登录论坛 | 注册会员 设为首页 | 收藏本站
当前位置 : 首页>软件学院>网络技术>网络安全>正文
 
网络安全从入侵信息收集开始

http://www.dbit.cn 2008/12/18 8:28:04  来源:东北IT网  编辑:叶子
 
  从总体上来说,网络入侵检测需要分为两个部门,一是入侵信息的收集;二是在收集信息的基础之上,对相关数据进行分析。然后我们网络管理员再根据相关的结果采取对应的措施。可见,数据收集是入侵检测、提高企业网络安全的基础;是一个必须要经历的阶段。

  网络的安全性,很大程度的上依赖于我们收集的信息的准确性。因为现在非法入侵越来越狡猾,不会光明正大的在系统中留下痕迹。他们在攻击的过程中,往往会采取一些隐蔽的手段,或者在攻击完成之后删除一些信息,如可以替换被程序调用的子程序、记录文件和其他工具等等。经过他们的对相关信息的调整,可以让系统的日志跟正常的差不多。所以,随着黑客技术的深入,信息收集的难度也比较大。下面笔者就入侵信息的收集这个话题,谈谈自己的想法。

  第一步:收集系统日志以及网络日志文件。

  俗话说,燕过留声,人过留名。无论再怎么高超的黑客,要入侵企业网络之前,肯定会在系统日志或者网络日志中留下一些蛛丝马迹,只是明不明显的区别而已。所以,网络管理员需要对这个系统日志与网络日志格外的关注。

  如一些系统或者网络失败访问日志,会记录一些不寻常的或者不成本的访问记录。如当一个帐户试图多次用管理员帐户访问文件管理系统,当密码尝试错误三次的时候,就会在文件服务器系统中记录下这个访问信息,包括访问的时间、IP地址等等。当我们网络管理员收集到这条信息后,就需要注意可能有人在再这台文件服务器的注意了。我们可以根据这个IP地址,找到那台攻击的主机。不过,很可能这台主机不是始作俑者,而是被人家当做肉鸡了。总之,我们看到这个信息之后,我们就需要为文件服务器设置一个比较复杂的管理员密码了。

  再如有些应用系统中,有一个“帐户活动”日志。这个日志中会记录这个帐户在系统中所进行的操作。包括什么时候利用什么角色登陆到系统,进行了哪些操作;并且还会记录这个帐户的一些必要的认证信息。通过这些信息的话,我们可以及时的发现系统入侵的迹象。如系统管理员发现一个管理员帐户在某个时间登陆了这个应用系统,但是,自己那时候根本没有登陆。或者普通员工的帐户在非上班时间多次登陆,那么就说明这个信息化应用系统有可能已经被人攻破了。他们乘我们不注意的时候,在偷偷的窃取系统中的信息。为此,我们必须要通过一些措施找到这个非法的攻击者,或者及时更改用户名与密码,防止进一步扩大损失,等等。

  总之,相关的日志信息会记录某个非法用户多次尝登陆某个系统,以及记录某个非法用户多次试图访问未经授权的文件或者系统。而这些信息是我们以后作好防治措施的依据。所以,我们信息收集的第一步,就是要关注相关的日志信息。在这些日志文件中,找到攻击者蛛丝马迹。

  第二步:非正常的目录以及非正常的文件。

  当黑客攻击成功后,取得某个管理员帐户之后,为了进一步加固自己的成果,会在系统中设置一些文件夹、目录或者文件,以进行下一步的攻击行为。如有一些攻击者在取得系统的管理员轧帐户与密码之后,会在系统中建立一个文件夹,上传一些木马攻击。并且设置相关的任务调度计划,当某个特定的时间,运行这个文件夹中的程序等等。所以,我们若能够及早的发现这些非正常的文件夹以及文件信息,就可以及早的发现攻击的迹象,从而及时采取相关的措施。

  所以,操作系统与应用软件中的目录与文件、文件夹的非正常改变,包括增加、删除、修改等等,特别是一般情况下受限制访问的文件夹以及目录非正常的改变,很可能是一种入侵产生的指示或者信号。

  一般来说,有如下几种情况。

  一是应用程序的执行路径发生了改变。如有些企业通过MSN跟可户进行联系。当非法攻击着侵入企业网络,取得某台主机的管理员密码之后,就可以改变用户桌面上的MSN程序图标的路径。当用户双击打开这个程序的话,打开的不是原来的MSN程序,而可能是一个绑有木马的MSN程序,可以窃取用户了聊天记录、帐户名与密码等等。

  二是可疑的文件夹。当非法攻击者取得管理员用户名与密码之后,利用TELENT程序远程登陆,然后在主机上建立文件夹,上传木马或者其他的非法软件,然后通过操作系统本身的任务调度命令,在一个特定的时刻运行这个文件夹中的程序。这是很多非法攻击者常用的手段。所以,我们若能够及时的发现这些可疑的文件夹信息,就可以及早的发现攻击的行为,从而减少由此带来的损失,等等。一般来说,我们借助一些检测软件,就可以收集到这些信息。

本新闻共2页,当前在第1页  1  2  

收藏】【打印】【进入论坛
  相关文章:

·维修电脑也有礼送哦
·美国国家网络安全中心负责人辞职
·三种开源方式可实现企业网络安全
·企业用户防御网络威胁的十大要素 
·无线网络安全设置五种不可不知方法
·用户容易忽视的网络安全错误操作
·用户容易忽视的网络安全错误操作
·让网络访问时能兼顾速度与安全 
·无线最大漏洞 未安装所有安全选项 
·简单六步提高企业无线网络安全性 
·SSL保障企业网络传输的稳定与安全

 
 
 
最新文章

抢先苹果,消息称英特尔芯片采用台积电
三星揭晓业内首款单条 512GB DDR5 内存
vivo 高端新机爆料:120Hz 曲面屏 + 天
vivo Y21 在印度正式上市:Helio P35 芯
微星推出 GeForce RTX 3080 Sea Hawk X
消息称三星 Galaxy Tab S8 系列平板将放
机械革命推出 F6 轻薄本:16 英寸全面屏
英特尔 12 代 Alder Lake CPU 600 系列
雷军:向小米手机 1 首批用户每人赠送价
小米李明谈用户被踢出 MIUI 测试版:大

推荐文章
1
2
3
4
5
6
7
8
9
10
叛逆嫩模性感写真
宫如敏不雅照疯传 看张馨予韩一菲兽兽谁
不惧孔子抢位 阿凡达游戏影音配置推荐
2015第十七届“东北安博会”火爆招商
第十六届东北国际公共安全防范产品博览
2016年第五届中国国际商业信息化博览会
2016年第五届中国国际POS机及相关设备展
互联网电视熟了吗 2013最火电视深解析
桑达获邀出席2015中国(广州)国际POS机
宝获利报名参加“2015年度中国POS机行业
八卦图解 More>>
叛逆嫩模性感写真 宫如敏不雅照疯传 看张馨予韩一菲
周伟童魔鬼身材日本性感写真图  联想V360笔记本模特写真