网络安全应用题3:网络攻击与防范

一、常见网络攻击类型及防范措施

攻击类型 特征码/关键词 原理简述 防范思路
SQL注入 select, 1=1, union 攻击者通过在输入框中插入恶意SQL语句(如 ' OR '1'='1),绕过认证或获取数据库内容。 - 对用户输入进行严格过滤与参数化查询 - 使用WAF防火墙自动拦截可疑请求 - 部署数据库审计系统监控异常操作
XSS跨站脚本攻击 script, alert, < > 攻击者将恶意脚本注入网页,当其他用户访问时,脚本在浏览器中执行,窃取Cookie或跳转到钓鱼页面。分为存储型、反射型、DOM型。 - 输入转义:对 <, >, ", ' 等字符进行HTML编码 - 使用内容安全策略(CSP)限制脚本来源 - WAF可自动识别并阻断攻击
木马 传统:c&c, trojan/troy 一句话木马:eval 木马伪装成正常程序,运行后连接控制服务器(C&C),实现远程控制、数据窃取等。一句话木马常用于Web Shell,仅用一行代码即可执行命令。 - 安装杀毒软件(如卡巴斯基、火绒)并更新病毒库 - 定期扫描系统漏洞 - 启用防火墙、IDS/IPS实时监控流量 - 禁止U盘等移动设备接入(防止"摆渡"传播)
DoS/DDoS攻击 Flood, Flooding DoS(拒绝服务):单台机器发起大量请求瘫痪目标;DDoS(分布式拒绝服务):利用僵尸网络(Botnet)多点同时攻击。常见类型: - SYN Flood :伪造TCP连接请求,耗尽服务器资源 - CC攻击:模拟真实用户发送HTTP请求,消耗带宽和服务能力 - 部署流量清洗设备(如阿里云DDoS高防) - 使用CDN分散流量压力 - 限制单IP连接数、会话频率 - 关闭不必要的服务端口 - ✅ 考试建议写具体攻击方式(如SYN Flood)
暴力破解 acces, failed, success, password 通过穷举法尝试所有可能的密码组合,直到成功登录。常见于SSH、FTP、数据库等弱口令场景。 - 设置复杂密码(大小写+数字+符号,≥8位) - 启用账户锁定机制(如5次失败后锁定) - 使用双因素认证(2FA) - 部署IPS检测异常登录行为
勒索病毒 .locky, .locked, .crypt, .aes, .cry 加密用户文件,要求支付赎金解锁。常见加密算法为AES/RSA。例如:WannaCry、Emotet。 - 及时打补丁(如Windows MS17-010修复SMB漏洞) - 关闭445端口(SMB协议默认端口) - 使用EDR工具主动防御 - 定期备份重要数据(3-2-1原则:3份副本,2种媒介,1份异地) - 感染后优先隔离设备,避免横向传播
APT攻击(高级持续性威胁) 横向移动、潜伏、有组织、长期、高危 APT是国家级或高级黑客组织发起的攻击,具有隐蔽性强、持续时间长、目标明确等特点。典型流程:初始入侵 → 持久驻留 → 横向渗透 → 数据窃取。 - 建立APT威胁监测系统(如SIEM、SOAR) - 强化日志审计(记录登录、文件访问、进程变化) - 实施零信任架构:最小权限、身份验证、动态授权 - 内网分段(Network Segmentation)减少扩散风险 - 定期开展红蓝对抗演练

二、DNS劫持 / DNS污染 ------ 扩展解析

🔍 什么是DNS劫持?

  • 当用户访问某个域名时,DNS解析返回的是攻击者指定的错误IP地址,导致用户被引导至钓鱼网站或广告页。
  • 常见于公共Wi-Fi、路由器被篡改、恶意软件修改本地DNS设置。

🔍 DNS污染(DNS Cache Poisoning)

  • 攻击者伪造DNS响应包,使DNS服务器缓存错误信息,影响多个用户。
  • 例如:将 www.bank.com 解析为黑客控制的IP。

防范措施详解

  1. 启用 DNSSEC(Domain Name System Security Extensions)

    • 作用:通过数字签名验证DNS响应的真实性,防止中间人篡改。
    • 原理:每个DNS记录都有一个签名,接收方验证签名是否匹配,确保数据未被篡改。
  2. 使用 DoH(DNS over HTTPS)

    • 作用:加密DNS查询过程,防止监听和劫持。
    • 原理:将DNS请求封装在HTTPS协议中传输,隐藏原始域名信息。
    • 示例:Google Public DNS (8.8.8.8) 支持DoH,Firefox、Chrome已支持。
  3. PC端防护

    • 安装杀毒软件检查是否有恶意程序修改了本地hosts文件或DNS设置。
    • 推荐使用360安全卫士、火绒等国产安全软件,具备DNS保护功能。
  4. 交换机层面防护

    • IP + MAC绑定:固定设备的IP与MAC地址对应关系,防止ARP欺骗。
    • DAI(Dynamic ARP Inspection)
      • 功能:检查ARP报文合法性,阻止伪造ARP响应。
      • 工作原理:交换机维护一个ARP表,只允许合法ARP包通过。
    • DHCP Snooping:配合DAI使用,防止非法DHCP服务器分配IP。

⚠️ 注意:DNS劫持通常依赖 ARP欺骗,因此必须从局域网层做起防护!


三、挖矿病毒 ------ 深度解析

🧠 什么是挖矿病毒?

  • 一种恶意软件,利用受害者计算机的CPU/GPU资源进行加密货币挖矿(如比特币、门罗币)。
  • 不像勒索病毒那样直接索要钱财,而是悄悄消耗资源,造成电费增加、设备发热、性能下降。

🔍 传播途径

  • 钓鱼邮件附件
  • 漏洞利用(如永恒之蓝)
  • 暴力破解弱口令服务器
  • WebShell上传后执行挖矿脚本

防范措施详解

  1. 定期漏洞扫描 & 补丁更新

    • 使用Nessus、OpenVAS等工具扫描系统漏洞。
    • Windows务必开启自动更新,尤其是KB漏洞补丁。
  2. 封堵非必要端口

    • 如关闭23(Telnet)、21(FTP)、22(SSH)等开放端口(除非必须)。
    • 使用防火墙规则限制访问来源。
  3. 通信流量监测

    • 使用Wireshark、Zabbix、Prometheus等工具分析网络流量。
    • 挖矿行为常表现为大量外联至矿池(如 pool.miner.com:80),可通过关键词识别。
  4. 安装EDR(Endpoint Detection and Response)

    • EDR是下一代终端安全产品,能检测异常行为(如创建大量子进程、频繁下载文件)。
    • 示例:CrowdStrike、深信服EDR、奇安信天擎。
  5. 清除挖矿程序

    • 查看任务管理器中的高CPU占用进程。
    • 使用杀毒软件全盘扫描,删除相关文件。
    • 清理启动项、计划任务、注册表项。
  6. 加强安全意识培训

    • 教育员工不要点击陌生链接、不随意下载附件。
    • 认识"钓鱼邮件"特征:紧急语气、冒充领导、诱导点击链接。

四、术语解释(常见但易混淆)

术语 含义
WAF(Web Application Firewall) 网站应用防火墙,专门防御针对Web应用的攻击,如SQL注入、XSS。
IDS(Intrusion Detection System) 入侵检测系统,被动监控网络流量,发现异常行为并告警。
IPS(Intrusion Prevention System) 入侵防御系统,在IDS基础上主动阻断攻击。
C&C(Command and Control) 木马或僵尸网络的控制服务器,黑客通过它下达指令。
Botnet(僵尸网络) 被感染的计算机组成的网络,受黑客远程操控,用于发动DDoS攻击等。
EDR(Endpoint Detection and Response) 终端检测与响应,比传统杀毒更智能,支持行为分析、事件回溯。
Zero Trust(零信任) "永不信任,始终验证"的安全模型,即使内部用户也要经过严格认证。
SIEM(Security Information and Event Management) 安全信息与事件管理系统,集中收集日志,分析潜在威胁。
DoH(DNS over HTTPS) 加密DNS查询,防止DNS劫持和监听。
DNSSEC 为DNS提供完整性验证,防止中间人篡改。

五、总结:三大核心防护策略

  1. 技术防护

    • 使用防火墙、WAF、IDS/IPS、EDR、DNSSEC/DoH等工具构建纵深防御体系。
  2. 制度管理

    • 定期打补丁、封端口、备份数据、权限最小化、内网分段。
  3. 人员意识

    • 提升员工安全意识,避免成为攻击入口(如点击钓鱼链接)。

一句话记忆口诀

"防注入、拒XSS,封端口、打补丁;
用WAF、启EDR,学安全、不点链!"

相关推荐
飘渺红尘✨8 小时前
CSPT漏洞浅析
web安全·cspt
奔跑吧邓邓子11 小时前
【C语言实战(66)】筑牢防线:C语言安全编码之输入与错误处理
c语言·安全·开发实战·错误处理·输入验证
wanhengidc11 小时前
云手机中的数据信息会被泄露吗
运维·服务器·安全·智能手机·玩游戏
泷羽Sec-静安15 小时前
Less-7 GET-Dump into outfile-String
android·前端·网络·sql·安全·web安全
一瓢一瓢的饮 alanchan15 小时前
HTTPS接口国密安全设计-示例
网络协议·安全·https·国密 国家商用密码·数字签名 数字证书·sm2 sm4 sm3·对称加密 非对称加密
jenchoi41316 小时前
【2025-10-31】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
民乐团扒谱机18 小时前
实验室安全教育与管理平台学习记录(四)机械建筑类安全
学习·安全
小虚竹19 小时前
使用仓颉语言实现 nanoid:一个安全的唯一 ID 生成器
运维·服务器·安全·鸿蒙
白帽子黑客罗哥20 小时前
常见Web安全漏洞全解析:从原理到防御的实战指南
数据库·web安全·渗透测试·漏洞利用·权限提升