登陆注册
48636300000026

第26章 互联网络安全(3)

对账号的捕获和分析,可以获得系统的控制权,从而发起对系统的攻击。

(四)网站不能随便访问

由于互联网的开放性,安装网站是个非常容易的事情,同时,也并没有一个互联网的监督机构对网站的信息和提供的功能负责。所以,网站在作为互联网上的主要被攻击对象的同时,也成为了进行攻击的重要工具。

利用网站进行的信息攻击,主要有以下类型:

(1)网站作为信息欺诈的工具,获取经济利益

“网络钓鱼”是对这种网站的攻击方式非常恰当的形容。信息欺诈的目的主要是获取经济利益。

(2)利用网站的脚本漏洞进行攻击

在网站的页面脚本中,故意嵌入恶意代码,通过脚本漏洞对浏览网站的用户进行攻击。

(3)通过网站获取用户隐私信息

这种方式最具有欺骗性。通过一些合法的方式,获取用户的隐私信息,进行搜集,用于非法的场合。

(4)利用网站的恶意插件驻留用户系统

由于插件技术的发展和成熟,通过网站提供恶意插件。当用户下载插件,同时在自己的系统上对插件的执行又没有进行限制的时候,网站就可以通过插件的运行在客户端实现恶意功能。

当你在网络冲浪的时候,一定要注意具有以下一些特点的网站:

(1)和着名网站相似的域名,特别要留意英文中1(小写字母)和1(阿拉伯数字),m和n,o(小写字母)和0(阿拉伯数字)的区别;

(2)提供了程序或者文档的下载,但是文件的扩展名是.EXE而不是压缩文档的.RAR,ZIP或者文本格式;

(3)在提供服务之前要求用户提供大量的敏感信息,如果你不希望全世界都知道你家里的电话号码,在确保这些信息不会被滥用之前要慎重;

(4)网站提供了大量的链接,而你却不知道这些链接的内容;

(5)购买服务或者物品,需要你预先付款;

(6)要求提供你的手机号码才能使用信息或者服务,注意网站可以通过手机运营商从你的账号直接扣除费用。

(五)后门

Backdoor,就是这个词。

后门是什么?

在来自网络的攻击中,后门是指入侵者为了更容易和隐蔽地进入被攻击对象的计算机或者网络通过各种手段设置的途径。

攻击者设计后门的目的是为了入侵系统更方便,常用的后门技术有以下一些:

(1)口令后门

这是最早和最古老的方法。通过破解口令薄弱的账号,获取系统的控制权。获得控制权后,可以重新设置口令和身份,作为侵入系统的入口。

在信息系统中,都会有用户身份验证的程序。通过控制该程序的源代码,对后门口令进行特殊处理,可以获得系统特权。

(2)Login后门

这是在Unix系统中的常用方法。入侵者获取Login.C的源代码,从而植入后门口令。当用户输入该后门口令后,使其忽视管理员的口令。该方法隐蔽性很强。

(3)服务后门

由于Unix和Linux的代码很容易得到,所以对这两个系统的版本尤其要注意,特别是从网络下载的程序。

这种方法主要是通过特殊的TCP端口,入侵者通过远程对这些端口的连接,获得服务器的控制权,完成入侵动作。

(4)进程隐藏后门

进程隐藏是黑客常用技术,在Windows系统下尤其如此。所谓的进程隐藏就是想方设法隐藏程序启动的痕迹,避免用户从系统中看到入侵程序运行。利用进程隐藏后门可以使入侵进程在用户显示进程列表时不被显示出来。

(5)网络通行后门

入侵者通过网络通行后门隐藏其网络连接。这种方法通过非熟知的网络端口进行通信,有时可以使入侵者越过防火墙。

(六)DOS——最简单和有效的攻击

DOS攻击的中文名称是“拒绝服务攻击”,目的地不可到达攻击就是拒绝服务攻击的一种。

DOS是互联网上常见的攻击方式,攻击的本质就是让硬件和软件失去向用户提供服务的能力。

DOS攻击根据具体的攻击对象可以概括为两种:针对硬件的攻击和针对网络的攻击。

针对硬件的攻击主要是利用硬件的弱点发起攻击。典型的方式是利用网络设备自身处理机制上的缺陷,使设备挂起、崩溃或者重启,从而使网络中断。

网络攻击是利用协议的缺陷,发送数据包,使服务器挂起或者降低性能,就像目的地不可到达攻击。

对DOS进行防范,有一些常见的方法:

(1)抑制广播地址;

(2)过滤ICMP、PING和UDP通信;

(3)通过定时机制有效控制通信队列中挂起的数量;

(4)利用防火墙,过滤无效的连接请求。

(七)注意漏洞

漏洞是什么?

漏洞是硬件、网络、软件等由于设计原因所造成的缺陷。

发现网络、计算机硬件和软件的漏洞,是全世界黑客乐此不疲的事情。而且在所谓的黑客文化里面,这些漏洞要公开。当然,公开的目的似乎是促进软件质量的改进,另外一个作用,就是让有意攻击你的人也共享这个漏洞。

系统的漏洞被发现最多的是微软公司的Windows,几乎每一个新版本出来,立刻就会在网络流传相应的漏洞报告。当然,并不能说Windows就是世界上最差的操作系统,只是因为使用的人最多,而且黑客似乎对它最感兴趣。

在Windows 2000的早期版本中,有一个臭名昭着的输入法漏洞。

Windows启动后,显示这个最熟悉的登录窗口,要求输入用户名和口令。注意一般用户名是缺省的,只要输入口令就可以了。如果口令不正确,Windows将不会允许用户进入。

利用口令验证身份,这是最常用的系统安全措施了。

不幸的是,Windows 2000在这里犯了一个超级低级的错误。

当启动Windows 2000进入登录提示界面的时候,任何用户都可以通过“微软拼音输入法”、“全拼输入法”以及“郑码”等三种输入法的切换,然后进入到“输入法帮助”中去。

利用输入法的帮助,可以打开系统的资源管理器。

此时出现了什么结果?

这意味着已经绕过了用户登录机制。如果用户的“Administrator”默认管理员用户没有修改的话,入侵者就拥有了管理员的身份,可以为所欲为了。

这个漏洞已经很快被改正了。但是类似的还有很多。

对于软件来讲,所有的错误被称为虫子,Bug,这很幽默,几乎很少称为错误,即使给你造成了再大的损失。

可能最有名的虫子是“千年虫”了。这个虫子也称为“两千年问题”,美国人也把它称为“Y2K”。

千年虫问题很简单,就是PC机在20世纪80年代初被IBM发明的时候,由于当时存储空间非常宝贵,所以采取了一种节省资源的方法,就是把年代的前两位省去,比如1996年1月1日,在计算机中保存为“96年1月1日”。这种表示方法太缺乏远见了,怎么就没有想到21世纪会来得这么快呢?

当然,千年虫的危机很快就过去了。可是你知道当这个问题要爆发的时候美国政府做了什么事情吗?

美国国会通过一个法案:因为千年虫问题造成的损失对软件和计算机公司不予追究。

(八)电子邮件

电子邮件是互联网上最早和最成功的应用,是除了网站以外用户最多的交流工具,理所当然是信息攻击的目标和工具。

和电子邮件相关的信息攻击主要有:

(1)攻击邮件服务器

邮件服务器是网络上提供邮件服务的主机和软件系统。对邮件服务器进行攻击是网络攻击的一部分,几乎所有的网络攻击手段都可以用于攻击服务器。不同的是,还可以利用邮件攻击邮件服务器。想象一下,如果你向邮件服务器传送大批垃圾信息,会有什么问题。让它停止服务太简单了。当然,这里攻击者会知道怎么隐藏自己的,否则很容易会把账号关掉,或者垃圾信息被过滤掉。

邮件炸弹就是这么做的。

(2)通过网络监听窃取邮箱地址

我们前面介绍了嗅探器。可能你会感到很奇怪,你的邮箱地址并没有到处公开,怎么总是有垃圾邮件找到你。

告诉你,这件事情是嗅探器做的。利用嗅探器从网络捕获邮箱地址非常简单,因为每一个邮箱地址都是这样的格式:XXX@XXX.XXX.这个特征太明显了,注意@符号,把两边的字符串取下来,几乎百分之百是邮箱地址。

(3)攻击邮箱

很简单,直接向你的邮箱发信息就是了。让你的邮箱被封锁,或者经常让你看看一些你不想看的信息。如果你每天筋疲力尽下班回家,坐到计算机跟前,准备处理一下朋友给你的邮件,然而你却收到了几十封垃圾邮件的感觉是非常沮丧的。

对邮箱的攻击还有一种方法,就是从网络截获你的账号,当然包括口令。然后,你就再也没有秘密可言了。

对一些敏感的部门,禁止利用互联网传送邮件是正确的。

(4)利用邮件发送违法或者垃圾信息

做这些事情的人都是有目的的。大部分邮箱都支持群发功能,而且也有人开发出了专门的邮件群发软件。

(5)利用邮件的附件传送恶意程序

邮件都要支持附件,附件是一个计算机文件,同时,这个文件也可以是可执行的,这就够了。

三、保护自己

自从互联网出现,安全就已经成为了问题。安全技术和威胁的水平是在同时进步的。

可是,我们要上网,怎么办?

那么应注意下面的问题。

(一)自己的主机

对每个人来说,首先保护好自己用于上网冲浪的计算机,是最重要的内容。因为我们上网用的计算机常常同时也是我们工作用的,存储了很多信息和文档。

要使自己的主机安全,应该采用下面的措施:

(1)最好的方法,是把自己在互联网冲浪的计算机和工作的计算机分开。

这是许多敏感部门采取的方法,非常有价值。这样可以避免来自网络的攻击,或者后门程序把你的信息偷到互联网上。但是,要想绝对避免也是不可能的,因为对许多人来说,上网的过程也是应该保密的。当然,这有个基本的要求,就是你要拥有两台计算机。

(2)及时备份自己的系统和数据

绝对不要设想自己的系统不会崩溃或者不会受到来自网络的攻击。所以对自己的重要工作内容要及时备份。不过,这一点常常是出了问题后才会想起来。中国人讲,早知今日,何必当初。良好的系统备份习惯是关键。

备份的内容主要是自己的工作内容。这里有一个重要的内容不要忘记:接收邮件邮箱。一般所有的邮件系统会提供备份机制。移动硬盘、光盘都是很好的备份媒体。

(3)如果使用Windows系统,采用NTFS文件系统

这是在安装操作系统的时候选定的。当然也可以在对硬盘分区进行格式化的时候改变。用鼠标指向任何一个驱动器(硬盘分区),然后点击右键,选中格式化。注意选中NTFS格式,点击“开始”就可以了。

不过千万不要轻易进行下去,因为你在硬盘上的数据就没了。虽然可以再找回来,不过很麻烦。

NTFS文件系统相对于原来的FAT和FAT32提高了安全性,将每个用户允许读写的文件限制在磁盘目录下的任何一个文件夹内,从Winows 2000开始可以限制每个用户允许使用的磁盘空间大小。

(4)能进行加密的时候尽量加密

向网络发布的信息,包括压缩文件,能够加密尽量加密。努力把系统提供的加密功能搞懂。很多时候,邮件也是可以加密的。

(5)注意系统的共享资源

养成良好的习惯,随时注意自己主机中的共享资源。如果不是和其他人或者计算机交换数据,一定把共享取消。有一些病毒就是靠打开你的主机的资源共享来偷窃你的信息的。

(6)另外,即使需要对目录进行共享,也要限制共享的人数和用户。注意,一定不要把权限给所有人。

(7)改变所有缺省的用户

在Windows中,有几个缺省的用户,guest,administrator,everyone,全世界使用Windows的人都知道,而且黑客知道大多数人不会改变它。

本来黑客要进入你的系统需要过两关:用户名和口令。不过,除非他只对你感兴趣,否则,绝对不会去猜测一台计算机的用户的。因为大多数人不会去修改这些用户名,尤其是administrator,这是缺省的管理员,权限最高。

(8)时刻留意系统的变化

如果你感觉系统突然变慢了,或者出现了新的文件,或者硬盘在莫名其妙运转,告诉你,你的感觉一般是对的,一定有人在攻击你,或者是病毒已经进来了。

(9)安装防护系统

杀毒软件不是万能的,不过有总比没有好。几乎所有的杀毒软件目前都有对网络病毒的防护能力。还有一类,网络防火墙软件,成本很低,可以随时告诉你网络连接的情况。你需要付出的代价就是性能要受些影响了。

(二)口令问题

口令也称为通行字,password。口令的使用是非常普遍的保护和验证身份的方法。操作系统、加密、邮箱、聊天室账号等等。

同类推荐
  • 三维动画审美谈

    三维动画审美谈

    数字时代,美的标准充满更多的不确定性。而三维动画以数字图像形式成为这个图时代的代表。三维动画及三维图像不仅仅是由于应用了仿真数字图像技术而带来的虚拟空间,还有更多的是由三维图像技术所引发或引导的被扩展的图像技术,这些技术无不应用在现代视觉设计领域的各个方面,并且,由此引起社会的追热,引起审美观念的改变。这些改变是在进行中的,变化中的,也是在发展中的。对于未知的美,我们做的只是追寻和记录,我们不知道以后的美将会是什么样,尽管我们苦苦追寻,孜孜探讨,同时也在默默审视。我们在追寻中享受美,在探讨中认知美,在审视中体验美……
  • 研究性学习丛书-电脑知识

    研究性学习丛书-电脑知识

    本书对电脑知识有一个全面详细的介绍,会对读者的电脑知识进行提高。
  • 中文版3dsMax2010实例与操作

    中文版3dsMax2010实例与操作

    本书结合3dsMax2010的实际用途,按照系统、实用、易学、易用的原则,通过大量案例介绍了3dsMax2010的各项功能,内容涵盖3dsMax入门、创建和编辑二维图形、创建基本三维模型、使用修改器、网格建模、多边形建模、面片建模、复合建模、材质和贴图、灯光和摄影机、渲染、动画制作、粒子系统、空间扭曲和动力学等。
  • 网络广告经纪人

    网络广告经纪人

    本书为网络广告经纪人培训认证的指定教材,该认证是商务部中国商务广告协会和信息产业部中国电子商会联合推出的,旨在为国家造就和培养出一大批网络广告梯队型人才。该教材包括网络广告经纪人的介绍和发展趋势,以及网络广告的原理、策划、设计、制作、发布与交换、效果评估、管理,以及网络广告营销的国内外最新的成功案例,还提供了一些常用的网络广告制作工具。本教材适合助理网络广告经纪人和网络广告经纪人层次使用。也可作为高校广告、电子商务等专业的教材。
热门推荐
  • 勇士逗恶龙

    勇士逗恶龙

    主角初心勇者,因家族使命离开部落前往龙之谷,路上遇到了皇家骑士,俩人结为兄弟。他来到龙之谷后,却意外显身被龙骑士追杀。多亏精灵游侠和皇家骑士才得已脱身。三人一起来到城堡,结识了星之魔女,他们组成了一个组织,“braveman”。后来他们来到皇家学院,在这儿度过了一生难忘的经历……
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 快穿之男神收集手册

    快穿之男神收集手册

    【1V1·日更·甜宠】圣物破碎,白术作为一个负责任的小可爱,毅然决然的踏上了寻找圣物的旅途。“大大,为什么boss会变成萌萌哒小宠物?”“我还能变凶禽猛兽呢!大惊小怪。”“大大,为什么boss时男时女?”“他这是在考验我撩他的技术,男女通杀。”“大大,boss怎么变成迷你版了?。”“额……这大概是想我把他当成优乐美吧!”“大大,为什么我感觉boss能听到我们的对话?”“……卧槽,居然忘了圣物还有这作用,我们赶紧跑!”Boss磨刀霍霍向白术,“我都听到了,你想撩完不负责!”白术僵在原地,回眸一笑,“亲爱的,我那么爱你,怎么可能不负责,我一定回来娶你,你等着。”
  • 豪门惊情:黑暗大少宠毒妻

    豪门惊情:黑暗大少宠毒妻

    因家道中落,我不得不被迫出嫁,更要命的是嫁的人竟然传说中很有势力的老头子。新婚之夜才发现,原来他不是老头,而是一个气场强大的冷酷俊男。他是作风低调而神秘的金融奇才,纵横一方的枭雄,势力庞大的大人物。可他却对我颐指气使,为了家族,我只能逆来顺受。爱情却在相互折磨中慢慢滋生,爱是不讲道理的,一但爱上,便再无法回头。后来我才发现,一切都另有隐情,他跌下神坛,我不离不弃,我能否助他渡过劫波重拾骄傲?
  • 凤焰

    凤焰

    浮泠的苍穹,辽阔的大地,悠悠苍茫间,转瞬已万年。烈焰带着清冷回还归来,隐去一切,从头开始。依稀记得,是谁踏着染红天际的烈焰,俯首微微染笑,淡看苍穹风云,变换沧桑……回首间,是谁冷眼苍穹看风云?转瞬间,是谁叱咤风云主沉浮?携纵焚天的烈焰,吾要……焰染山河……以恨为力量,以复仇为使命,讲述一个无知的少年巅峰之旅,一切尽在《剣绮回梦》
  • 重生咸鱼翻身做地主

    重生咸鱼翻身做地主

    重生前:咸鱼咸鱼咸鱼,只想做一条咸鱼重生后:地主地主地主,只想做一个良心地主婆
  • 我们会一直到老

    我们会一直到老

    每个人都有自己的青春,我们所能做的就是用自己的青春焕发出不一样的色彩。聂暖,一个普通的小镇女孩儿,在实现服装设计的梦想道路越走越远,意外邂逅一位事业才华地位皆居顶端的男人,又将会碰撞出怎样的火花?
  • 我的邪魔王子

    我的邪魔王子

    当纯净可爱的女孩遇到邪魔般的王子——凌芊满腹牢骚地去找她的老哥,可谁知在路上却见到一群黑压压的学生们在大群架。而带头人居然是自己的亲哥哥。她简直不敢相信这个小太保模样的人是那个C高的高材生兼上界校草。更令她无法想象的是,对方居然也是有头有脸的人物。花晨寒第一次见这个女生时真的没有什么太大的不一样,可是她却能做到在这个世界上任何女生都做不到的事情---瞪他.于是他查过了所有有关她的资料,拟订了一份爱情协议书.从此,两个人结下了不解之缘。
  • 心经传

    心经传

    一个专业的房产经纪人,随身携带着师傅刻录在其大脑深处的《心经》,经历了现实生活中平凡人生的种种困惑、幸福、痛苦,终于摆脱了束缚,扛起了上苍赋予的责任......
  • 邪帝校园行

    邪帝校园行

    林邪,因一颗天外陨石而脱胎换骨,从此,纵横黑道校园,无惧刀光剑影,为兄弟两肋插刀,拥美女侠骨柔情……身在校园的他,却能在都市翻手为云,覆手为雨。什么叫嚣张?什么叫强势?什么叫幸福?什么叫逍遥?尽在邪帝校园行!