对账号的捕获和分析,可以获得系统的控制权,从而发起对系统的攻击。
(四)网站不能随便访问
由于互联网的开放性,安装网站是个非常容易的事情,同时,也并没有一个互联网的监督机构对网站的信息和提供的功能负责。所以,网站在作为互联网上的主要被攻击对象的同时,也成为了进行攻击的重要工具。
利用网站进行的信息攻击,主要有以下类型:
(1)网站作为信息欺诈的工具,获取经济利益
“网络钓鱼”是对这种网站的攻击方式非常恰当的形容。信息欺诈的目的主要是获取经济利益。
(2)利用网站的脚本漏洞进行攻击
在网站的页面脚本中,故意嵌入恶意代码,通过脚本漏洞对浏览网站的用户进行攻击。
(3)通过网站获取用户隐私信息
这种方式最具有欺骗性。通过一些合法的方式,获取用户的隐私信息,进行搜集,用于非法的场合。
(4)利用网站的恶意插件驻留用户系统
由于插件技术的发展和成熟,通过网站提供恶意插件。当用户下载插件,同时在自己的系统上对插件的执行又没有进行限制的时候,网站就可以通过插件的运行在客户端实现恶意功能。
当你在网络冲浪的时候,一定要注意具有以下一些特点的网站:
(1)和着名网站相似的域名,特别要留意英文中1(小写字母)和1(阿拉伯数字),m和n,o(小写字母)和0(阿拉伯数字)的区别;
(2)提供了程序或者文档的下载,但是文件的扩展名是.EXE而不是压缩文档的.RAR,ZIP或者文本格式;
(3)在提供服务之前要求用户提供大量的敏感信息,如果你不希望全世界都知道你家里的电话号码,在确保这些信息不会被滥用之前要慎重;
(4)网站提供了大量的链接,而你却不知道这些链接的内容;
(5)购买服务或者物品,需要你预先付款;
(6)要求提供你的手机号码才能使用信息或者服务,注意网站可以通过手机运营商从你的账号直接扣除费用。
(五)后门
Backdoor,就是这个词。
后门是什么?
在来自网络的攻击中,后门是指入侵者为了更容易和隐蔽地进入被攻击对象的计算机或者网络通过各种手段设置的途径。
攻击者设计后门的目的是为了入侵系统更方便,常用的后门技术有以下一些:
(1)口令后门
这是最早和最古老的方法。通过破解口令薄弱的账号,获取系统的控制权。获得控制权后,可以重新设置口令和身份,作为侵入系统的入口。
在信息系统中,都会有用户身份验证的程序。通过控制该程序的源代码,对后门口令进行特殊处理,可以获得系统特权。
(2)Login后门
这是在Unix系统中的常用方法。入侵者获取Login.C的源代码,从而植入后门口令。当用户输入该后门口令后,使其忽视管理员的口令。该方法隐蔽性很强。
(3)服务后门
由于Unix和Linux的代码很容易得到,所以对这两个系统的版本尤其要注意,特别是从网络下载的程序。
这种方法主要是通过特殊的TCP端口,入侵者通过远程对这些端口的连接,获得服务器的控制权,完成入侵动作。
(4)进程隐藏后门
进程隐藏是黑客常用技术,在Windows系统下尤其如此。所谓的进程隐藏就是想方设法隐藏程序启动的痕迹,避免用户从系统中看到入侵程序运行。利用进程隐藏后门可以使入侵进程在用户显示进程列表时不被显示出来。
(5)网络通行后门
入侵者通过网络通行后门隐藏其网络连接。这种方法通过非熟知的网络端口进行通信,有时可以使入侵者越过防火墙。
(六)DOS——最简单和有效的攻击
DOS攻击的中文名称是“拒绝服务攻击”,目的地不可到达攻击就是拒绝服务攻击的一种。
DOS是互联网上常见的攻击方式,攻击的本质就是让硬件和软件失去向用户提供服务的能力。
DOS攻击根据具体的攻击对象可以概括为两种:针对硬件的攻击和针对网络的攻击。
针对硬件的攻击主要是利用硬件的弱点发起攻击。典型的方式是利用网络设备自身处理机制上的缺陷,使设备挂起、崩溃或者重启,从而使网络中断。
网络攻击是利用协议的缺陷,发送数据包,使服务器挂起或者降低性能,就像目的地不可到达攻击。
对DOS进行防范,有一些常见的方法:
(1)抑制广播地址;
(2)过滤ICMP、PING和UDP通信;
(3)通过定时机制有效控制通信队列中挂起的数量;
(4)利用防火墙,过滤无效的连接请求。
(七)注意漏洞
漏洞是什么?
漏洞是硬件、网络、软件等由于设计原因所造成的缺陷。
发现网络、计算机硬件和软件的漏洞,是全世界黑客乐此不疲的事情。而且在所谓的黑客文化里面,这些漏洞要公开。当然,公开的目的似乎是促进软件质量的改进,另外一个作用,就是让有意攻击你的人也共享这个漏洞。
系统的漏洞被发现最多的是微软公司的Windows,几乎每一个新版本出来,立刻就会在网络流传相应的漏洞报告。当然,并不能说Windows就是世界上最差的操作系统,只是因为使用的人最多,而且黑客似乎对它最感兴趣。
在Windows 2000的早期版本中,有一个臭名昭着的输入法漏洞。
Windows启动后,显示这个最熟悉的登录窗口,要求输入用户名和口令。注意一般用户名是缺省的,只要输入口令就可以了。如果口令不正确,Windows将不会允许用户进入。
利用口令验证身份,这是最常用的系统安全措施了。
不幸的是,Windows 2000在这里犯了一个超级低级的错误。
当启动Windows 2000进入登录提示界面的时候,任何用户都可以通过“微软拼音输入法”、“全拼输入法”以及“郑码”等三种输入法的切换,然后进入到“输入法帮助”中去。
利用输入法的帮助,可以打开系统的资源管理器。
此时出现了什么结果?
这意味着已经绕过了用户登录机制。如果用户的“Administrator”默认管理员用户没有修改的话,入侵者就拥有了管理员的身份,可以为所欲为了。
这个漏洞已经很快被改正了。但是类似的还有很多。
对于软件来讲,所有的错误被称为虫子,Bug,这很幽默,几乎很少称为错误,即使给你造成了再大的损失。
可能最有名的虫子是“千年虫”了。这个虫子也称为“两千年问题”,美国人也把它称为“Y2K”。
千年虫问题很简单,就是PC机在20世纪80年代初被IBM发明的时候,由于当时存储空间非常宝贵,所以采取了一种节省资源的方法,就是把年代的前两位省去,比如1996年1月1日,在计算机中保存为“96年1月1日”。这种表示方法太缺乏远见了,怎么就没有想到21世纪会来得这么快呢?
当然,千年虫的危机很快就过去了。可是你知道当这个问题要爆发的时候美国政府做了什么事情吗?
美国国会通过一个法案:因为千年虫问题造成的损失对软件和计算机公司不予追究。
(八)电子邮件
电子邮件是互联网上最早和最成功的应用,是除了网站以外用户最多的交流工具,理所当然是信息攻击的目标和工具。
和电子邮件相关的信息攻击主要有:
(1)攻击邮件服务器
邮件服务器是网络上提供邮件服务的主机和软件系统。对邮件服务器进行攻击是网络攻击的一部分,几乎所有的网络攻击手段都可以用于攻击服务器。不同的是,还可以利用邮件攻击邮件服务器。想象一下,如果你向邮件服务器传送大批垃圾信息,会有什么问题。让它停止服务太简单了。当然,这里攻击者会知道怎么隐藏自己的,否则很容易会把账号关掉,或者垃圾信息被过滤掉。
邮件炸弹就是这么做的。
(2)通过网络监听窃取邮箱地址
我们前面介绍了嗅探器。可能你会感到很奇怪,你的邮箱地址并没有到处公开,怎么总是有垃圾邮件找到你。
告诉你,这件事情是嗅探器做的。利用嗅探器从网络捕获邮箱地址非常简单,因为每一个邮箱地址都是这样的格式:XXX@XXX.XXX.这个特征太明显了,注意@符号,把两边的字符串取下来,几乎百分之百是邮箱地址。
(3)攻击邮箱
很简单,直接向你的邮箱发信息就是了。让你的邮箱被封锁,或者经常让你看看一些你不想看的信息。如果你每天筋疲力尽下班回家,坐到计算机跟前,准备处理一下朋友给你的邮件,然而你却收到了几十封垃圾邮件的感觉是非常沮丧的。
对邮箱的攻击还有一种方法,就是从网络截获你的账号,当然包括口令。然后,你就再也没有秘密可言了。
对一些敏感的部门,禁止利用互联网传送邮件是正确的。
(4)利用邮件发送违法或者垃圾信息
做这些事情的人都是有目的的。大部分邮箱都支持群发功能,而且也有人开发出了专门的邮件群发软件。
(5)利用邮件的附件传送恶意程序
邮件都要支持附件,附件是一个计算机文件,同时,这个文件也可以是可执行的,这就够了。
三、保护自己
自从互联网出现,安全就已经成为了问题。安全技术和威胁的水平是在同时进步的。
可是,我们要上网,怎么办?
那么应注意下面的问题。
(一)自己的主机
对每个人来说,首先保护好自己用于上网冲浪的计算机,是最重要的内容。因为我们上网用的计算机常常同时也是我们工作用的,存储了很多信息和文档。
要使自己的主机安全,应该采用下面的措施:
(1)最好的方法,是把自己在互联网冲浪的计算机和工作的计算机分开。
这是许多敏感部门采取的方法,非常有价值。这样可以避免来自网络的攻击,或者后门程序把你的信息偷到互联网上。但是,要想绝对避免也是不可能的,因为对许多人来说,上网的过程也是应该保密的。当然,这有个基本的要求,就是你要拥有两台计算机。
(2)及时备份自己的系统和数据
绝对不要设想自己的系统不会崩溃或者不会受到来自网络的攻击。所以对自己的重要工作内容要及时备份。不过,这一点常常是出了问题后才会想起来。中国人讲,早知今日,何必当初。良好的系统备份习惯是关键。
备份的内容主要是自己的工作内容。这里有一个重要的内容不要忘记:接收邮件邮箱。一般所有的邮件系统会提供备份机制。移动硬盘、光盘都是很好的备份媒体。
(3)如果使用Windows系统,采用NTFS文件系统
这是在安装操作系统的时候选定的。当然也可以在对硬盘分区进行格式化的时候改变。用鼠标指向任何一个驱动器(硬盘分区),然后点击右键,选中格式化。注意选中NTFS格式,点击“开始”就可以了。
不过千万不要轻易进行下去,因为你在硬盘上的数据就没了。虽然可以再找回来,不过很麻烦。
NTFS文件系统相对于原来的FAT和FAT32提高了安全性,将每个用户允许读写的文件限制在磁盘目录下的任何一个文件夹内,从Winows 2000开始可以限制每个用户允许使用的磁盘空间大小。
(4)能进行加密的时候尽量加密
向网络发布的信息,包括压缩文件,能够加密尽量加密。努力把系统提供的加密功能搞懂。很多时候,邮件也是可以加密的。
(5)注意系统的共享资源
养成良好的习惯,随时注意自己主机中的共享资源。如果不是和其他人或者计算机交换数据,一定把共享取消。有一些病毒就是靠打开你的主机的资源共享来偷窃你的信息的。
(6)另外,即使需要对目录进行共享,也要限制共享的人数和用户。注意,一定不要把权限给所有人。
(7)改变所有缺省的用户
在Windows中,有几个缺省的用户,guest,administrator,everyone,全世界使用Windows的人都知道,而且黑客知道大多数人不会改变它。
本来黑客要进入你的系统需要过两关:用户名和口令。不过,除非他只对你感兴趣,否则,绝对不会去猜测一台计算机的用户的。因为大多数人不会去修改这些用户名,尤其是administrator,这是缺省的管理员,权限最高。
(8)时刻留意系统的变化
如果你感觉系统突然变慢了,或者出现了新的文件,或者硬盘在莫名其妙运转,告诉你,你的感觉一般是对的,一定有人在攻击你,或者是病毒已经进来了。
(9)安装防护系统
杀毒软件不是万能的,不过有总比没有好。几乎所有的杀毒软件目前都有对网络病毒的防护能力。还有一类,网络防火墙软件,成本很低,可以随时告诉你网络连接的情况。你需要付出的代价就是性能要受些影响了。
(二)口令问题
口令也称为通行字,password。口令的使用是非常普遍的保护和验证身份的方法。操作系统、加密、邮箱、聊天室账号等等。