常见的网络攻击技术和防御技术有那些?
1、人性式攻击,比如钓鱼式攻击、社会工程学攻击,这些攻击方式,技术含量往往很低,针对就是人性。有点骗子攻击的味道。著名黑客菲特尼客,以这种攻击为特长。
2、中间人攻击,各式各样的网络攻击,合拢而来几乎都是中间人攻击,原因很简单,任何两方面的通讯,必然受到第三方攻击的威胁。比如sniffer嗅探攻击,这种攻击可以说是网络攻击中最常用的,以此衍生出来的,ARP欺骗、DNS欺骗,小到木马以DLL劫持等技术进行传播,几乎都在使用中间人攻击。
3、缺陷式攻击,世界上没有一件完美的东西,网络也是如此,譬如DDOS攻击,这本质上不是漏洞,而只是一个小小的缺陷,因为TCP协议必须经历三次握手。
4、漏洞式攻击,就是所谓的0day Hacker攻击,这种攻击是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用软件,可以瞬间完成攻击。
apt攻击如何防御?
1.使用威胁情报:这包括 APT 操作者的最新信息;从分析恶意软件获取的威胁情报;已知的 C2 网站;已知的不良域名、电子邮件地址、恶意电子邮件附件、电子邮件主题行;以及恶意链接和网站。威胁情报在进行商业销售,并由行业网络安全组共享。企业必须确保情报的相关性和及时性。威胁情报被用来建立 “绊网” 来提醒你网络中的活动。
2.建立强大的出口规则:除网络流量(必须通过代理服务器)外,阻止企业的所有出站流量,阻止所有数据共享和未分类网站。阻止 SSH、FTP、Telnet 或其他端口和协议离开网络。这可以打破恶意软件到 C2 主机的通信信道,阻止未经授权的数据渗出网络。
3.收集强大的日志分析:企业应该收集和分析对关键网络和主机的详细日志记录以检查异常行为。日志应保留一段时间以便进行调查。还应该建立与威胁情报匹配的警报。
4.聘请安全分析师:安全分析师的作用是配合威胁情报、日志分析以及提醒对 APT 的积极防御。这个职位的关键是经验。
5.对未知文件进行检测:一般通过沙箱技术罪恶意程序进行模拟执行,通过对程序的行为分析和评估来判断未知文件是否存在恶意威胁。
6.对终端应用监控:一般采用文件信誉与嘿白名单技术在终端上检测应用和进程。
7.使用大数据分析方法:基于大数据分析的方法,通过网路取证,将大数据分析技术和沙箱技术结合全面分析 APT 攻击。
ddos防护办法?
1、DDoS网络攻击防护:当面临大量SYN Flood、UDP Flood、DNSFlood、ICMP Flood攻击时,能迅速封锁攻击源保证正常业务的运行。
2、域名解析功能障碍灾备:当根域、顶级域服务器发生故障不能正常服务时,甚至所有外部的授权服务器都出现故障时,某公司下一代防火墙DNS代理系统仍可以作为解析孤岛,提供正常的域名解析服务。
3、DNS安全策略联动:对重点域/域名的解析请求进行跟踪监控,当出现异常情况时,启动相关安全联动措施,仅对正常域名进行应答服务。
4、DNS放大攻击防护:当某IP流量异常突增时,自动启动IP分析和安全联动措施,对该IP限速,对应答结果修剪,有效防止DNS服务器成为放大攻击源。
5、多线路流量调度灾备:能够针对有多线路出口的客户,可配置不同的出口策略。
6、弱凭证感知:当合法用户通过弱口令登录各类应用管理系统时,会被智能感知并通知安全管理员存在弱口令安全风险,从而提高账号安全等级。
7、漏洞攻击防护:当攻击者对企业信息资产进行口令暴力枚举或系统漏洞攻击时能很快被检测到攻击行为,并形成有效的防御。
8、僵尸网络检测:当组织内部员工通过即时通讯工具或邮件的方式接收到了恶意软件,在恶意软件与外界发生通讯过程中能很快被检测出来,进而有效保护组织内部信息不被外泄。
9、APT定向攻击检测:某公司下一代防火墙可以通过多种流量识别算法对APT定向攻击和Zero Day攻击及传输过程中的恶意软件进行有效检测,将APT攻击拒于千里之外。