一名严谨的黑客在入侵之前会先进行网络侦察及分析,以判断可行性及应采取的入侵方法。我们今天就讲一下一名黑客是如何进行网络侦察的。首先,我们介绍一下安全管理的规范。一名好的网络安全人员,应该从两个不同 ...
一名严谨的黑客在入侵之前会先进行网络侦察及分析,以判断可行性及应采取的入侵方法。我们今天就讲一下一名
黑客是如何进行
网络侦察的。
首先,我们介绍一下安全
管理的规范。一名好的
网络安全人员,应该从两个不同的角度来分析网络进行
安全评估:1、从黑客角度进行思考,寻找现有的网络
漏洞,对网络
资源加以保护;2、从安全管理者的角度进行思考,寻找最佳途径既可保障安全又不影响商业运作效率。
从安全管理者角度考虑,安全管理者知道网络是如何配置的,更多从防火墙内部发起探测,关注内部网络的
服务器和主机是否有异常情况,但黑客是不知道目标网络的配置情况,他们是从防火墙外部进行攻击/渗透的,所以一名合格的安全管理者还要从防火墙外部进行渗透看是否能穿透
防火墙而控制网络主机。
如图:
从安全顾问角度考虑,首先要从不知情者的角度加以定位,然后以内部知情人的角度来评估网络安全
如图:
下面我们看一下不同基点的安全管理结构:
首先我们介绍一下
基于网络的安全管理结构。
如图:
由图可知,基于网络的管理产品将软件安装在一台服务器上,由它来向网络提出查询,提出查询的要求,其中主机往往是管理者,扫描网络上所有可疑的活动。在这种结构下每台
计算机被动的响应查询,优点是主机并不知道被监视,缺点是监视端口会对
交换机的性能产生影响
我们再介绍一下
基于主机级的安全管理结构。
如图:
由图可知,这是一种分层管理体系,一层是图形界面,二层是管理者,通过代理发出查询请求,从代理收集信息进行显示,三层是安装在每台主机上的代理。可安装SNMP辅助管理。
安全审计的三个阶段:
对于安全管理的几个概念我们介绍完了,我们看一下网络攻击的动机。随着
木马/病毒及黑客技术的商业化,网络攻击行为越来越多的是为了名利目的。现在所存在的主要动机为:偷取国家机密、商业竞争行为、内部员工对单位的不满、对企业核心机密的企望、网络接入帐号/信用卡号等金钱利益的诱惑、利用攻击网络站点而出名、对网络安全
技术的挑战、对网络的好奇心。
攻击的一般步骤分为三步:预攻击、攻击和后攻击。
如图:
预攻击阶段的行为及目的:端口扫描、漏洞扫描、
操作系统类型鉴别、网络拓扑分析
攻击阶段的主要攻击行为:缓冲区溢出攻击、操作系统漏洞、应用服务缺陷、脚本程序漏洞攻击、口令攻击、错误及弱配置攻击、网络欺骗与劫持攻击
后攻击阶段:安装后门木马、痕迹擦除
另外还有一些其它攻击种类如:拒绝服务攻击、嗅探攻击、恶意网页攻击、社会工程攻击等。