<返回更多

网络攻击之网络隐身简介

2022-09-28  今日头条  成长点滴
加入收藏

华舆讯 据中非新闻社报道(2021-01-28) 超过400万个IP地址被非法使用,这被称为非洲最大的互联网盗窃案。这起盗窃案早在2016年就引起了人们的警觉,现在已经完全暴露了其规模,揭露了腐败、掩盖事实真相和蓬勃发展的黑市交易。IP盗用大多是攻击者在发动攻击时,出于隐藏自己身份的目的,今天就由小编带着大家一起了解下网络隐身的相关知识,各位看官,且听小编娓娓道来。

网络隐身是什么?

攻击者在发动攻击时,势必伴随着各种网络行为,包括发起请求、接受响应等,通过网络抓包等技术手段,可以很容易发现攻击者的IP,从而定位攻击终端以及攻击者的身份,但是随着技术的发展,攻击者们可不会让自己轻易暴露在太阳光下,他们会采用相应的防护措施,保障自己在发动攻击后可以隐藏身份,藏匿行踪,从而逃脱被定为和惩罚的可能。所以,网络隐身简单来说,就是攻击者利用技术手段,隐藏自己的真实客户端IP地址,使得被攻击目标无法通过反向追踪溯源等手段,发现自己,有时髦点的话将,就是网络隐身使得攻击者具备反侦察能力。

网络隐身手段有哪些?

网络攻击钥匙

网络隐身对于现在的攻击者来说做起来非常简单,很多攻击工具自身就可以实现网络隐身,常用的隐身方法包括:IP假冒、mac地址盗用、代理隐藏、冒用真实用户僵尸主机

IP假冒

MAC地址表

爬虫代理

盗取用户名和密码

僵尸主机

如何应对网络隐身?

根据网络隐身手段的不同,应对的方法也有差异:

网络隐身防御

  1. 应对IP假冒:包括交换机控制技术(交换机端口绑定和合理的VLAN划分)、路由器隔离技术(静态ARP表技术和路由器动态隔离技术)、透明网关过滤技术等。
  2. 应对MAC地址盗用:较常用的是通过上网行为管理类软件,当发现MAC地址克隆情况及时告警。
  3. 应对代理隐藏:此类攻击应对的较好方法是在访问控制策略中增加黑名单、白名单机制,对于陌生IP访问频繁的进行限流限速甚至加黑,针对高可信的合法IP则加白。
  4. 应对冒用真实用户:加强用户账号及密码管理,禁止使用弱密码,并定期强制对用户账号及密码进行重置;利用零信任、堡垒机等安全产品和技术,加强对用户合法终端的访问限制。
  5. 应对僵尸主机:此类攻击应对的较好方法是在访问控制策略中增加黑名单、白名单机制,对于陌生IP访问频繁的进行限流限速甚至加黑,针对高可信的合法IP则加白;通过与威胁情报相结合,及时发现和阻断僵尸主机的访问。
声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>