP的访问速度限制,防止某个IP频繁访问占用资源导致其它用户无法正常访问。

页面压缩

对请求资源进行压缩,减少网络数据传输量,加快传输速度。

信息脱敏

对保护站点中返回的敏感信息进行过滤隐藏。

CC防护

对单个链接请求的速率和链接数进行控制,达到减轻CC攻击效果。

CSRF防护

攻击者诱导他人点击带有特定请求的链接等,盗用他人的身份授权完成攻击请求。

Cookie防护

对网络报文中传输的cookie信息进行保护。

水印防篡改

针对静态页面防篡改,根据网页生成水印信息,使水印与网页有高度的相关性。

自定义规则

根据已知的威胁自定义防护规则,可通过添加或者批量导入的方式配置自定义规则。

网络防护

DDOS攻击、Syn FloodAck FlooHttp/Https FloodCC攻击)、慢速攻击

以及web篡改防护。

常见的一些攻击方式WAF都能防御,当然还是得根据实际情况来选择用什么样的防护产品,如有拿不准可以直接咨询网盾科技官网客服。




上一篇:你能现场写一下LRU算法吗?

下一篇:当你的服务器被挖矿怎么办?(发现有人用服务器挖矿)