컴퓨터 지식 네트워크 - 컴퓨터 제품 - 네트워크 보안 기술

네트워크 보안 기술

컴퓨터 네트워크 공격에 대한 일반적인 기술

인터넷이 발전한 이후 표면적인 번영 외에도 몇 가지 바람직하지 않은 현상도 있었습니다.

그 중 해커 공격은 대부분의 인터넷 사용자에게 가장 흔한 골칫거리입니다. 컴퓨터 네트워크 보안에 대한 주요 위협입니다. 이러한 공격 방법을 이해해야만

공격 가능성을 크게 줄일 수 있습니다. 다음에서는 네트워크 공격의 몇 가지 일반적인 방법을 중점적으로 분석합니다.

(1 ) 네트워크를 이용한 공격 시스템 취약점

많은 네트워크 시스템에는 이런저런 종류의 취약점이 있습니다.

WindowsNT와 같은 시스템 자체가 이러한 취약점을 소유할 수 있습니다. >

,

UNIX

등은 모두 다양한 취약점을 갖고 있으며

이는 네트워크 관리자의 부주의로 인해 발생할 수도 있습니다. 의. 해커는 이러한 취약점을 이용하여 비밀번호 감지, 시스템 침입 및 기타 공격을 완료할 수 있습니다.

시스템 자체의 취약점에 대해서는 소프트웨어 패치도 설치될 수 있으며, 네트워크 관리자도 주의 깊게 작업해야 하며, 부주의로 인해 다른 사람이 이를 이용하지 못하도록 노력해야 합니다. .

(2) 이메일을 통한 공격

이메일은 인터넷에서 널리 사용되는 통신 방법입니다.

해커는 일부 이메일 폭탄 소프트웨어나

CGI

프로그램을 사용하여 반복되는 내용이 포함된 수많은 쓸모없는 스팸 이메일을

보낼 수 있습니다. 대상 사서함에 전송되어 대상 사서함이 버스트되어 사용할 수 없게 됩니다

. 스팸 전송 트래픽이 특히 많은 경우 메일 시스템이 정상적인 작업에 느리게 응답하거나 심지어 마비될 수도 있습니다. 이는 나중에 설명할 내용과 일치합니다.

서비스 거부 공격(

DDoS

)는 상대적으로 유사합니다.

이러한 공격을 받기 쉬운 사서함의 경우 일부 스팸 제거를 사용하여 문제를 해결할 수 있습니다.

소프트웨어를 사용하여 문제를 해결할 수 있습니다. , 일반적인 것에는

SpamEater

,

Spamkiller

등이 포함됩니다.

Outlook

이메일 수신 소프트웨어도 이 목적을 달성할 수 있습니다.

(3) 암호 해독 공격

인터넷에서는 비밀번호 사용이 가장 일반적이고 중요합니다.

사용자는 신원 확인을 위해 항상 비밀번호를 입력해야 합니다. 그러나 현재 대부분의 비밀번호 보호 방법은 비밀번호를 인식하지만 비밀번호가 있는 한 시스템에서는 인식하지 못합니다. 그 사람을 인식하게 됩니다.

따라서 비밀번호를 알아내는 것도 해커가 공격을 수행하는 중요한 방법입니다. 비밀번호를 얻는 방법에는 여러 가지가 있습니다. 하나는 네트워크의 데이터를 모니터링하는 것입니다. 시스템이 비밀번호 확인을 수행할 때 사용자가 입력한 비밀번호는 사용자 측에서 시스템으로 전송되어야 합니다. 해커는 두 끝 사이의 데이터를 모니터링할 수 있습니다.

그러나 일반적으로 시스템은 암호를 전송할 때 해커가 수행하는 작업인 암호화합니다.

얻은 데이터에는 일반 텍스트 암호가 없습니다. 이는 해커가 크랙할 수 있는 또 다른 문제를 야기합니다.

이 방법은 일반적으로 LAN에서 사용됩니다. 공격자가 성공하면 운영상 큰 이점을 얻을 수 있습니다.

또 다른 암호 해독 방법은 알려진 사용자 이름의 암호를 무차별 암호 해독하는 것입니다.

이러한 종류의 암호 해독 소프트웨어는 가능한 모든 문자를 시도하지만

이 작업은 매우 어렵습니다. 시간이 많이 걸리지만 사용자의 비밀번호가 "

12345

", "

ABC와 같이 비교적 간단하게 설정된 경우

' 등의 작업이 눈 깜짝할 사이에 완료될 수 있습니다

.

이러한 공격으로 인한 피해를 방지하기 위해 사용자는 비밀번호 설정 시 복잡한 비밀번호를 설정해야 합니다.

다중 비밀번호를 사용하거나 아이디어를 변경할 수도 있습니다.

중국어 비밀번호를 사용하고 생일, 전화번호 또는 사용자 이름도 비밀번호로 사용하지 마세요

일부 비밀번호 크래킹 소프트웨어는 크래커가 침입하여 크랙될 수 있기 때문입니다

p>

생일 등 사용자 관련 정보를 수집하고, 이러한 데이터로 구성된 비밀번호를 우선적으로 처리합니다

. 또한, 비밀번호는 자주 변경해야 크랙될 가능성이 크게 줄어듭니다.

(4) 백도어 소프트웨어 공격

백도어 소프트웨어 공격은 인터넷에서 흔히 볼 수 있는 공격 방법입니다.

뒤로

Orifice2000

, Glacier 등은 비교적 잘 알려진 트로이 목마로 사용자의 컴퓨터를 불법적으로 탈취할 수 있다.

슈퍼 사용자 수준의 권한을 사용하면 파일 작업 외에도 상대방 데스크톱의 스크린샷 및 비밀번호 획득과 같은 다른 작업도 수행할 수 있습니다.

이러한 백도어 소프트웨어는 서버 측과 클라이언트 측으로 구분됩니다.

해커는 클라이언트 측 프로그램을 사용하여 서버와 함께 컴퓨터에 로그인합니다. 측면 프로그램 설치

Brain, 이러한 서버측 프로그램은 상대적으로 작으며 일반적으로 특정 소프트웨어와 함께 제공됩니다

. 사용자가 미니게임을 다운로드하여 실행하면 백도어 소프트웨어의 서버 측이 설치될 가능성이 있습니다. 또한 대부분의 백도어 소프트웨어는

보다 강력한 재생 능력을 가지고 있어 특정 문제를 일으킬 수 있습니다. 사용자가 이를 지울 수 있도록 합니다.

인터넷에서 데이터를 다운로드할 때는 실행 전 반드시 바이러스 검사를 수행하고

특정 역컴파일 소프트웨어를 사용하여 소스 데이터에 다른 오류가 있는지 확인하세요

p >

의심스러운 애플리케이션을 사용하여 이러한 백도어 소프트웨어를 제거합니다.

(5) 서비스 거부 공격

인터넷상의 많은 대형 웹사이트가 이러한 공격을 받았습니다. 서비스 거부

공격(

DDoS

)을 수행하는 것은 상대적으로 쉽지만 매우 해로울 수 있습니다. 구체적인 방법은 대량의 데이터 패킷을 대상 서버로 전송하여 서버의 네트워크 대역폭을 거의 모두 점유하여 정상적인 서비스 요청 처리에 응답할 수 없게 만들고

웹 사이트가 작동하지 않게 만드는 것입니다. 접속이 불가능하거나, 웹사이트 응답속도가 크게 떨어지거나, 서버가 마비될 수 있습니다

.

요즘에는 일반적인 웜이나 유사한 바이러스가 서버에 서비스 거부 공격을 수행할 수 있습니다

. 번식력이 매우 강하며 일반적으로

Microsoft

Outlook

소프트웨어를 통해 세상에 소개됩니다. 많은 메일함에서 바이러스가 포함된 이메일을 발송하여

이렇게 많은 양의 데이터 처리를 감당하지 못해 메일 서버가 마비되었습니다

.

개인 인터넷 사용자의 경우에도 대량의 데이터 패킷에 의해 공격을 받을 수 있으므로

정상적인 네트워크 운영이 불가능하므로 모두가 인터넷 서핑 시 주의가 필요합니다< /p >

방화벽 소프트웨어를 설치하고

IP

주소

를 숨길 수 있는 일부 프로그램도 설치하여 다음과 같은 가능성을 크게 줄입니다. 공격당함.

공격 단계

1단계: 자신의 위치 숨기기

일반 공격자는 다른 사람의 컴퓨터를 사용하여 실제 IP 주소를 숨깁니다. 또한 정교한 공격자는 800콜의 무인 전송 서비스를 이용해 ISP에 연결한 후 다른 사람의 계정을 이용해 인터넷에 접속할 것이다.

2단계: 탐색 및 분석

공격자는 먼저 대상 호스트를 찾아 대상 호스트를 분석해야 합니다.

인터넷에서 실제로 호스트를 식별할 수 있는 것은 IP 주소입니다. 도메인 이름은 호스트의 IP 주소를 기억하기 쉽게 하기 위해 부여된 이름입니다. 도메인 이름과 IP 주소만 사용하면 대상 호스트를 원활하게 찾을 수 있습니다. . 물론, 공격 대상의 위치를 ​​아는 것만으로는 충분하지 않으며, 호스트의 운영체제 유형과 그것이 제공하는 서비스에 대한 포괄적인 이해도 필요합니다. 이때 공격자는 일부 스캐너 도구를 사용하여 대상 호스트가 실행 중인 운영 체제의 버전, 시스템이 가지고 있는 계정, WWW, FTP, Telnet, SMTP 등의 서버 프로그램 버전이 무엇인지 쉽게 알아낼 수 있습니다. 침략에 완벽하게 대비했습니다.

3단계: 계정 및 비밀번호

공격자가 호스트에 침입하려면 먼저 호스트의 계정과 비밀번호를 얻어야 합니다. 그렇지 않으면 로그인할 수 없습니다. . 이로 인해 먼저 계정 파일을 훔쳐 크랙하고 사용자의 계정과 비밀번호를 얻은 다음 이 ID로 호스트에 들어갈 수 있는 적절한 기회를 찾도록 강요하는 경우가 많습니다. 물론 특정 도구나 시스템 취약점을 사용하여 호스트에 로그인하는 것도 공격자가 사용하는 일반적인 기술입니다.

4단계: 제어권 확보

공격자는 FTP, Telnet 및 기타 도구를 사용하여 시스템 취약점을 악용하여 대상 호스트 시스템에 진입하고 제어권을 얻은 후 다음 두 가지 작업을 수행합니다. 기록 지우기 그리고 백도어를 떠나세요. 그는 나중에 눈에 띄지 않게 시스템에 다시 들어갈 수 있도록 특정 시스템 설정을 변경하고 시스템에 트로이 목마 또는 기타 원격 제어 프로그램을 배치합니다. 대부분의 백도어 프로그램은 미리 컴파일되어 있으며 이를 사용하려면 시간과 권한을 수정하는 방법만 찾으면 됩니다. 심지어 새 파일의 크기도 원본 파일과 정확히 동일합니다. 공격자는 일반적으로 FTB 기록을 남기지 않도록 이러한 파일을 전달하기 위해 담당자를 사용합니다. 공격자는 흔적을 숨기기 위해 로그 지우기, 복사된 파일 삭제 등을 한 후 다음 단계를 시작합니다.

5단계: 리소스 및 권한

공격자는 대상을 찾은 후 공격을 계속하고 네트워크 리소스와 권한을 훔칩니다. 예: 민감한 정보 다운로드, 계정 비밀번호, 신용카드 번호 및 기타 경제적 도용, 네트워크 마비.

8대 대응 전략

위의 네트워크 공격 분석 및 식별을 바탕으로 우리는 신중하게 표적 전략을 수립해야 합니다. 보안대상을 명확히 하고 강력한 보안체계를 구축합니다. 네트워크의 방어 계층을 표적화하고 강화하여 네트워크의 각 계층의 역할을 최대한 발휘하고 각 계층을 체크포인트로 만들어 공격자가 악용할 수 있는 허점이나 할 일이 없도록 합니다. 또한 예방에 중점을 두고 중요한 데이터를 백업하고 시스템의 운영 상태에 항상 주의를 기울여야 합니다. 다음은 여러 가지 우려되는 네트워크 보안 문제에 대한 몇 가지 제안 사항입니다.

보안 인식 향상

(1) 출처를 알 수 없는 이메일과 파일을 마음대로 열지 마십시오. 예를 들어, "트로이 목마" 해커 프로그램은 사용자를 속여 실행하게 해야 합니다. China.Network Management Alliance

(2) 인터넷에서 알 수 없는 소프트웨어 및 게임 프로그램을 다운로드하지 않도록 노력하십시오. 잘 알려진 웹사이트에서 다운로드한 소프트웨어라도 최신 바이러스 및 트로이 바이러스 백신 소프트웨어를 사용하여 적시에 검사해야 합니다.

(3) 비밀번호 설정 시 문자와 숫자를 최대한 혼합하여 사용하세요. 순수 영문이나 숫자를 사용하면 비밀번호가 소진되기 쉽습니다. 일반적으로 사용되는 비밀번호를 다르게 설정하여 다른 사람이 비밀번호를 찾아 중요한 비밀번호에 연결하는 것을 방지하세요. 중요한 비밀번호는 자주 변경하는 것이 가장 좋습니다.

(4) 적시에 시스템 패치를 다운로드하고 설치합니다.

(5) 해커 프로그램을 함부로 실행하지 마십시오. 이러한 프로그램 중 상당수는 실행 시 개인 정보를 전송합니다.

(6) HTML을 지원하는 게시판에서 제출 경고를 발견하면 먼저 소스 코드를 확인하십시오. 비밀번호를 도용하는 함정일 가능성이 높습니다.

방화벽 소프트웨어

바이러스 백신, 해킹 방지 및 기타 방화벽 소프트웨어를 사용하세요. 방화벽은 네트워크상의 해커가 조직의 네트워크에 접근하는 것을 방지하는 데 사용되는 장벽입니다. 들어오고 나가는 통신을 제어하는 ​​임계값이라고도 할 수 있습니다. 네트워크 경계에는 해당 네트워크 통신 모니터링 시스템을 구축해 내부 네트워크와 외부 네트워크를 분리해 외부 네트워크로부터의 침입을 차단한다.

프록시 서버

IP 주소를 숨기려면 프록시 서버를 설정하세요. 귀하의 IP 주소를 보호하는 것은 매우 중요합니다. 실제로 귀하의 컴퓨터에 트로이 목마 프로그램이 설치되어 있더라도 귀하의 IP 주소가 없으면 공격자는 아무 것도 할 수 없습니다. 귀하의 IP 주소를 보호하는 가장 좋은 방법은 프록시 서버를 설정하는 것입니다. 프록시 서버는 내부 네트워크에 대한 액세스를 신청하기 위한 중간 전송 역할을 할 수 있습니다. 해당 기능은 주로 어떤 사용자가 어떤 서비스 유형에 액세스할 수 있는지를 제어합니다. 내부망에서 특정 네트워크 서비스를 외부망에서 신청하면 프록시 서버는 해당 신청을 수락한 후 서비스 유형, 서비스 내용, 서비스 개체, 서비스 제공자의 신청 시간, 신청자의 도메인 이름을 기준으로 신청 수락 여부를 결정합니다. 범위 등의 서비스를 제공하고 수락되면 요청을 내부 네트워크로 전달합니다.

기타 전략

바이러스 백신 및 해킹 방지를 일상 업무로 간주하고, 정기적으로 바이러스 백신 구성 요소를 업데이트하고, 바이러스 백신 소프트웨어를 영구적인 상태로 유지하여 바이러스를 완전히 예방합니다.

해커는 특정 날짜에 공격을 가하는 경우가 많기 때문에 컴퓨터 사용자는 이 기간 동안 특히 주의가 필요합니다.

중요한 개인정보를 철저히 보호하고 데이터를 백업하는 습관을 길러주세요.

上篇: iPhone 5 휴대폰의 세부 매개변수 下篇: 애플 4s 핸드폰 카드가 죽으면 어떡하죠?
관련 내용