信息收集型攻擊有以下這些手段:
地址掃描:運用ping這樣的程序探測目標地址,對此做出響應的表示其存在。防御的方法:在防火墻上過濾掉ICMP應答消息。
端口掃描:通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功地建立了連接的主機所開的端口。
反響映射:黑客向主機發送虛假消息,然后根據返回“host unreachable”這一消息特征判斷出哪些主機是存在的。目前由于正常的掃描活動容易被防火墻檢測到,黑客轉而使用不會觸發防火墻規則的常見消息類型,這些類型包括RESET消息、SYN-ACK消息、DNS響應包。防御的方法:使用NAT和非路由代理服務器能夠自動抵御此類攻擊,也可以在防火墻上過濾掉“host unreachable”ICMP應答。
慢速掃描:由于一般掃描偵測器的實現是通過監視某個時間段里一臺特定主機發起的連接的數目(如每秒10 次)來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描。防御的方法:通過引誘服務來對慢速掃描進行偵測。
體系結構探測:黑客使用具有已知響應類型的數據庫的自動工具,對來自目標主機的、對壞數據包傳送所做出的響應進行檢查。由于每種操作系統都有其獨特的響應方法,通過將此獨特的響應與數據庫中的已知響應進行對比,黑客經常能夠確定出目標主機所運行的操作系統。防御的方法:去掉或修改各種Banner,包括操作系統和各種應用服務的,阻斷用于識別的端口擾亂對方的攻擊計劃。
DNS域轉換:DNS 協議不對轉換或信息性的更新進行身份認證,這使得該協議以不同的方式加以利用。對于一臺公共的DNS服務器,黑客只需實施一次域轉換操作就能得到所有主機的名稱以及內部IP地址。防御的方法:在防火墻處過濾掉域轉換請求。
Finger服務:黑客使用Finger命令來刺探一臺Finger服務器以獲取關于該系統的用戶的信息。防御的方法:關閉Finger服務并記錄嘗試連接該服務的對方IP地址,或者在防火墻上進行過濾。
防范信息收集型攻擊的方法有以下這些:
限制IP地址單位時間的訪問次數:正常訪問很難在一秒內訪問多次,通過限制訪問次數來防止對方進行信息收集,但是這種缺點是阻止搜索引擎對網站的收錄和降低網站傳播度。
屏蔽ip:通過后臺計數器,記錄來訪者ip和訪問頻率,人為分析來訪記錄,屏蔽可疑Ip。或者直接建立白名單來限制網站的訪問人員,缺點就是網站管理員工作量會增大。
利用js加密網頁內容:通過在開發時使用js代碼將網站中的敏感信息進行加密,防止該類數據被有心人收集利用。
隱藏網站敏感信息:將網站的版權信息和一些報錯信息全部隱藏,檢測網站有沒有404網站,將404網站替換為自己編寫的網站而不是服務器自身的報錯信息。
用戶登錄才能訪問網站內容:建議網站的信息需要用戶實名登錄后才可以訪問,這樣可以有效降低攻擊者收集信息;
利用腳本語言做分頁:使用腳本語言對網站進行分頁隱藏,但是這樣會影響搜索引擎對網頁的收錄,但是可以降低攻擊者通過代碼分析來獲取信息。
使用高防IP服務:最直接的就是購買高防IP服務,把域名解析到高防IP服務器上,然后配置轉發規則,將惡意攻擊流量在高防IP上進行清洗過濾后,把正常訪問流量返回給源站IP,確保源站IP能正常穩定訪問的安全防護。
使用CDN技術:隱藏真實的IP等信息,使攻擊者無法分析真的ip地址來進行信息收集,同時又為網站提高的了用戶的訪問速度以一種高效的形式為用戶提供服務,缺點就是價格略貴。