Sebagai Jurutera Rangkaian yang mahir, adakah anda memahami 8 Serangan Rangkaian yang biasa?

Jurutera rangkaian, pada zahirnya, hanyalah "buruh teknikal" yang membina, mengoptimumkan dan menyelesaikan masalah rangkaian, tetapi pada hakikatnya, kita adalah "barisan pertahanan pertama" dalam keselamatan siber. Laporan CrowdStrike 2024 menunjukkan bahawa serangan siber global meningkat sebanyak 30%, dengan syarikat China mengalami kerugian melebihi 50 bilion yuan disebabkan oleh isu keselamatan siber. Pelanggan tidak peduli sama ada anda pakar operasi atau keselamatan; apabila insiden rangkaian berlaku, jurutera adalah orang pertama yang akan dipersalahkan. Apatah lagi penggunaan rangkaian AI, 5G dan awan yang meluas, yang telah menjadikan kaedah serangan penggodam semakin canggih. Terdapat catatan popular di Zhihu di China: "Jurutera rangkaian yang tidak mempelajari keselamatan sedang memutuskan laluan keluar mereka sendiri!" Kenyataan ini, walaupun keras, adalah benar.

Dalam artikel ini, saya akan memberikan analisis terperinci tentang lapan serangan rangkaian biasa, daripada prinsip dan kajian kesnya hinggalah strategi pertahanan, dengan memastikan ia sepraktikal mungkin. Sama ada anda seorang pendatang baru atau veteran berpengalaman yang ingin meningkatkan kemahiran anda, pengetahuan ini akan memberi anda lebih kawalan ke atas projek anda. Mari kita mulakan!

Serangan rangkaian

Serangan DDoS No.1

Serangan Penafian Perkhidmatan Teragih (DDoS) membanjiri pelayan atau rangkaian sasaran dengan sejumlah besar trafik palsu, menjadikannya tidak dapat diakses oleh pengguna yang sah. Teknik biasa termasuk banjir SYN dan banjir UDP. Pada tahun 2024, laporan Cloudflare menunjukkan bahawa serangan DDoS menyumbang 40% daripada semua serangan rangkaian.

Pada tahun 2022, sebuah platform e-dagang mengalami serangan DDoS sebelum Hari Singles, dengan trafik puncak mencecah 1Tbps, menyebabkan laman web tersebut ranap selama dua jam dan mengakibatkan kerugian berpuluh-puluh juta yuan. Seorang rakan saya bertanggungjawab atas tindak balas kecemasan dan hampir menjadi gila kerana tekanan tersebut.

DDoS

Bagaimana untuk mencegahnya?

Pembersihan Aliran:Gunakan perkhidmatan perlindungan CDN atau DDoS (anda mungkin memerlukan Mylinking™ Inline Bypass Tap/Switch) untuk menapis trafik berniat jahat.
Kelewatan Lebar Jalur:Rizabkan 20%-30% lebar jalur untuk menangani lonjakan trafik secara tiba-tiba.
Pemantauan Penggera:Gunakan alatan (anda mungkin memerlukan Mylinking™ Network Packet Broker) untuk memantau trafik dalam masa nyata dan memberi amaran tentang sebarang keabnormalan.
Pelan KecemasanBekerjasama dengan ISP untuk menukar talian atau menyekat sumber serangan dengan cepat.

Suntikan SQL No.2

Penggodam menyuntik kod SQL berniat jahat ke dalam medan input atau URL laman web untuk mencuri maklumat pangkalan data atau merosakkan sistem. Pada tahun 2023, laporan OWASP menyatakan bahawa suntikan SQL kekal sebagai salah satu daripada tiga serangan web teratas.

SQL

Laman web sebuah perusahaan kecil hingga sederhana telah digodam oleh penggodam yang menyuntik pernyataan "1=1", lalu dengan mudah mendapatkan kata laluan pentadbir, kerana laman web tersebut gagal menapis input pengguna. Kemudian didapati bahawa pasukan pembangunan langsung tidak melaksanakan pengesahan input.

Bagaimana untuk mencegahnya?

Pertanyaan berparameter:Pembangun bahagian belakang harus menggunakan pernyataan yang disediakan untuk mengelakkan penggabungan SQL secara langsung.
Jabatan WAF:Firewall aplikasi web (seperti ModSecurity) boleh menyekat permintaan berniat jahat.
Audit Biasa:Gunakan alatan (seperti SQLMap) untuk mengimbas kelemahan dan membuat sandaran pangkalan data sebelum menampal.
Kawalan Akses:Pengguna pangkalan data hanya perlu diberikan keistimewaan minimum untuk mengelakkan kehilangan kawalan sepenuhnya.

Serangan Skrip Silang Tapak (XSS) No.3

Serangan skrip silang tapak (XSS) mencuri kuki pengguna, ID sesi dan skrip berniat jahat lain dengan menyuntiknya ke dalam halaman web. Ia dikategorikan kepada serangan berasaskan pantulan, simpanan dan DOM. Pada tahun 2024, XSS menyumbang 25% daripada semua serangan web.

Sebuah forum gagal menapis komen pengguna, membolehkan penggodam memasukkan kod skrip dan mencuri maklumat log masuk daripada beribu-ribu pengguna. Saya pernah melihat kes di mana pelanggan telah diperas ugut sebanyak CNY500,000 yuan kerana ini.

XSS

Bagaimana untuk mencegahnya?

Penapisan input: Mengelakkan input pengguna (seperti pengekodan HTML).
Strategi CSP:Dayakan dasar keselamatan kandungan untuk menyekat sumber skrip.
Perlindungan pelayar:Tetapkan pengepala HTTP (seperti X-XSS-Protection) untuk menyekat skrip berniat jahat.
Imbasan Alat:Gunakan Burp Suite untuk menyemak kelemahan XSS secara berkala.

Pemecahan Kata Laluan No.4

Penggodam mendapatkan kata laluan pengguna atau pentadbir melalui serangan brute-force, serangan kamus atau kejuruteraan sosial. Laporan Verizon 2023 menunjukkan bahawa 80% pencerobohan siber berkaitan dengan kata laluan yang lemah.

Penghala sebuah syarikat, yang menggunakan kata laluan lalai "admin," telah mudah dilog masuk oleh penggodam yang telah memasang pintu belakang. Jurutera yang terlibat kemudiannya dipecat, dan pengurus tersebut juga dipertanggungjawabkan.

Bagaimana untuk mencegahnya?

Kata Laluan Kompleks:Paksa 12 atau lebih aksara, huruf besar/kecil, nombor dan simbol campuran.
Pengesahan Berbilang Faktor:Dayakan MFA (seperti kod pengesahan SMS) pada peralatan kritikal.
Pengurusan Kata Laluan:Gunakan alatan (seperti LastPass) untuk mengurus secara berpusat dan ubahnya secara berkala.
Hadkan Percubaan:Alamat IP dikunci selepas tiga percubaan log masuk yang gagal untuk mencegah serangan brute-force.

Serangan Lelaki di Tengah No.5 (MITM)

Penggodam campur tangan antara pengguna dan pelayan, memintas atau mengusik data. Ini adalah perkara biasa dalam Wi-Fi awam atau komunikasi yang tidak disulitkan. Pada tahun 2024, serangan MITM menyumbang 20% ​​daripada penghidu rangkaian.

MITM

Wi-Fi sebuah kedai kopi telah digodam oleh penggodam, mengakibatkan pengguna kehilangan puluhan ribu dolar apabila data mereka dipintas semasa log masuk ke laman web bank. Jurutera kemudian mendapati bahawa HTTPS tidak dikuatkuasakan.

Bagaimana untuk mencegahnya?

Paksa HTTPS:Laman web dan API disulitkan dengan TLS dan HTTP dinyahdayakan.
Pengesahan Sijil:Gunakan HPKP atau CAA untuk memastikan sijil tersebut boleh dipercayai.
Perlindungan VPN:Operasi sensitif harus menggunakan VPN untuk menyulitkan trafik.
Perlindungan ARP:Pantau jadual ARP untuk mengelakkan pemalsuan ARP.

Serangan Pancingan Data No.6

Penggodam menggunakan e-mel, laman web atau mesej teks palsu untuk memperdaya pengguna supaya mendedahkan maklumat atau mengklik pautan berniat jahat. Pada tahun 2023, serangan pancingan data menyumbang 35% daripada insiden keselamatan siber.

Seorang pekerja sebuah syarikat menerima e-mel daripada seseorang yang mendakwa dirinya sebagai bos mereka, meminta pemindahan wang, dan akhirnya mengalami kerugian berjuta-juta. Kemudian didapati bahawa domain e-mel tersebut adalah palsu; pekerja tersebut tidak mengesahkannya.

Bagaimana untuk mencegahnya?

Latihan Pekerja:Mengadakan latihan kesedaran keselamatan siber secara berkala untuk mengajar cara mengenal pasti e-mel pancingan data.
Penapisan E-mel:Gunakan gerbang anti-pancingan data (seperti Barracuda).
Pengesahan Domain:Semak domain pengirim dan dayakan dasar DMARC.
Pengesahan Berganda:Operasi sensitif memerlukan pengesahan melalui telefon atau secara bersemuka.

Perisian Ransomware No.7

Ransomware menyulitkan data mangsa dan menuntut wang tebusan untuk penyahsulitan. Laporan Sophos 2024 menunjukkan bahawa 50% perniagaan di seluruh dunia telah mengalami serangan ransomware.

Rangkaian sebuah hospital telah dicerobohi oleh perisian tebusan LockBit, menyebabkan lumpuh sistem dan penggantungan pembedahan. Jurutera menghabiskan masa seminggu untuk memulihkan data, mengakibatkan kerugian yang besar.

Bagaimana untuk mencegahnya?

Sandaran Biasa:Sandaran data kritikal di luar tapak dan pengujian proses pemulihan.
Pengurusan Tampalan:Kemas kini sistem dan perisian dengan segera untuk mengatasi kelemahan.
Pemantauan Tingkah Laku:Gunakan alat EDR (seperti CrowdStrike) untuk mengesan tingkah laku anomali.
Rangkaian Pengasingan:Menyegmentasikan sistem sensitif untuk mencegah penyebaran virus.

Serangan Sifar Hari No.8

Serangan sifar hari mengeksploitasi kelemahan perisian yang tidak didedahkan, menjadikannya sangat sukar untuk dicegah. Pada tahun 2023, Google melaporkan penemuan 20 kelemahan sifar hari berisiko tinggi, yang kebanyakannya digunakan untuk serangan rantaian bekalan.

Sebuah syarikat yang menggunakan perisian SolarWinds telah terjejas oleh kerentanan hari sifar, yang menjejaskan seluruh rantaian bekalannya. Jurutera tidak berdaya dan hanya boleh menunggu tampalan.

Bagaimana untuk mencegahnya?

Pengesanan Pencerobohan:Gunakan IDS/IPS (seperti Snort) untuk memantau trafik yang tidak normal.
Analisis Kotak Pasir:Gunakan kotak pasir untuk mengasingkan fail yang mencurigakan dan menganalisis kelakuannya.
Perisikan Ancaman:Langgan perkhidmatan (seperti FireEye) untuk mendapatkan maklumat kerentanan terkini.
Keistimewaan Paling Rendah:Hadkan kebenaran perisian untuk mengurangkan permukaan serangan.

Ahli rangkaian sekalian, apakah jenis serangan yang pernah anda hadapi? Dan bagaimana anda menanganinya? Mari kita bincangkan perkara ini bersama-sama dan bekerjasama untuk menjadikan rangkaian kita lebih kukuh!


Masa siaran: 05-Nov-2025