#ネットワーク セキュリティ関連の知識
シークレット攻撃を盗む 5 つの方法
フットプリント: 攻撃者は事前にターゲットの情報を収集し、通常は Whois、Finger、Nslookup、Ping などのツールを使用して、ドメイン名、IP アドレス、ネットワーク トポロジ、関連するユーザー情報などのターゲットの情報の一部を取得します。多くの場合、これらはハッカーが侵入するための最初のステップです。スキャン: ここでのスキャンとは、主にポート スキャンのことを指します。通常、Nmap やその他のポート スキャン ツールは、ターゲット コンピュータに関する有用な情報を取得するために使用されます。マシン上でどのポートが開かれているかによって、どのネットワーク サービスが開かれているかがわかります。ハッカーはこれらのサーバー側の脆弱性を悪用して、さらなる侵入を行う可能性があります。多くの場合、これはハッカー侵入の 2 番目のステップです。 プロトコル スタック フィンガープリンティング (スタック フィンガープリンティング) 識別 (オペレーティング システム検出とも呼ばれます): ハッカーは検出パケットをターゲット ホストに送信します。異なる OS メーカーの IP プロトコル スタック実装には多くの微妙な違いがあるため、各 OSそれぞれに独自の応答方法があり、ハッカーはターゲット ホストが実行している OS を特定できることがよくあります。これは多くの場合、スキャン段階の一部として見られます。 情報フロー スニッフィング (スニッファリング): 共有 LAN でホストのネットワーク カードをプロミスキャス モードに設定するか、さまざまな LAN で ARP スプーフィングを使用することにより、ホストは通過するすべてのデータ パケットを受け入れるようになります。この原理に基づいて、ハッカーはスニファー (ハードウェアまたはソフトウェア) を使用してネットワーク情報の流れを監視し、アカウント番号やパスワードなどの情報を収集します。これがハッキングの 3 番目のステップです。 セッション ハイジャック: いわゆるセッション ハイジャックとは、通常の通信プロセス中に、ハッカーが第三者として参加するか、追加情報をデータ ストリームに挿入するか、または両方の当事者の情報をプロセスに挿入することを意味します。通信モデルは密かに変化します。つまり、直接の接触からハッカーによって中継されることになります。この攻撃方法は、ハッキングの 4 番目のステップ、つまり実際の攻撃の 1 つと考えることができます。ファイアウォールとは何ですか?なぜファイアウォールが必要なのでしょうか?
ファイアウォールは、ソフトウェアとハードウェア機器を組み合わせたデバイスです。通常、企業の内部 LAN とインターネットの間に設置され、インターネット ユーザーの内部ネットワークへのアクセスを制限し、管理します。内部ユーザー アクセス、インターネット許可。 言い換えると、ファイアウォールは、安全で信頼できると考えられる内部ネットワークと、安全性と信頼性が低いと考えられる外部ネットワークとの間のブロック ツールを提供します。ファイアウォールがない場合、内部ネットワーク全体のセキュリティは各ホストに完全に依存するため、すべてのホストが一貫して高いセキュリティレベルを実現する必要があり、実際の運用では非常に困難です。 ファイアウォールは、専用のアクセス制御ソフトウェアを実行するデバイスとして設計されており、他のサービスがないため、欠陥やセキュリティ ホールが比較的少なく、セキュリティ管理がより便利になります。ネットワークをより安全に。ファイアウォールの原則は、ネットワークのスムーズな流れを確保しながら、内部ネットワークのセキュリティを可能な限り確保することであり、静的なセキュリティ コンポーネントです。ファイアウォールの制限は何ですか?
ネットワーク上の一部の攻撃はファイアウォールを回避できる可能性がありますファイアウォールは内部ネットワークからの攻撃を防ぐことはできません。 ファイアウォールは、ウイルスに感染したプログラムやファイルの送信を保護できません。 ファイアウォールでは、新たなオンラインの脅威を防ぐことはできません。 エンドツーエンド暗号化を使用する場合、ファイアウォールの役割は大幅に制限されます。 ファイアウォールはユーザーに対して完全に透過的ではないため、伝送遅延、ボトルネック、単一障害点などの問題を引き起こす可能性があります。 ファイアウォールはデータ主導型の攻撃を防ぐことはできません。以上がネットワークセキュリティ関連の知識の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。