黑客攻击前先扫描
如今,网络上的黑客攻击已经成了家常便饭,自动攻击和计算机蠕虫病毒正以闪电般的速度在网络上蔓延。 今年7月10日到7月23日,Tel Aviv大学的开放端口就曾经被扫描达96000次,它抵挡了来自99个国家,82000名黑客枪林弹雨般的攻击。就此,ForeScout公司开发了一种叫做ActiveScout的防入侵技术,它有助于查明黑客的企图并防止网络攻击。据它观测,现在具有黑客行为的攻击与扫描具有以下特征:
约90%的攻击来自蠕虫
由于蠕虫病毒具有自动攻击和快速繁殖的特性,因此,它占网络攻击的大约90%,通常是系统扫描或同步攻击。其中,大部分网络攻击的来源地是美国。根据ActiveScout的数据,这些蠕虫病毒繁殖迅速,扫描和攻击相隔的时间很短,因此无法人为控制。蠕虫病毒也具有反复攻击的特性,它们会寻找同一端口并大规模入侵这些端口。如果人们不对蠕虫病毒采取防范措施,攻击/扫描的成功率将达到30%,即在10次扫描中,有3次能获得结果并可进行攻击。
96%的扫描集中在端口
端口扫描在网络扫描中大约占了96%,UDP(User Datagram Protocol)服务次之,占3.7%。除了这两种之外,剩余的0.3%是用户名和密码扫描、NetBIOS域登录信息和SNMP管理数据等。Tel Aviv大学已经开始努力防止蠕虫攻击和对NetBIOS弱点的网络攻击,因为这些攻击可能会感染所有的Windows系统。同时,在发送流量之前,要求ISP对所有的NetBIOS流量进行过滤。
有调查表明:在过去的半年中,存在危险性的Internet流量数量已经增加了2倍;暗噪声主要是由网络探测引起的,45%到55%的可疑行为都是黑客对计算机的扫描造成的;大多数攻击都是自动的,小型程序攻击通常来自以前中毒的计算机;黑客攻击这些网络的主要原因是寻找他们能用来传播垃圾邮件、为非法文件寻找特别存储空间的计算机,或者占用可用于下一次攻击的机器。
10种端口最易受攻击
某组织I-Trap曾经收集了来自24个防火墙12小时工作的数据,这些防火墙分别位于美国俄亥俄州24个企业内网和本地ISP所提供的Internet主干网之间。其间,黑客攻击端口的事件有12000次之多,下表是攻击的详细情况。
No. |
端口号 |
服务 |
攻击事件数 |
说 明 |
1 |
135和445 |
windows rpc |
分别为42次和457次 |
表明可能感染了最新的windows病毒或蠕虫病毒 |
2 |
57 |
email |
56次 |
黑客利用fx工具对这个端口进行扫描,寻找微软web服务器弱点 |
3 |
1080,3128, 6588,8080 |
代理服务 |
分别为64、21、21、163次 |
表示黑客正在进行扫描 |
4 |
25 |
smtp服务 |
56次 |
黑客探测smtp服务器并发送垃圾邮件信号 |
5 |
10000+ |
未注册的服务 |
376次 |
攻击这些端口通常会返回流量,原因可能是计算机或防火墙配置不当,或者黑客模拟返回流量进行攻击 |
6 |
161 |
snmp服务 |
937次 |
成功获得snmp可能会使黑客完全控制路由器、防火墙或交换机 |
7 |
1433 |
微软sql服务 |
147次 |
表明计算机可能已经感染了sql slammer蠕虫病毒 |
8 |
53 |
dns |
1797次 |
表明防火墙或lan配置可能有问题 |
9 |
67 |
引导程序 |
23次 |
表明设备可能配置不当 |
10 |
2847 |
诺顿反病毒服务 |
55次 |
表明计算机存在设置问题 |