网络设备安全威胁与防护策略
1. 攻击手段概述
在网络攻击中,攻击者常常采用多种手段来隐藏自己的踪迹,使得被攻击的主机看似正常运行,因为不会产生可供审查的错误消息。部分攻击者会结合两种重定向技术,以提供多种掩盖踪迹的方法。不过,一些管理员不仅会记录系统错误,还会记录所有系统事件,如“cron”作业完成或备份实用程序生成的事件。如果攻击者通过上述方法重定向日志,而管理员期望在特定时间生成的特定日志事件未在日志中找到,就可能会引起警觉。
此外,还有一种伪造事件管理的攻击方式。若组织未在网络管理系统和特定设备之间实施某种身份验证方法,就容易受到此类攻击。攻击者可以伪造管理协议数据包(如SNMP),向管理系统发出设备发生虚假“关键事件”的警报。例如,攻击者发送一个伪造的SNMP数据包,声称某个设备正在关闭,网络运营中心(NOC)人员收到后可能会派遣资源来处理这个虚假事件。这种攻击对远程托管且无远程访问权限的系统最为有效,因为确认事件需要额外的时间。
2. 基于网络端口和协议的攻击
2.1 Telnet
Telnet是网络设备之间进行管理和配置的常用通信方法之一。然而,该协议存在固有的安全缺陷,因为它诞生于网络环境较为安全友好的时期。不使用Telnet作为管理或配置协议的首要原因是,任何身份验证信息(用户名和密码)都是以明文形式在网络上传输的。攻击者可以利用数据包嗅探器或捕获工具扫描有效的用户名和密码,从而完全控制通过Telnet访问的设备。
此外,Telnet协议由于其基于连接的通信方式,容易受到网络会话劫持的攻击。像Hunt和IPWatcher这样的工具,攻击者可以轻松地拦截或接管Telnet通信。为防止攻击者针对设备
超级会员免费看
订阅专栏 解锁全文
1684

被折叠的 条评论
为什么被折叠?



