您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

网络攻击之网络隐身简介

时间:2022-09-28 14:57:29  来源:今日头条  作者:成长点滴

华舆讯 据中非新闻社报道(2021-01-28) 超过400万个IP地址被非法使用,这被称为非洲最大的互联网盗窃案。这起盗窃案早在2016年就引起了人们的警觉,现在已经完全暴露了其规模,揭露了腐败、掩盖事实真相和蓬勃发展的黑市交易。IP盗用大多是攻击者在发动攻击时,出于隐藏自己身份的目的,今天就由小编带着大家一起了解下网络隐身的相关知识,各位看官,且听小编娓娓道来。

网络隐身是什么?

攻击者在发动攻击时,势必伴随着各种网络行为,包括发起请求、接受响应等,通过网络抓包等技术手段,可以很容易发现攻击者的IP,从而定位攻击终端以及攻击者的身份,但是随着技术的发展,攻击者们可不会让自己轻易暴露在太阳光下,他们会采用相应的防护措施,保障自己在发动攻击后可以隐藏身份,藏匿行踪,从而逃脱被定为和惩罚的可能。所以,网络隐身简单来说,就是攻击者利用技术手段,隐藏自己的真实客户端IP地址,使得被攻击目标无法通过反向追踪溯源等手段,发现自己,有时髦点的话将,就是网络隐身使得攻击者具备反侦察能力。

网络隐身手段有哪些?

网络攻击钥匙

网络隐身对于现在的攻击者来说做起来非常简单,很多攻击工具自身就可以实现网络隐身,常用的隐身方法包括:IP假冒、mac地址盗用、代理隐藏、冒用真实用户僵尸主机

  • IP假冒:IP假冒也叫IP盗用,攻击者能够进行IP假冒,是由于TCP/IP协议在设计之初,并没有考虑安全性问题,因此协议自身不会对源IP地址的真实性进行检查。因此,攻击者在发起攻击时通过篡改源IP地址,实现IP的假冒,进而可以成功绕过访问控制系统的黑名单机制,将攻击请求传输到目标系统。

IP假冒

  • MAC地址盗用:MAC地址盗用与IP假冒有着异曲同工之妙,网络中的网络接入系统时常会对接入终端的MAC地址做限制,以实现安全准入,攻击者如果发现存在类似的限制,则可以通过修改自身终端的MAC地址信息,轻易的绕过此限制,进而冒充合法的主机接入到目标网络,实施进一步攻击。

MAC地址表

  • 代理隐藏:相信大多数人都或多或少听过“爬虫”这个词,亦或是对爬虫有着深刻的理解、认知甚至使用,爬虫在爬取信息时,往往会因为网站自身的安全保护机制被在一段时间内限制访问。攻击者在发动攻击之前的信息收集阶段,也会进行类似的工作进行大量多维度信息的收集,一方面为了在收集时不被限制访问,另一方面为了因此自己的身份,攻击者常常会使用免费的代理进行,这样及时请求地址被发现也只是代理IP,不会暴露自己的真实IP地址,如果攻击者采用的代理地址为多个且分散度很高,那么更加难以追踪定位。

爬虫代理

  • 冒用真实用户:这种攻击的思路简单直接,就是通过监听、社会工程学等手段,破解合法的用户口令和密码,并利用相关信息,以合法的用户身份进入网络,实施后续攻击行为。

盗取用户名和密码

  • 僵尸主机:攻击者通过病毒、蠕虫、木马的相互配合,俘获互联网上存在漏洞的主机,进而达到对其控制的目的,这样的主机通常成为僵尸主机。攻击者通过僵尸主机进行攻击,并在僵尸主机上消除任何与自己有关的痕迹,这样即便被攻击者发现僵尸主机,也只能看到僵尸主机的IP地址,无法发现真实的攻击者地址。

僵尸主机

如何应对网络隐身?

根据网络隐身手段的不同,应对的方法也有差异:

网络隐身防御

  1. 应对IP假冒:包括交换机控制技术(交换机端口绑定和合理的VLAN划分)、路由器隔离技术(静态ARP表技术和路由器动态隔离技术)、透明网关过滤技术等。
  2. 应对MAC地址盗用:较常用的是通过上网行为管理类软件,当发现MAC地址克隆情况及时告警。
  3. 应对代理隐藏:此类攻击应对的较好方法是在访问控制策略中增加黑名单、白名单机制,对于陌生IP访问频繁的进行限流限速甚至加黑,针对高可信的合法IP则加白。
  4. 应对冒用真实用户:加强用户账号及密码管理,禁止使用弱密码,并定期强制对用户账号及密码进行重置;利用零信任、堡垒机等安全产品和技术,加强对用户合法终端的访问限制。
  5. 应对僵尸主机:此类攻击应对的较好方法是在访问控制策略中增加黑名单、白名单机制,对于陌生IP访问频繁的进行限流限速甚至加黑,针对高可信的合法IP则加白;通过与威胁情报相结合,及时发现和阻断僵尸主机的访问。


Tags:网络隐身   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
华舆讯 据中非新闻社报道(2021-01-28) 超过400万个IP地址被非法使用,这被称为非洲最大的互联网盗窃案。这起盗窃案早在2016年就引起了人们的警觉,现在已经完全暴露了其规模,揭露...【详细内容】
2022-09-28  Tags: 网络隐身  点击:(0)  评论:(0)  加入收藏
▌简易百科推荐
华舆讯 据中非新闻社报道(2021-01-28) 超过400万个IP地址被非法使用,这被称为非洲最大的互联网盗窃案。这起盗窃案早在2016年就引起了人们的警觉,现在已经完全暴露了其规模,揭露...【详细内容】
2022-09-28  成长点滴  今日头条  Tags:网络隐身   点击:(0)  评论:(0)  加入收藏
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于...【详细内容】
2022-09-28  埃文科技  网易号  Tags:真实IP   点击:(1)  评论:(0)  加入收藏
互联网跟人类社会一样,都通过特定的规则和法律来确保社会的正常运行。BGP协议就是互联网中的“规则”之一。BGP用于在不同的自治系统(AS)之间交换路由信息,当两个AS需要交换路...【详细内容】
2022-09-26  埃文科技   网易号  Tags:BGP劫持   点击:(0)  评论:(0)  加入收藏
前言:近期户外服装品牌TheNorthFace遭遇撞库攻击,thenorthface.com网站上有200,000个账户被黑。撞库攻击到底是如何成功窃取账户数据的?近期户外服装品牌TheNorthFace遭遇撞库...【详细内容】
2022-09-16  埃文科技  网易号  Tags:撞库   点击:(0)  评论:(0)  加入收藏
近期FBI警告说,网络犯罪分子使用住宅代理IP进行大规模撞库攻击而攻击源却不被跟踪、标记的趋势正在上升。该警告是联邦调查局的互联网犯罪投诉中心(IC3)上作为私营行业通知发布...【详细内容】
2022-09-15  埃文科技   网易号  Tags:代理IP   点击:(0)  评论:(0)  加入收藏
这是我去年2021年写的文章,如今这款开源安全测试工具已经更新了很多新功能,但漏洞扫描这块基本上还可以参考我这篇文章:漏洞扫描工具,核心就是扫描器,而扫描器的设计思想是:灵活,易...【详细内容】
2022-08-31  smooth00    Tags:漏洞扫描   点击:(39)  评论:(0)  加入收藏
全站HTTPS已成为潮流趋势 HTTPS的作用C I A(机密性、完整性、可用性)解决的是信息传输过程中数据被篡改窃取密:对称、非对称、单向HTTPS攻击方法降级攻击...【详细内容】
2022-08-31  IT知识一享    Tags:HTTPS攻击   点击:(52)  评论:(0)  加入收藏
“IP归属地”上线后,有些网友一直想要隐藏自己的IP地址来保护自己的隐私安全,于是去找了一些IP代理。小编可以明确告诉大家这是不对的! 不过我们可以在手机设置中尝试修改来限...【详细内容】
2022-08-29  埃文科技   网易号  Tags:IP地址   点击:(0)  评论:(0)  加入收藏
Shellcode是嵌入在恶意程序中的一段代码,在感染受害者的目标系统后,可以获取命令shell代码,例如类UNIX操作系统中的/bin/bash, Microsoft Windows 操作系统上的 MS-DOS 和cmd .e...【详细内容】
2022-08-29  未知7领域  今日头条  Tags:Shellcode   点击:(29)  评论:(0)  加入收藏
Netcat 是每个黑客都应该熟悉的少数工具之一——例如 nmap、Metasploit、Wireshark 和其他少数几个工具。它简单,优雅,用途广泛。例如,netcat 可用于:·扫描以...【详细内容】
2022-08-27  普民康  搜狐号  Tags:Netcat   点击:(38)  评论:(0)  加入收藏
相关文章
    无相关信息
站内最新
站内热门
站内头条