Page 30 - 大数据背景下网络安全问题研究
P. 30
大数据背景下网络安全问题研究
Research on Network Security Issues under the Background of Big Data
net user命令添加一个新用户,使用netloealgroup命令把新添加的用户加到管理组,退
出Telnet,使用新建的用户建立IPC空连接并将被攻击计算机中的磁盘映射为本地的磁
盘。最终,生成一个木马服务端程序,使用捆绑工具和图片捆绑在一起,用来伪装木
马程序(当运行图片时会同时运行木马程序),并把伪装好的服务端复制到目标主机
的C盘系统目录下,可以通过远程调用,或诱使被攻击者运行图片文件来启动木马程
序,当服务端程序运行后,本地即可使用木马客户端程序进行连接掌握。使用日志清
除工具入侵日志,抹去入侵痕迹。防范方法包括:准时打补丁,使得系统没有让攻击
者可以利用的漏洞;删除IPC等默认共享,在“掌握面板”“管理工具”“计算机管
理”“共享文件夹”“共享”中删除默认共享。
当对被攻击系统不存在已知漏洞的状况下,可以采用远程破解口令的方式。在试
验中,可以使用Super Sean等扫描工具对目标主机进行用户枚举扫描,获得目标主机
的用户列表嘲。接着使用工具NAT对选定的账户进行远程口令破解。取得对方计算机
的用户名和密码后,其他步骤可以通过与上面第一种状况相同的方式建立映射磁盘以
及植入木马来掌握对方计算机。防范方法:远程破解口令可以通过在被攻击计算机上
修改“本地安全策略”中的“账户策略”而得到有效的防范。在远端计算机“本地安
全策略”中的“账户策略”中是当用户登录时密码3次不正确自动锁定账户30分钟。
也可以设定为自己认为合适的数值。
计算机网络的发展,特殊是近年来Internet的发展已将世界上很多的计算机网络联
系在了一起。即使你已将大楼的门完全锁好了,但攻击者还是通过计算机网络在世界
上午另一头侵入你的网络,翻阅机密资料甚至做出破坏性的动作。
攻击者在攻击取得成功后,为了能够便利下次再轻易地返回系统,专业黑客在
推出系统之前,确定要留下一些后门。对于后门,管理员比较难以察觉,因为在没有
发觉攻击者的状况下,很少管理员会主动去查找是否系统里留有攻击者的后门。后门
的类型五花八门,种类繁多,有些可以通过工具或自检查到或处理掉,有些就比较麻
烦,可能要花费大量的人力和物力。高级复杂的后门如“内核后门”是很难发觉的,
除非重装系统,否则不能保证没有后门留在里面。
攻击者在攻击取得成功后要做的另一件事就是攻击痕迹清除或将攻击行为转嫁。
假如获得了访问系统的完全权限,攻击者是很简单修改系统上的事件日志来掩盖留下
的任何痕迹。
(五)入侵检测系统
入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行
即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与
其他网络安全设备的不同之处在于IDS是一种积极主动的安全防护技术。
• 18 •

