1. Técnicas comunes de ataques a redes informáticas
Con el desarrollo de Internet, además de su prosperidad superficial, también han aparecido algunos fenómenos indeseables. Entre ellos, los ataques de piratas informáticos son los. Lo más problemático para la mayoría de los internautas es que es una gran amenaza para la seguridad de la red informática. Lo siguiente se centra en analizar varias técnicas comunes utilizadas por los piratas informáticos para realizar ataques a la red y sus medidas preventivas.
(1) Uso de las vulnerabilidades del sistema de red para atacar
Muchos sistemas de red tienen vulnerabilidades de un tipo u otro. Estas vulnerabilidades pueden ser propiedad del propio sistema, como Windows NT, UNIX. , etc. Existe un número variable de vulnerabilidades, que también pueden ser causadas por la negligencia del administrador de la red. Los piratas informáticos pueden utilizar estas vulnerabilidades para completar la detección de contraseñas, la intrusión en el sistema y otros ataques.
Para las vulnerabilidades en el propio sistema, se pueden instalar parches de software; además, los administradores de red también deben trabajar con cuidado para evitar permitir que otros se aprovechen de ellos por negligencia.
(2) Ataque vía correo electrónico
El correo electrónico es un método de comunicación muy utilizado en Internet. Los piratas informáticos pueden utilizar algún software de bomba de correo o programas CGI para enviar una gran cantidad de correos electrónicos no deseados inútiles con contenido repetido al buzón de destino, lo que hace que el buzón de destino explote y quede inutilizable. Cuando el tráfico de spam es particularmente grande, puede hacer que el sistema de correo responda lentamente al trabajo normal o incluso se paralice. Esto es similar al "ataque de denegación de servicio (DDoS)" que se analizará más adelante.
Para los buzones de correo que están sujetos a este tipo de ataques, puede utilizar algún software de eliminación de spam. Los más comunes incluyen SpamEater, Spamkiller, etc. El software de recepción de correo como Outlook también puede lograr este objetivo.
(3) Descifrado. ataque
En Internet, el uso de contraseñas es el método de protección de seguridad más común e importante. Los usuarios deben ingresar contraseñas para verificar su identidad en todo momento. Sin embargo, la mayoría de los métodos de protección de contraseñas actuales no reconocen las contraseñas. Siempre que tenga una contraseña, el sistema lo considerará un usuario normal autorizado. Por lo tanto, obtener contraseñas también es un método importante para que los piratas informáticos ataquen. Una es realizar ataques a los datos. Monitoreo de la red porque cuando el sistema realiza la verificación de la contraseña, la contraseña ingresada por el usuario debe transmitirse desde el lado del usuario al lado del servidor, y los piratas informáticos pueden monitorear los datos entre ambos extremos. al transmitirlo, es decir, no habrá una contraseña de texto claro en los datos obtenidos por el pirata informático, lo que plantea otro problema para que el pirata informático descifre. Este método se usa generalmente en redes de área local. Una vez exitoso, el atacante obtendrá otra. gran privilegio de descifrado El método consiste en utilizar un método exhaustivo para descifrar por fuerza bruta la contraseña de un nombre de usuario conocido. Este software de descifrado intenta contraseñas compuestas por todos los caracteres posibles, pero este trabajo requiere mucho tiempo, pero si la contraseña del usuario es. Las configuraciones relativamente simples, como "12345", "ABC", etc., se pueden resolver en un abrir y cerrar de ojos.
Para evitar sufrir daños por este tipo de ataque, los usuarios deben tomar medidas. contraseñas complejas, también puede usar contraseñas de múltiples capas, o cambiar de opinión y usar contraseñas chinas, y no usar su fecha de nacimiento, número de teléfono o incluso nombre de usuario como contraseña, porque algunos programas de eliminación de contraseñas permiten que el eliminador ingrese información. relacionados con el usuario eliminado, como cumpleaños, etc., y luego pruebe primero la contraseña compuesta por estos datos. Además, la contraseña debe cambiarse con frecuencia, para que la posibilidad de ser eliminada se reduzca considerablemente
<. p> (4) Ataque de software de puerta traseraEl ataque de software de puerta trasera es un método de ataque común en Internet. Back Orifice2000, Glacier, etc. son caballos de Troya relativamente conocidos que pueden obtener ilegalmente el nivel de superusuario. derechos de la computadora del usuario y controlarla completamente Además de las operaciones con archivos, también puede realizar operaciones como tomar fotografías del escritorio de la otra parte y obtener contraseñas.
Estos programas de puerta trasera se dividen en del lado del servidor y del lado del cliente. Cuando los piratas informáticos atacan, utilizarán el programa del lado del cliente para iniciar sesión en una computadora que tiene instalado el programa del lado del servidor. Estos programas del lado del servidor son relativamente pequeños y. Generalmente vienen con cierto software. Es posible que cuando un usuario descarga un minijuego y lo ejecuta, se instale el lado del servidor del software de puerta trasera, y la mayoría del software de puerta trasera tiene una gran capacidad de regeneración, lo que causa algunos problemas a los usuarios para eliminarlo.
Al descargar datos en línea, asegúrese de realizar un análisis de virus antes de ejecutarlos y utilice cierto software de descompilación para comprobar si los datos de origen contienen otras aplicaciones sospechosas, a fin de eliminar este software de puerta trasera.
(5) Ataque de denegación de servicio
Muchos sitios web grandes en Internet han sufrido este tipo de ataques. Llevar a cabo un ataque de denegación de servicio (DDoS) es relativamente fácil, pero puede resultar muy destructivo. Su método específico es enviar una gran cantidad de paquetes de datos al servidor de destino, ocupando casi todo el ancho de banda de la red del servidor, lo que le impide procesar las solicitudes de servicio normales, lo que hace que el sitio web sea inaccesible y la velocidad de respuesta del sitio web sea muy grande. reducido o el servidor paralizado. Los gusanos comunes hoy en día o virus similares pueden llevar a cabo ataques de denegación de servicio en los servidores. Su capacidad de reproducción es extremadamente fuerte y normalmente envían correos electrónicos que contienen virus a muchos buzones de correo a través del software Outlook de Microsoft, lo que hace que el servidor de correo no pueda soportar una cantidad tan grande de procesamiento de datos y se paralice.
Los usuarios individuales de Internet también pueden ser atacados por una gran cantidad de paquetes de datos, lo que hace imposible realizar operaciones normales de red. Por lo tanto, todos deben instalar un software de firewall cuando navegan por Internet. Algunos programas que ocultan direcciones IP pueden reducir en gran medida la posibilidad de ser atacados.
2. Tecnología de firewall para la seguridad de redes informáticas
La seguridad de redes informáticas se refiere al uso de controles de gestión de redes y medidas técnicas para garantizar la confidencialidad e integridad de la información y los datos en un entorno de red. . y usabilidad están protegidos. El objetivo fundamental de la protección de la seguridad de la red es evitar que la información almacenada y transmitida por las redes informáticas sea utilizada, destruida y manipulada ilegalmente. La tecnología de firewall es una tecnología de seguridad de redes informáticas de uso común para lograr los propósitos anteriores.
(1) El significado de firewall
El llamado "firewall" se refiere a un método para separar una red interna de una red de acceso público (como Internet). Es en realidad una tecnología de aislamiento. Un firewall es un estándar de control de acceso implementado cuando se comunica entre dos redes. Permite que las personas y los datos con los que usted "está de acuerdo" ingresen a su red, mientras mantiene a las personas y los datos con los que "no está de acuerdo" fuera de la red en la mayor medida posible. acceder a su red y evitar que cambien, copien o destruyan su información importante.