Sebagai Jurutera Rangkaian yang mahir, adakah anda memahami 8 Serangan Rangkaian yang biasa?

Jurutera rangkaian, pada zahirnya, hanyalah "buruh teknikal" yang membina, mengoptimumkan dan menyelesaikan masalah rangkaian, tetapi pada hakikatnya, kami adalah "pertahanan pertama" dalam keselamatan siber. Laporan CrowdStrike 2024 menunjukkan bahawa serangan siber global meningkat sebanyak 30%, dengan syarikat China mengalami kerugian melebihi 50 bilion yuan disebabkan isu keselamatan siber. Pelanggan tidak peduli sama ada anda pakar operasi atau keselamatan; apabila insiden rangkaian berlaku, jurutera adalah orang pertama yang harus dipersalahkan. Belum lagi penggunaan meluas AI, 5G dan rangkaian awan, yang telah menjadikan kaedah serangan penggodam semakin canggih. Terdapat siaran popular di Zhihu di China: "Jurutera rangkaian yang tidak mempelajari keselamatan telah memutuskan laluan melarikan diri mereka sendiri!" Kenyataan ini, walaupun keras, tetap benar.

Dalam artikel ini, saya akan memberikan analisis terperinci tentang lapan serangan rangkaian biasa, daripada prinsip dan kajian kes mereka kepada strategi pertahanan, memastikan ia sepraktikal yang mungkin. Sama ada anda pendatang baru atau veteran berpengalaman yang ingin memajukan kemahiran anda, pengetahuan ini akan memberi anda lebih kawalan ke atas projek anda. Mari mulakan!

Serangan rangkaian

Serangan DDoS No.1

Serangan Denial-of-Service (DDoS) Teragih mengatasi pelayan atau rangkaian sasaran dengan jumlah trafik palsu yang besar, menyebabkan mereka tidak dapat diakses oleh pengguna yang sah. Teknik biasa termasuk banjir SYN dan banjir UDP. Pada tahun 2024, laporan Cloudflare menunjukkan bahawa serangan DDoS menyumbang 40% daripada semua serangan rangkaian.

Pada tahun 2022, platform e-dagang mengalami serangan DDoS sebelum Hari Bujang, dengan trafik puncak mencecah 1Tbps, menyebabkan tapak web itu ranap selama dua jam dan mengakibatkan kerugian berpuluh juta yuan. Seorang rakan saya yang bertanggungjawab dalam respons kecemasan dan hampir gila dengan tekanan.

DDoS

Bagaimana untuk mencegahnya?

Pembersihan Aliran:Gunakan perkhidmatan perlindungan CDN atau DDoS (seperti Alibaba Cloud Shield) untuk menapis trafik berniat jahat.
Pelepasan Lebar Jalur:Simpan 20%-30% lebar jalur untuk mengatasi lonjakan trafik yang mendadak.
Penggera Pemantauan:Gunakan alatan (seperti Zabbix) untuk memantau trafik dalam masa nyata dan memberi amaran tentang sebarang kelainan.
Pelan Kecemasan: Bekerjasama dengan ISP untuk menukar talian dengan cepat atau menyekat sumber serangan.

No.2 Suntikan SQL

Penggodam menyuntik kod SQL berniat jahat ke dalam medan input tapak web atau URL untuk mencuri maklumat pangkalan data atau merosakkan sistem. Pada tahun 2023, laporan OWASP menyatakan bahawa suntikan SQL kekal sebagai salah satu daripada tiga serangan web teratas.

SQL

Tapak web perusahaan bersaiz kecil hingga sederhana telah dikompromi oleh penggodam yang menyuntik pernyataan "1=1", dengan mudah mendapatkan kata laluan pentadbir, kerana tapak web tersebut gagal menapis input pengguna. Ia kemudiannya mendapati bahawa pasukan pembangunan tidak melaksanakan pengesahan input sama sekali.

Bagaimana untuk mencegahnya?

Pertanyaan berparameter:Pembangun bahagian belakang harus menggunakan pernyataan yang disediakan untuk mengelakkan SQL menggabungkan secara langsung.
Jabatan WAF:Firewall aplikasi web (seperti ModSecurity) boleh menyekat permintaan berniat jahat.
Audit Biasa:Gunakan alatan (seperti SQLMap) untuk mengimbas kelemahan dan menyandarkan pangkalan data sebelum menampal.
Kawalan Akses:Pengguna pangkalan data harus diberikan hanya keistimewaan minimum untuk mengelakkan kehilangan kawalan sepenuhnya.

No.3 Cross-site Scripting (XSS) Attack

Serangan skrip merentas tapak (XSS) mencuri kuki pengguna, ID sesi dan skrip hasad lain dengan menyuntiknya ke dalam halaman web. Ia dikategorikan kepada serangan yang dicerminkan, disimpan dan berasaskan DOM. Pada tahun 2024, XSS menyumbang 25% daripada semua serangan web.

Forum gagal menapis ulasan pengguna, membenarkan penggodam memasukkan kod skrip dan mencuri maklumat log masuk daripada beribu-ribu pengguna. Saya telah melihat kes di mana pelanggan telah diperas untuk CNY500,000 yuan kerana ini.

XSS

Bagaimana untuk mencegahnya?

Penapisan input: Keluarkan input pengguna (seperti pengekodan HTML).
Strategi CSP:Dayakan dasar keselamatan kandungan untuk menyekat sumber skrip.
Perlindungan penyemak imbas:Tetapkan pengepala HTTP (seperti X-XSS-Protection) untuk menyekat skrip berniat jahat.
Imbasan Alat:Gunakan Burp Suite untuk sentiasa menyemak kelemahan XSS.

Pecah Kata Laluan No.4

Penggodam mendapatkan kata laluan pengguna atau pentadbir melalui serangan kekerasan, serangan kamus atau kejuruteraan sosial. Laporan Verizon 2023 menunjukkan bahawa 80% pencerobohan siber berkaitan dengan kata laluan yang lemah.

Penghala syarikat, menggunakan kata laluan lalai "admin," mudah dilog masuk oleh penggodam yang menanam pintu belakang. Jurutera terbabit kemudiannya dipecat, dan pengurus itu juga bertanggungjawab.

Bagaimana untuk mencegahnya?

Kata Laluan Kompleks:Paksa 12 atau lebih aksara, huruf besar bercampur, nombor dan simbol.
Pengesahan Berbilang Faktor:Dayakan MFA (seperti kod pengesahan SMS) pada peralatan kritikal.
Pengurusan Kata Laluan:Gunakan alatan (seperti LastPass) untuk mengurus secara berpusat dan menukarnya dengan kerap.
Hadkan Percubaan:Alamat IP dikunci selepas tiga percubaan log masuk gagal untuk menghalang serangan kekerasan.

No.5 Serangan Man-in-the-middle (MITM)

Penggodam campur tangan antara pengguna dan pelayan, memintas atau mengganggu data. Ini adalah perkara biasa dalam Wi-Fi awam atau komunikasi tidak disulitkan. Pada tahun 2024, serangan MITM menyumbang 20% ​​daripada menghidu rangkaian.

MITM

Wi-Fi kedai kopi telah dikompromi oleh penggodam, mengakibatkan pengguna kehilangan puluhan ribu dolar apabila data mereka dipintas semasa log masuk ke tapak web bank. Jurutera kemudiannya mendapati bahawa HTTPS tidak dikuatkuasakan.

Bagaimana untuk mencegahnya?

Paksa HTTPS:Tapak web dan API disulitkan dengan TLS dan HTTP dilumpuhkan.
Pengesahan Sijil:Gunakan HPKP atau CAA untuk memastikan sijil boleh dipercayai.
Perlindungan VPN:Operasi sensitif harus menggunakan VPN untuk menyulitkan trafik.
Perlindungan ARP:Pantau jadual ARP untuk mengelakkan penipuan ARP.

No.6 Serangan Phishing

Penggodam menggunakan e-mel palsu, tapak web atau mesej teks untuk menipu pengguna supaya mendedahkan maklumat atau mengklik pautan berniat jahat. Pada tahun 2023, serangan pancingan data menyumbang 35% daripada insiden keselamatan siber.

Seorang pekerja sebuah syarikat menerima e-mel daripada seseorang yang mendakwa sebagai bos mereka, meminta pemindahan wang, dan akhirnya kerugian berjuta-juta. Ia kemudiannya mendapati bahawa domain e-mel adalah palsu; pekerja itu belum mengesahkannya.

Bagaimana untuk mencegahnya?

Latihan Pekerja:Kerap menjalankan latihan kesedaran keselamatan siber untuk mengajar cara mengenal pasti e-mel pancingan data.
Penapisan E-mel:Gunakan gerbang anti-pancingan data (seperti Barracuda).
Pengesahan Domain:Semak domain pengirim dan dayakan dasar DMARC.
Pengesahan Berganda:Operasi sensitif memerlukan pengesahan melalui telefon atau secara peribadi.

Perisian Tebusan No.7

Ransomware menyulitkan data mangsa dan menuntut wang tebusan untuk penyahsulitan. Laporan Sophos 2024 menunjukkan bahawa 50% perniagaan di seluruh dunia pernah mengalami serangan perisian tebusan.

Rangkaian hospital telah terjejas oleh perisian tebusan LockBit, menyebabkan kelumpuhan sistem dan penggantungan pembedahan. Jurutera menghabiskan masa seminggu memulihkan data, mengalami kerugian besar.

Bagaimana untuk mencegahnya?

Sandaran Biasa:Sandaran luar tapak bagi data kritikal dan ujian proses pemulihan.
Pengurusan Tampalan:Kemas kini sistem dan perisian dengan segera untuk memasangkan kelemahan.
Pemantauan Tingkah Laku:Gunakan alat EDR (seperti CrowdStrike) untuk mengesan tingkah laku anomali.
Rangkaian Pengasingan:Membahagikan sistem sensitif untuk mencegah penyebaran virus.

No.8 Serangan Hari Sifar

Serangan sifar hari mengeksploitasi kelemahan perisian yang tidak didedahkan, menjadikannya amat sukar untuk dicegah. Pada tahun 2023, Google melaporkan penemuan 20 kerentanan sifar hari berisiko tinggi, kebanyakannya digunakan untuk serangan rantaian bekalan.

Sebuah syarikat yang menggunakan perisian SolarWinds telah terjejas oleh kerentanan sifar hari, yang menjejaskan keseluruhan rantaian bekalannya. Jurutera tidak berdaya dan hanya boleh menunggu tampalan.

Bagaimana untuk mencegahnya?

Pengesanan Pencerobohan:Gunakan IDS/IPS (seperti Snort) untuk memantau trafik yang tidak normal.
Analisis Kotak Pasir:Gunakan kotak pasir untuk mengasingkan fail yang mencurigakan dan menganalisis tingkah laku mereka.
Perisikan Ancaman:Langgan perkhidmatan (seperti FireEye) untuk mendapatkan maklumat kerentanan terkini.
Keistimewaan Terkecil:Hadkan kebenaran perisian untuk mengurangkan permukaan serangan.

Rakan ahli rangkaian, apakah jenis serangan yang telah anda hadapi? Dan bagaimana anda mengendalikan mereka? Mari kita bincangkan perkara ini bersama-sama dan bekerjasama untuk menjadikan rangkaian kita lebih kukuh!


Masa siaran: Nov-05-2025