信息收集型攻击有哪些手段
信息收集型攻击有以下这些手段:
地址扫描:运用ping这样的程序探测目标地址,对此做出响应的表示其存在。防御的方法:在防火墙上过滤掉ICMP应答消息。
端口扫描:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功地建立了连接的主机所开的端口。
反响映射:黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙检测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括RESET消息、SYN-ACK消息、DNS响应包。防御的方法:使用NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤掉“host unreachable”ICMP应答。
慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目(如每秒10 次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。防御的方法:通过引诱服务来对慢速扫描进行侦测。
体系结构探测:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所做出的响应进行检查。由于每种操作系统都有其独特的响应方法,通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。防御的方法:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
DNS域转换:DNS 协议不对转换或信息性的更新进行身份认证,这使得该协议以不同的方式加以利用。对于一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到所有主机的名称以及内部IP地址。防御的方法:在防火墙处过滤掉域转换请求。
Finger服务:黑客使用Finger命令来刺探一台Finger服务器以获取关于该系统的用户的信息。防御的方法:关闭Finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。
防范信息收集型攻击的方法有以下这些:
限制IP地址单位时间的访问次数:正常访问很难在一秒内访问多次,通过限制访问次数来防止对方进行信息收集,但是这种缺点是阻止搜索引擎对网站的收录和降低网站传播度。
屏蔽ip:通过后台计数器,记录来访者ip和访问频率,人为分析来访记录,屏蔽可疑Ip。或者直接建立白名单来限制网站的访问人员,缺点就是网站管理员工作量会增大。
利用js加密网页内容:通过在开发时使用js代码将网站中的敏感信息进行加密,防止该类数据被有心人收集利用。
隐藏网站敏感信息:将网站的版权信息和一些报错信息全部隐藏,检测网站有没有404网站,将404网站替换为自己编写的网站而不是服务器自身的报错信息。
用户登录才能访问网站内容:建议网站的信息需要用户实名登录后才可以访问,这样可以有效降低攻击者收集信息;
利用脚本语言做分页:使用脚本语言对网站进行分页隐藏,但是这样会影响搜索引擎对网页的收录,但是可以降低攻击者通过代码分析来获取信息。
使用高防IP服务:最直接的就是购买高防IP服务,把域名解析到高防IP服务器上,然后配置转发规则,将恶意攻击流量在高防IP上进行清洗过滤后,把正常访问流量返回给源站IP,确保源站IP能正常稳定访问的安全防护。
使用CDN技术:隐藏真实的IP等信息,使攻击者无法分析真的ip地址来进行信息收集,同时又为网站提高的了用户的访问速度以一种高效的形式为用户提供服务,缺点就是价格略贵。