華輿訊 據中非新聞社報道(2021-01-28) 超過400萬個IP地址被非法使用,這被稱為非洲最大的互聯網盜竊案。這起盜竊案早在2016年就引起了人們的警覺,現在已經完全暴露了其規模,揭露了腐敗、掩蓋事實真相和蓬勃發展的黑市交易。IP盜用大多是攻擊者在發動攻擊時,出于隱藏自己身份的目的,今天就由小編帶著大家一起了解下網絡隱身的相關知識,各位看官,且聽小編娓娓道來。
網絡隱身是什么?
攻擊者在發動攻擊時,勢必伴隨著各種網絡行為,包括發起請求、接受響應等,通過網絡抓包等技術手段,可以很容易發現攻擊者的IP,從而定位攻擊終端以及攻擊者的身份,但是隨著技術的發展,攻擊者們可不會讓自己輕易暴露在太陽光下,他們會采用相應的防護措施,保障自己在發動攻擊后可以隱藏身份,藏匿行蹤,從而逃脫被定為和懲罰的可能。所以,網絡隱身簡單來說,就是攻擊者利用技術手段,隱藏自己的真實客戶端IP地址,使得被攻擊目標無法通過反向追蹤溯源等手段,發現自己,有時髦點的話將,就是網絡隱身使得攻擊者具備反偵察能力。
網絡隱身手段有哪些?
網絡攻擊鑰匙
網絡隱身對于現在的攻擊者來說做起來非常簡單,很多攻擊工具自身就可以實現網絡隱身,常用的隱身方法包括:IP假冒、mac地址盜用、代理隱藏、冒用真實用戶和僵尸主機。
- IP假冒:IP假冒也叫IP盜用,攻擊者能夠進行IP假冒,是由于TCP/IP協議在設計之初,并沒有考慮安全性問題,因此協議自身不會對源IP地址的真實性進行檢查。因此,攻擊者在發起攻擊時通過篡改源IP地址,實現IP的假冒,進而可以成功繞過訪問控制系統的黑名單機制,將攻擊請求傳輸到目標系統。
IP假冒
- MAC地址盜用:MAC地址盜用與IP假冒有著異曲同工之妙,網絡中的網絡接入系統時常會對接入終端的MAC地址做限制,以實現安全準入,攻擊者如果發現存在類似的限制,則可以通過修改自身終端的MAC地址信息,輕易的繞過此限制,進而冒充合法的主機接入到目標網絡,實施進一步攻擊。
MAC地址表
- 代理隱藏:相信大多數人都或多或少聽過“爬蟲”這個詞,亦或是對爬蟲有著深刻的理解、認知甚至使用,爬蟲在爬取信息時,往往會因為網站自身的安全保護機制被在一段時間內限制訪問。攻擊者在發動攻擊之前的信息收集階段,也會進行類似的工作進行大量多維度信息的收集,一方面為了在收集時不被限制訪問,另一方面為了因此自己的身份,攻擊者常常會使用免費的代理進行,這樣及時請求地址被發現也只是代理IP,不會暴露自己的真實IP地址,如果攻擊者采用的代理地址為多個且分散度很高,那么更加難以追蹤定位。
爬蟲代理
- 冒用真實用戶:這種攻擊的思路簡單直接,就是通過監聽、社會工程學等手段,破解合法的用戶口令和密碼,并利用相關信息,以合法的用戶身份進入網絡,實施后續攻擊行為。
盜取用戶名和密碼
- 僵尸主機:攻擊者通過病毒、蠕蟲、木馬的相互配合,俘獲互聯網上存在漏洞的主機,進而達到對其控制的目的,這樣的主機通常成為僵尸主機。攻擊者通過僵尸主機進行攻擊,并在僵尸主機上消除任何與自己有關的痕跡,這樣即便被攻擊者發現僵尸主機,也只能看到僵尸主機的IP地址,無法發現真實的攻擊者地址。
僵尸主機
如何應對網絡隱身?
根據網絡隱身手段的不同,應對的方法也有差異:
網絡隱身防御
- 應對IP假冒:包括交換機控制技術(交換機端口綁定和合理的VLAN劃分)、路由器隔離技術(靜態ARP表技術和路由器動態隔離技術)、透明網關過濾技術等。
- 應對MAC地址盜用:較常用的是通過上網行為管理類軟件,當發現MAC地址克隆情況及時告警。
- 應對代理隱藏:此類攻擊應對的較好方法是在訪問控制策略中增加黑名單、白名單機制,對于陌生IP訪問頻繁的進行限流限速甚至加黑,針對高可信的合法IP則加白。
- 應對冒用真實用戶:加強用戶賬號及密碼管理,禁止使用弱密碼,并定期強制對用戶賬號及密碼進行重置;利用零信任、堡壘機等安全產品和技術,加強對用戶合法終端的訪問限制。
- 應對僵尸主機:此類攻擊應對的較好方法是在訪問控制策略中增加黑名單、白名單機制,對于陌生IP訪問頻繁的進行限流限速甚至加黑,針對高可信的合法IP則加白;通過與威脅情報相結合,及時發現和阻斷僵尸主機的訪問。