登陆注册
19119000000026

第26章 互联网络安全(3)

对账号的捕获和分析,可以获得系统的控制权,从而发起对系统的攻击。

(四)网站不能随便访问

由于互联网的开放性,安装网站是个非常容易的事情,同时,也并没有一个互联网的监督机构对网站的信息和提供的功能负责。所以,网站在作为互联网上的主要被攻击对象的同时,也成为了进行攻击的重要工具。

利用网站进行的信息攻击,主要有以下类型:

(1)网站作为信息欺诈的工具,获取经济利益

“网络钓鱼”是对这种网站的攻击方式非常恰当的形容。信息欺诈的目的主要是获取经济利益。

(2)利用网站的脚本漏洞进行攻击

在网站的页面脚本中,故意嵌入恶意代码,通过脚本漏洞对浏览网站的用户进行攻击。

(3)通过网站获取用户隐私信息

这种方式最具有欺骗性。通过一些合法的方式,获取用户的隐私信息,进行搜集,用于非法的场合。

(4)利用网站的恶意插件驻留用户系统

由于插件技术的发展和成熟,通过网站提供恶意插件。当用户下载插件,同时在自己的系统上对插件的执行又没有进行限制的时候,网站就可以通过插件的运行在客户端实现恶意功能。

当你在网络冲浪的时候,一定要注意具有以下一些特点的网站:

(1)和着名网站相似的域名,特别要留意英文中1(小写字母)和1(阿拉伯数字),m和n,o(小写字母)和0(阿拉伯数字)的区别;

(2)提供了程序或者文档的下载,但是文件的扩展名是.EXE而不是压缩文档的.RAR,ZIP或者文本格式;

(3)在提供服务之前要求用户提供大量的敏感信息,如果你不希望全世界都知道你家里的电话号码,在确保这些信息不会被滥用之前要慎重;

(4)网站提供了大量的链接,而你却不知道这些链接的内容;

(5)购买服务或者物品,需要你预先付款;

(6)要求提供你的手机号码才能使用信息或者服务,注意网站可以通过手机运营商从你的账号直接扣除费用。

(五)后门

Backdoor,就是这个词。

后门是什么?

在来自网络的攻击中,后门是指入侵者为了更容易和隐蔽地进入被攻击对象的计算机或者网络通过各种手段设置的途径。

攻击者设计后门的目的是为了入侵系统更方便,常用的后门技术有以下一些:

(1)口令后门

这是最早和最古老的方法。通过破解口令薄弱的账号,获取系统的控制权。获得控制权后,可以重新设置口令和身份,作为侵入系统的入口。

在信息系统中,都会有用户身份验证的程序。通过控制该程序的源代码,对后门口令进行特殊处理,可以获得系统特权。

(2)Login后门

这是在Unix系统中的常用方法。入侵者获取Login.C的源代码,从而植入后门口令。当用户输入该后门口令后,使其忽视管理员的口令。该方法隐蔽性很强。

(3)服务后门

由于Unix和Linux的代码很容易得到,所以对这两个系统的版本尤其要注意,特别是从网络下载的程序。

这种方法主要是通过特殊的TCP端口,入侵者通过远程对这些端口的连接,获得服务器的控制权,完成入侵动作。

(4)进程隐藏后门

进程隐藏是黑客常用技术,在Windows系统下尤其如此。所谓的进程隐藏就是想方设法隐藏程序启动的痕迹,避免用户从系统中看到入侵程序运行。利用进程隐藏后门可以使入侵进程在用户显示进程列表时不被显示出来。

(5)网络通行后门

入侵者通过网络通行后门隐藏其网络连接。这种方法通过非熟知的网络端口进行通信,有时可以使入侵者越过防火墙。

(六)DOS——最简单和有效的攻击

DOS攻击的中文名称是“拒绝服务攻击”,目的地不可到达攻击就是拒绝服务攻击的一种。

DOS是互联网上常见的攻击方式,攻击的本质就是让硬件和软件失去向用户提供服务的能力。

DOS攻击根据具体的攻击对象可以概括为两种:针对硬件的攻击和针对网络的攻击。

针对硬件的攻击主要是利用硬件的弱点发起攻击。典型的方式是利用网络设备自身处理机制上的缺陷,使设备挂起、崩溃或者重启,从而使网络中断。

网络攻击是利用协议的缺陷,发送数据包,使服务器挂起或者降低性能,就像目的地不可到达攻击。

对DOS进行防范,有一些常见的方法:

(1)抑制广播地址;

(2)过滤ICMP、PING和UDP通信;

(3)通过定时机制有效控制通信队列中挂起的数量;

(4)利用防火墙,过滤无效的连接请求。

(七)注意漏洞

漏洞是什么?

漏洞是硬件、网络、软件等由于设计原因所造成的缺陷。

发现网络、计算机硬件和软件的漏洞,是全世界黑客乐此不疲的事情。而且在所谓的黑客文化里面,这些漏洞要公开。当然,公开的目的似乎是促进软件质量的改进,另外一个作用,就是让有意攻击你的人也共享这个漏洞。

系统的漏洞被发现最多的是微软公司的Windows,几乎每一个新版本出来,立刻就会在网络流传相应的漏洞报告。当然,并不能说Windows就是世界上最差的操作系统,只是因为使用的人最多,而且黑客似乎对它最感兴趣。

在Windows 2000的早期版本中,有一个臭名昭着的输入法漏洞。

Windows启动后,显示这个最熟悉的登录窗口,要求输入用户名和口令。注意一般用户名是缺省的,只要输入口令就可以了。如果口令不正确,Windows将不会允许用户进入。

利用口令验证身份,这是最常用的系统安全措施了。

不幸的是,Windows 2000在这里犯了一个超级低级的错误。

当启动Windows 2000进入登录提示界面的时候,任何用户都可以通过“微软拼音输入法”、“全拼输入法”以及“郑码”等三种输入法的切换,然后进入到“输入法帮助”中去。

利用输入法的帮助,可以打开系统的资源管理器。

此时出现了什么结果?

这意味着已经绕过了用户登录机制。如果用户的“Administrator”默认管理员用户没有修改的话,入侵者就拥有了管理员的身份,可以为所欲为了。

这个漏洞已经很快被改正了。但是类似的还有很多。

对于软件来讲,所有的错误被称为虫子,Bug,这很幽默,几乎很少称为错误,即使给你造成了再大的损失。

可能最有名的虫子是“千年虫”了。这个虫子也称为“两千年问题”,美国人也把它称为“Y2K”。

千年虫问题很简单,就是PC机在20世纪80年代初被IBM发明的时候,由于当时存储空间非常宝贵,所以采取了一种节省资源的方法,就是把年代的前两位省去,比如1996年1月1日,在计算机中保存为“96年1月1日”。这种表示方法太缺乏远见了,怎么就没有想到21世纪会来得这么快呢?

当然,千年虫的危机很快就过去了。可是你知道当这个问题要爆发的时候美国政府做了什么事情吗?

美国国会通过一个法案:因为千年虫问题造成的损失对软件和计算机公司不予追究。

(八)电子邮件

电子邮件是互联网上最早和最成功的应用,是除了网站以外用户最多的交流工具,理所当然是信息攻击的目标和工具。

和电子邮件相关的信息攻击主要有:

(1)攻击邮件服务器

邮件服务器是网络上提供邮件服务的主机和软件系统。对邮件服务器进行攻击是网络攻击的一部分,几乎所有的网络攻击手段都可以用于攻击服务器。不同的是,还可以利用邮件攻击邮件服务器。想象一下,如果你向邮件服务器传送大批垃圾信息,会有什么问题。让它停止服务太简单了。当然,这里攻击者会知道怎么隐藏自己的,否则很容易会把账号关掉,或者垃圾信息被过滤掉。

邮件炸弹就是这么做的。

(2)通过网络监听窃取邮箱地址

我们前面介绍了嗅探器。可能你会感到很奇怪,你的邮箱地址并没有到处公开,怎么总是有垃圾邮件找到你。

告诉你,这件事情是嗅探器做的。利用嗅探器从网络捕获邮箱地址非常简单,因为每一个邮箱地址都是这样的格式:XXX@XXX.XXX.这个特征太明显了,注意@符号,把两边的字符串取下来,几乎百分之百是邮箱地址。

(3)攻击邮箱

很简单,直接向你的邮箱发信息就是了。让你的邮箱被封锁,或者经常让你看看一些你不想看的信息。如果你每天筋疲力尽下班回家,坐到计算机跟前,准备处理一下朋友给你的邮件,然而你却收到了几十封垃圾邮件的感觉是非常沮丧的。

对邮箱的攻击还有一种方法,就是从网络截获你的账号,当然包括口令。然后,你就再也没有秘密可言了。

对一些敏感的部门,禁止利用互联网传送邮件是正确的。

(4)利用邮件发送违法或者垃圾信息

做这些事情的人都是有目的的。大部分邮箱都支持群发功能,而且也有人开发出了专门的邮件群发软件。

(5)利用邮件的附件传送恶意程序

邮件都要支持附件,附件是一个计算机文件,同时,这个文件也可以是可执行的,这就够了。

三、保护自己

自从互联网出现,安全就已经成为了问题。安全技术和威胁的水平是在同时进步的。

可是,我们要上网,怎么办?

那么应注意下面的问题。

(一)自己的主机

对每个人来说,首先保护好自己用于上网冲浪的计算机,是最重要的内容。因为我们上网用的计算机常常同时也是我们工作用的,存储了很多信息和文档。

要使自己的主机安全,应该采用下面的措施:

(1)最好的方法,是把自己在互联网冲浪的计算机和工作的计算机分开。

这是许多敏感部门采取的方法,非常有价值。这样可以避免来自网络的攻击,或者后门程序把你的信息偷到互联网上。但是,要想绝对避免也是不可能的,因为对许多人来说,上网的过程也是应该保密的。当然,这有个基本的要求,就是你要拥有两台计算机。

(2)及时备份自己的系统和数据

绝对不要设想自己的系统不会崩溃或者不会受到来自网络的攻击。所以对自己的重要工作内容要及时备份。不过,这一点常常是出了问题后才会想起来。中国人讲,早知今日,何必当初。良好的系统备份习惯是关键。

备份的内容主要是自己的工作内容。这里有一个重要的内容不要忘记:接收邮件邮箱。一般所有的邮件系统会提供备份机制。移动硬盘、光盘都是很好的备份媒体。

(3)如果使用Windows系统,采用NTFS文件系统

这是在安装操作系统的时候选定的。当然也可以在对硬盘分区进行格式化的时候改变。用鼠标指向任何一个驱动器(硬盘分区),然后点击右键,选中格式化。注意选中NTFS格式,点击“开始”就可以了。

不过千万不要轻易进行下去,因为你在硬盘上的数据就没了。虽然可以再找回来,不过很麻烦。

NTFS文件系统相对于原来的FAT和FAT32提高了安全性,将每个用户允许读写的文件限制在磁盘目录下的任何一个文件夹内,从Winows 2000开始可以限制每个用户允许使用的磁盘空间大小。

(4)能进行加密的时候尽量加密

向网络发布的信息,包括压缩文件,能够加密尽量加密。努力把系统提供的加密功能搞懂。很多时候,邮件也是可以加密的。

(5)注意系统的共享资源

养成良好的习惯,随时注意自己主机中的共享资源。如果不是和其他人或者计算机交换数据,一定把共享取消。有一些病毒就是靠打开你的主机的资源共享来偷窃你的信息的。

(6)另外,即使需要对目录进行共享,也要限制共享的人数和用户。注意,一定不要把权限给所有人。

(7)改变所有缺省的用户

在Windows中,有几个缺省的用户,guest,administrator,everyone,全世界使用Windows的人都知道,而且黑客知道大多数人不会改变它。

本来黑客要进入你的系统需要过两关:用户名和口令。不过,除非他只对你感兴趣,否则,绝对不会去猜测一台计算机的用户的。因为大多数人不会去修改这些用户名,尤其是administrator,这是缺省的管理员,权限最高。

(8)时刻留意系统的变化

如果你感觉系统突然变慢了,或者出现了新的文件,或者硬盘在莫名其妙运转,告诉你,你的感觉一般是对的,一定有人在攻击你,或者是病毒已经进来了。

(9)安装防护系统

杀毒软件不是万能的,不过有总比没有好。几乎所有的杀毒软件目前都有对网络病毒的防护能力。还有一类,网络防火墙软件,成本很低,可以随时告诉你网络连接的情况。你需要付出的代价就是性能要受些影响了。

(二)口令问题

口令也称为通行字,password。口令的使用是非常普遍的保护和验证身份的方法。操作系统、加密、邮箱、聊天室账号等等。

同类推荐
  • 计算机网络技术与应用

    计算机网络技术与应用

    本书共8章,系统地介绍了计算机网络的发展和基本原理体系结构、局域网、广域网、网络服务、网络安全、典型网络的结构特点等内容。除第8章外,其他各章都附有练习题。为了加强学习效果,本书围绕知识点的典型性,精选了6个实验。此外,在本书的第8章,我们综合各章知识设计了“办公局域网组建设计”和“中小型企业局域网组建设计”这两个常用的计算机网络技术应用实例,供学生学习和参考。本教材适合作为本科非计算机专业学生的计算机网络教材。
  • 图说电子计算机

    图说电子计算机

    今天人们谈到计算机常常会把它和网络联系起来。20世纪90年代兴起的因特网其影响之广、普及之快也是大家始料未及的,也从没有一种技术能像网络一样日新月异,并迅速地改变着我们的学习和生活方式。因特网大大缩小了时空界限,为我们提供了快捷方便的交流途径。在未来10年内,计算机又将会有怎样飞速的发展呢?在互联网上进行医疗诊断、远程教学、电子商务、视频会议等活动已经实现,未来的互联网的传输速率将会提高100倍,大家可以随时随地连接到因特网上,更方便地进行交流、沟通和开展商务活动。
  • 综合应用软件设计

    综合应用软件设计

    本书是为计算机、信息管理等相关专业高年级本科生在开设相关课程时所编写的一本教学参考书,它将全面指导学生学习、熟悉和运用当今被广泛采纳的一些主流技术去进行综合应用软件设计的有效实践。
  • 中文版AutoCAD2011基础与应用案例教程

    中文版AutoCAD2011基础与应用案例教程

    本书采用项目教学方式,通过大量案例全面介绍了AutoCAD2011软件的功能和应用技巧。全书共分8个项目,内容涵盖AutoCAD2011基本操作,绘制与编辑图形,标注尺寸,添加文字注释与应用表格,创建与应用块,绘制与编辑三维图形,图形输出等。
  • 中文版AutoCAD2005辅助设计宝典

    中文版AutoCAD2005辅助设计宝典

    本书全面、详细地介绍了中文版AutoCAD2005的特点、功能以及使用方法和技巧。全书共分11章,前九章分别介绍了利用中文版AutoCAD2005进行辅助设计的方法和技巧,最后两章讲解了若干综合实例。
热门推荐
  • 倒霉爱情

    倒霉爱情

    大龄剩女孙淼,一个彻头彻尾的倒霉鬼。从无奈退学到工作被辞退,再到现在成了无业游民。哦,忘了说,到30岁还是个剩女才是她最大的悲哀。直到被好闺蜜介绍去大学做助教,她的倒霉生涯似乎才算结束。可是,真的结束了吗。刚去报道就把教授认成了学生。没错,这个教授似乎就像个学生……于是孙淼既尴尬又倒霉的新生活就这样开始了。
  • 洛克王国and赛尔号之梦想旅程

    洛克王国and赛尔号之梦想旅程

    在洛克先锋队打败妖王摩哥斯的半年之后,宇宙中形成了一个新的星系——摩伊拉星系。在神秘的摩伊拉星系里,一种神奇的矿石——魂石,可以帮助精灵们变成人形,拥有更加强大的力量,可是魂石的力量不是谁都可以掌握的,对于那些掌握不了魂石力量的精灵,他们的归途,只有堕落……摩伊拉星系因海盗的入侵以及精灵的变异,成为了燃烧的战场……
  • 浴血重生:倾城妖后乱天下

    浴血重生:倾城妖后乱天下

    一场宫宴,一道圣旨,害她命丧黄泉。一朝重生,却是北辽康王宠妃,睁开眼,看到的便是血流成河,无尽屠杀。不为复仇,不为恨,却被逼步步为营。新仇旧恨点点累积,她以倾城之容卷入那个是非纷乱之地,夺回属于她的,以狠辣闻名,练就一代妖后。
  • 穿越生生不息

    穿越生生不息

    这是一个平凡的都市女孩,机缘巧合下获得上天的赏赐,在一次次穿越中获得永恒的生命,从一个个人生里获得感悟。从此生命不息,穿越不止
  • 刀塔之寻找肉山

    刀塔之寻找肉山

    比龙更加凶狠的动物是什么?他们在寻找什么?灰铁龙真的是肉山吗?究竟又是谁在寻找肉山?失落的圣剑又埋藏在了哪里?谁是队伍中隐藏的间谍?敌法师,不朽尸王他们为什么是宿命中的敌人?出现在蝙蝠骑士面前的那个老头又是谁?半人马战行者“布拉德瓦登”为什么会有杀手之王的称号,是谁与他一起闯过了地狱之门?《刀塔——寻找肉山》以英雄的背景故事为创作源泉,构造了一个恢弘浩大的故事,所有的疑问都在这里得到解答。希望和我一样喜欢dota2并喜欢他们背景故事的朋友们喜欢这本小说。
  • 绝天魔神

    绝天魔神

    他!两世为人,携远古创世八神之力武战四方。他天赋异禀武力逆天。但所爱之人,近他之人尽皆离他而去;他悲怒堕道,成弑天之路……更多精彩尽在《绝天魔神》
  • EXO之我在你身旁

    EXO之我在你身旁

    我爱睡觉,我爱炸鸡,但我更爱你——金钟仁我想你,我念你,我爱你,我离不开你——边伯贤你有刀,我也有刀,我们很配不是么——金钟大我的温柔唯独你——吴亦凡以后只给你买奶茶———吴世勋只有你让我忘记了笑-——朴灿烈是不是抓住了你的胃,就可以抓住你的心-——嘟景秀不是说我会很会照顾人吗,那以后让我照顾你好不好———张艺兴以后和你鹿爷混,有肉吃-——鹿晗笨蛋,我只对你这样啊-——黄子韬
  • 末世之上

    末世之上

    人类一直在寻找一个答案,自己究竟是不是茫茫宇宙中的唯一,今天,人类终于知道了答案,只不过代价就是生命。
  • 牙病、牙周病、口腔黏膜病

    牙病、牙周病、口腔黏膜病

    世界卫生组织(WHO)把龋齿列为3大重点防治的疾病之一,认为它对人类健康的影响仅次于心脑血管病和癌症,可见,口腔、牙齿的健康是何等重要。善待你的口腔,善待你的牙齿,对你的身体健康而言是大有裨益的。本书为你着重介绍牙病、牙周病和口腔黏膜病的相关知识。这是口腔医学中最基础、最重要的知识。人们常常问牙齿为什么会被蛀坏?牙痛起来为什么有时会“要人命”?牙龈为什么会流脓?牙齿为什么会松动?口腔黏膜的溃疡有哪些类型?口腔白斑会不会癌变?你的问题是不是很多?别担心?本书将一一为你解答。
  • 四月的纪念

    四月的纪念

    [花雨授权]那年四月,他朗诵《将进酒》,她回敬他一杯酒。输在酒意中,酒不醉人他自醉。在年复一年的四月里,纪念着他们相伴走过的每一步。这场说不出口的爱,成为追忆永生的《四月的纪念》。