Red de conocimiento informático - Descarga de software - ¿Qué debo hacer si mi computadora es atacada por piratas informáticos?

¿Qué debo hacer si mi computadora es atacada por piratas informáticos?

Una vez que se encuentra un problema en el servidor, las consecuencias serán graves. Esto significa que, como administrador de red, debe tomar medidas innecesarias para evitar que los piratas informáticos escaneen el servidor. En esta sección, hablaré sobre cómo proteger su servidor para que no sea escaneado por los piratas informáticos.

1. Experiencia en la prevención de piratas informáticos:

1. Bloquear direcciones IP:

Este método es el más rápido y efectivo una vez que el administrador de la red descubre que hay sospechas. una dirección IP, puede bloquear la dirección IP correspondiente a través del firewall para que los piratas informáticos no puedan conectarse al servidor. Sin embargo, este método tiene muchas desventajas. Por ejemplo, muchos piratas informáticos utilizan direcciones IP dinámicas, lo que significa que sus direcciones IP cambiarán si se bloquea una dirección, el servidor aún puede ser atacado cambiando otras direcciones IP y los piratas informáticos avanzados pueden falsificar direcciones IP. , lo que está bloqueado pueden ser las direcciones de usuarios normales.

2. Filtrar paquetes de información:

Escribiendo reglas de firewall, puedes hacer saber al sistema qué tipo de paquetes de información pueden entrar y qué tipos deben descartarse. el hacker envía Cuando hay paquetes de información ofensivos, la información se descartará al pasar por el firewall, evitando así que los piratas informáticos ataquen. Sin embargo, este enfoque todavía tiene sus desventajas. Por ejemplo, los piratas informáticos pueden cambiar la forma del código ofensivo para que el firewall no pueda distinguir la autenticidad de los paquetes de información o los piratas informáticos pueden simplemente enviar una gran cantidad de paquetes de información sin cesar hasta que el servidor se vea abrumado; . Provocando caída del sistema.

3. Modificar el protocolo del sistema:

Para el escaneo de vulnerabilidades, el administrador del sistema puede modificar el protocolo correspondiente del servidor. Por ejemplo, el escaneo de vulnerabilidades determina la existencia de un archivo en función. el valor de retorno de la aplicación del archivo Sí, si este valor es 200, significa que el archivo existe en el servidor. Si es 404, significa que el servidor no encontró el archivo correspondiente. valor de retorno o bloquea el valor 404, entonces el escáner de vulnerabilidad será inútil.

4. Actualice la versión del sistema con frecuencia:

Después de que se lance cualquier versión del sistema, no será atacada en un corto período de tiempo una vez que los problemas estén expuestos, los piratas informáticos. pululará. Y debido a. Por lo tanto, al mantener el sistema, los administradores a menudo pueden explorar sitios de seguridad conocidos para encontrar nuevas versiones o parches del sistema e instalarlos. Esto puede garantizar que las vulnerabilidades del sistema se hayan parcheado antes de que los piratas informáticos las descubran. del servidor está garantizada.

5. Haga una copia de seguridad de los datos importantes de manera oportuna:

Si se realiza una copia de seguridad de los datos de manera oportuna, incluso si el sistema es atacado por piratas informáticos, se puede reparar en en poco tiempo y se pueden recuperar pérdidas económicas innecesarias. Muchos sitios web de empresas extranjeras realizan copias de seguridad de los datos del sistema todas las noches temprano en la mañana del día siguiente, sin importar si el sistema es atacado o no, los datos se restaurarán para garantizar que la base de datos del sistema no se dañe todos los días. Es mejor hacer una copia de seguridad de los datos en otras computadoras o unidades. De esta manera, después de que un pirata informático ingrese al servidor, solo se destruirá una parte de los datos. Debido a que no se puede encontrar la copia de seguridad de los datos, no se producirá ninguna pérdida para el servidor. ser demasiado serio.

Sin embargo, una vez atacados por piratas informáticos, los administradores no sólo deben intentar recuperar los datos dañados, sino también analizar rápidamente la fuente y el método de ataque de los piratas informáticos, parchear las vulnerabilidades explotadas por los piratas informáticos lo antes posible. y luego verifique si el sistema ha sido instalado por piratas informáticos, troyanos, gusanos o ciertas cuentas de administrador. Intente borrar y borrar todo tipo de pistas y análisis de puertas traseras dejadas por los piratas informáticos para evitar el próximo ataque de los piratas informáticos.

6. Utilice un mecanismo de cifrado para transmitir datos:

Para datos importantes como tarjetas de crédito personales y contraseñas, la transmisión entre el cliente y el servidor debe cifrarse antes del envío. El objetivo es evitar que los piratas informáticos monitoreen e intercepten. Han surgido diferentes métodos de descifrado para diversos mecanismos de cifrado que son actualmente populares en Internet. Por lo tanto, al elegir el cifrado, debe buscar aquellos que sean difíciles de descifrar, como el método de cifrado DES, que es un conjunto de algoritmos de cifrado que sí lo hacen. no tiene craqueo inverso, por lo que los piratas informáticos cuando se trata de archivos cifrados de este tipo, solo se puede utilizar el craqueo por fuerza bruta. Mientras un usuario individual elija una buena contraseña, el trabajo de descifrado del hacker terminará después de interminables intentos.

2. Instrucciones de uso del cortafuegos:

1. ¿Qué es un cortafuegos?

El nombre en inglés de firewall es firewall. Puede establecer una barrera de monitoreo entre la red y la computadora para proteger el sistema dentro del firewall de los ataques de los piratas informáticos de la red. Lógicamente hablando, el firewall no es sólo un separador y limitador de información, sino también un analizador de información. Puede monitorear de manera efectiva cualquier actividad entre la LAN e Internet, garantizando así la seguridad dentro de la LAN.

El software de firewall más famoso en Internet es LockDown2000. Este software requiere registro para obtener la versión completa. Sus funciones son poderosas y van desde proteger a los usuarios individuales de Internet hasta mantener el funcionamiento de los sitios web comerciales. sorprendentemente bien. Sin embargo, debido a que el registro del software requiere una determinada tarifa, es más realista que los usuarios individuales elijan un firewall gratuito. Skynet Firewall es más adecuado para las necesidades de los usuarios individuales aquí. Skynet Firewall Personal Edition es un conjunto de programas de seguridad de red para computadoras personales que puede resistir intrusiones y ataques a la red y evitar la fuga de información.

2. Funciones básicas de Skynet Firewall:

Skynet Firewall Personal Edition divide la red en red local e Internet, y puede configurar diferentes medidas de seguridad para la información de diferentes redes. Las configuraciones que se describen a continuación son todas para Internet, por lo que todas las configuraciones se completan en el nivel de seguridad de Internet. ¿Cómo prevenir la fuga de información? Si abre el archivo compartido en Internet sin establecer una contraseña, otros pueden ver fácilmente los archivos en su máquina a través de Internet. Si también permite que se pueda escribir en el archivo compartido, otros pueden incluso eliminarlo. Puede desactivar NETBIOS en la configuración del nivel de seguridad de Internet de su firewall personal, para que otros no puedan acceder a sus recursos compartidos a través de INTERNET (esta configuración no afectará el uso compartido de recursos en la LAN).

Cuando un usuario de acceso telefónico accede a Internet y obtiene la dirección IP asignada, ICMP se puede desactivar a través del firewall Skynet. De esta manera, los piratas informáticos no pueden determinar si el sistema del usuario está en línea utilizando el método PING. y no puede obtener directamente información del sistema del usuario a través de la dirección IP.

Cabe señalar que la información interceptada por el firewall no es enteramente información de ataque, solo registra los paquetes de datos que el sistema se niega a recibir en la configuración de seguridad. En algunos casos, el sistema puede recibir algunos paquetes de datos normales pero interceptados. Por ejemplo, algunos enrutadores enviarán periódicamente algunos paquetes IGMP, etc., o algunos hosts enviarán datos periódicamente al sistema local para confirmar que la conexión aún está activa. mantenido, si usa un firewall para bloquear ICMP e IGMP en este momento, verá estos paquetes de datos interceptados en el registro de seguridad. Por lo tanto, estos paquetes de datos interceptados no necesariamente son causados ​​por piratas informáticos que atacan el sistema.

3. Beneficios de usar un firewall:

El uso de un firewall puede proteger los servicios vulnerables. Al filtrar los servicios inseguros, el Firewall puede mejorar en gran medida la seguridad de la red y reducir la cantidad de hosts en la subred. . riesgo. Por ejemplo, el Firewall puede prohibir el paso de los servicios NIS y NFS y puede rechazar el enrutamiento de origen y los paquetes de redireccionamiento ICMP.

Además, el firewall puede controlar los derechos de acceso al sistema. Por ejemplo, algunas empresas permiten el acceso externo a ciertos sistemas dentro de la empresa, pero prohíben el acceso a otros sistemas. se permite compartir Después de la configuración, también puede configurar el sistema interno para que solo acceda a servidores de correo y servidores web externos específicos para proteger la seguridad de la información interna de la empresa.

4. Tipos de firewalls:

Los firewalls generalmente se dividen en tres tipos: filtrado de paquetes, puertas de enlace a nivel de aplicación y servidores proxy:

(1) Datos Filtrado de paquetes

La tecnología de filtrado de paquetes selecciona paquetes de datos en la capa de red. La selección se basa en la lógica de filtrado establecida en el sistema, que se denomina tabla de control de acceso. Determine si se debe permitir el paso del paquete de datos verificando la dirección de origen, la dirección de destino, el número de puerto utilizado, el estado del protocolo y otros factores de cada paquete de datos en el flujo de datos, o su combinación. La lógica del firewall de filtrado de paquetes es simple, económica, fácil de instalar y usar y tiene buen rendimiento y transparencia de la red. Generalmente se instala en un enrutador.

Los enrutadores son dispositivos esenciales para conectar redes internas a Internet, por lo que agregar un firewall de este tipo a la red original casi no requiere costo adicional.

Hay dos desventajas de los firewalls de filtrado de paquetes: primero, una vez que el acceso ilegal atraviesa el firewall, se pueden atacar las vulnerabilidades de software y configuración en el host; segundo, la dirección de origen, la dirección de destino y la IP de los datos; paquete Los números de puerto están en el encabezado del paquete de datos y es probable que sean interceptados o falsificados.

(2) Puerta de enlace a nivel de aplicación

Las puertas de enlace a nivel de aplicación establecen funciones de filtrado y reenvío de protocolos en la capa de aplicación de red. Utiliza una lógica de filtrado de datos específica para protocolos de servicio de aplicaciones de red específicos y, mientras filtra, realiza el análisis, el registro y las estadísticas necesarios sobre los paquetes de datos para formar informes. En la práctica, las puertas de enlace de aplicaciones suelen instalarse en sistemas de estaciones de trabajo dedicadas.

El filtrado de paquetes de datos y los firewalls de puerta de enlace de aplicaciones tienen una característica muy diferente, es decir, solo se basan en una lógica específica para determinar si permiten el paso de los paquetes de datos. Una vez que se cumple la lógica, se establece un contacto directo entre los sistemas informáticos dentro y fuera del firewall, y los usuarios fuera del firewall pueden comprender directamente la estructura de la red y el estado operativo dentro del firewall, lo que favorece el acceso y los ataques ilegales.

(3) Servicio Proxy

El servicio Proxy también se denomina Gateways a nivel de circuito o Túneles TCP (Algunas personas también lo atribuyen al Gateway a nivel de aplicación). tipo. Es una tecnología de firewall introducida para abordar las deficiencias del filtrado de paquetes y la tecnología de puerta de enlace de aplicaciones. Su característica es dividir todos los enlaces de comunicación de la red a través del firewall en dos segmentos. El "vínculo" en la capa de aplicación entre los sistemas informáticos dentro y fuera del firewall se realiza mediante dos "enlaces" que terminan en servidores proxy. Los enlaces de red desde computadoras externas solo pueden llegar al servidor proxy, aislando así los sistemas informáticos dentro y fuera del firewall. Además, el servicio de proxy también analiza y registra paquetes de datos pasados ​​para generar informes. Al mismo tiempo, cuando se encuentran signos de ataque, alertará al administrador de la red y retendrá los rastros del ataque.