若何安闲应对Sniffer攻击[网络技术]
本文“若何安闲应对Sniffer攻击[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
Sniffer攻击是基于网络嗅探技术的攻击办法,这种攻击办法因为其极强的躲藏性所遭到黑客们的钟爱.Sniffer攻击假如被成功施用,关于企业的危害是基大的.企业的信息数占据大概被黑客所得之,那么怎样发现Sniffer攻击和防备Sniffer攻击成为了主要话题.
1.怎样发现Sniffer攻击
在UNIX系统下可以利用下面的号令:ps-aux.这个号令列出当前的全部进程、启动这些进程的用户、它们占用CPU的时间以及占用多少内存等等.在Windoos系统下,可以按下Ctrl+Alt+Del键,查看任务列表.不过,编程本领高的Sniffer攻击即便正在运行,也不会呈目前这里.
另一个办法就是在系统中搜索,查找可猜疑的文件.但人侵者用的大概是他们自己写的程序,所以这给发现Sniffer攻击造成相当大的艰难.还有很多工具能用来查看你的系统会不会处于稠浊情势,从而发现能否有一个Sniffer攻击正在运行. 但在网络情形下要检测出哪一台主机正在运行Sniffer攻击是非常艰难的,因为Sniffer攻击是一种被动攻击软件,它并不对任何主机发出数据包,而只是暗暗地运行着,等候着要捕捉的数据包经过.
2.抵挡Sniffer攻击
固然发现一个Sniffer攻击是非常艰难的,但是我们仍旧有办法抵挡Sniffer攻击的嗅探攻击.既然Sniffer攻击要捕捉我们的奥秘信息,那我们干脆就让它捕捉,但事前要对这些信息举行加密,黑客即便捕捉到了我们的奥秘信息,也无法解密,这样,Sniffer攻击就失去了作用.
黑客主要用Sniffer攻击来捕捉Telnet、FTP、POP3等数据包,因为这些协议以明文在网上传输,我们可以利用一种叫做SSH的安全协议来替换Telnet等简单被Sniffer攻击攻击的协议.
SSH又叫Secure Shell,它是一个在利用程序中供应安全通信的协议,成立在客户/服务器模子上.SSH服务器分配的端口是22,衔接是通过利用一种来自RSA的算法成立的.在受权完成后,接下来的通信数据用IDEA技术来加密.这种加密办法普通是对比强的,合适于任何非奥秘和非经典的通信.
SSH后来发展成为F-SSH,供应了高层次的、军方级别的对通信历程的加密.它为通过TCP/IP的网络通信供应了通用的最强的加密.假如某个站点利用F—SSH,用户名和口令就不再重要了.目前,还没有人冲破过这种加密办法.即便是Sniffer攻击,汇集到的信息将不再有代价.有爱好的读者可以参看与SSH相关的书籍.
另一种抵挡Sniffer攻击攻击的办法是利用安全的拓扑构造.因为Sniffer攻击只对以太网、令牌环网等网络起作用,所以尽大概利用交换设备的网络可以从最大程度上避免被Sniffer攻击窃听到不属于自己的数据包.还有一个原则用于避免Snther的被动攻击 一个网络段必须有充足的来由才能信任另一网络段.网络段应当从考虑具体的数据之间的信任关系上来计划,而不是从硬件需求上计划.一个网络段仅由能彼此信任的计算机构成.普通它们在同一个房间里,或在同一个办公室里,应当固定在建筑的某一部份.注意每台机械是通过硬衔接线接到集线器(Hub)的,集线器再接到交换机上.由于网络分段了,数据包只能在这个网段上被捕捉,别的的网段将不大概被监听.
全部的问题都归结到信任上面.计算机为了和其他计算机举行通信,它就必须信任那台计算机.系统管理员的工作就是决意一个办法,使得计算机之间的信任关系很小.这样,就成立了一种框架,奉告你什么时刻安排了一个Sniffer攻击,它放在那边,是谁放的等等.
假如局域网要和Internet相连,仅仅利用防火墙是不够的.人侵者已经能从一个防火墙背面扫描,并探测正在运行的服务.应当关心的是一旦人侵者进人系统,他能得到些什么.你必须考虑一条这样的途径,即信任关系有多长.举个例子,假定你的Web服务器对计算机A是信任的,那么有多少计算机是A信任的呢?又有多少计算机是受这些计算机信任的呢?一句话,就是肯定最小信任关系的那台计算机.在信任关系中,这台计算机之前的任何一台计算机都大概对你的计算机举行攻击并成功.你的任务就是保证一旦呈现Sniffer攻击,它只对最小范围有效.
Sniffr常常是在攻击者侵人系统后利用的,用来汇集有效的信息.因此,避免系统被冲破很关键.系统安全管理员要按期的对所管理的网络举行安全测试,避免安全隐患.同时要掌握拥有相当权限的用户的数目,因为很多攻击往来往自网络内部.
3.避免Sniffer攻击的工具Antisnff
Antisniff是由闻名黑客组织(目前是安全公司了)L0pht开辟的工具,用于检测本地网络能否有机械处于稠浊情势(即监听情势).
一台处于稠浊情势的机械意味着它极大概已被入侵并被安装了Sniffer攻击.关于网络管理员来说,理解哪台机械正处于稠浊情势以作进一步的调查研究是非常重要的.
Antisniff 1.X版运行在以太网的WindOWS NT系统中,并供应了简单易用的用户图形界面.该工具以多种方法测试远程系统能否正在捕捉和解析那些并非发送给它的数据包.这些测试办法与其操作系统本身无关.
Antisniff运行在本地以太网的一个网段上.假如在非交换式的C类网络中运行,Antisniff能监听整个网络;假如网络交换机按照工作组来断绝,则每个工作组中都需求运行一个Antisniff.缘由是某些特别的测试利用了无效的以太网地址,别的某些测试需求举行稠浊情势下的统计(如呼应时间、包丧失率等).
Antisniff的用法非常简便,在工具的图形界面中挑选需求举行查抄的机械,并且指定查抄频率.关于除网络呼应时间查抄外的测试,每一台机械会返回一个肯定的正值或负值.返回的正值表示该机械正处于稠浊情势,这就有大概已经被安装了Sniffer攻击.
关于网络呼应时间测试的返回值,倡议按照第一次返回的数值计算尺度值,然后再对在flood和非flood两次测试时返回的后果有较大改变的机械举行查抄.一旦这些机械退出稠浊情势返回到正常操作情势下,Antisniff的下一次测试将会记录到稠浊情势和非稠浊情势的差值(正值).
应当周期性地运行Antisniff,具体周期值按照差别的站点、差别的网络负荷、测试的机械数目和网站战略等而有所差别.
以上是“若何安闲应对Sniffer攻击[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |