黑客与网络安全

2024-10-12

黑客与网络安全(精选12篇)

黑客与网络安全 篇1

1网络安全

由于早期网络协议对安全问题的忽视, 以及在使用和管理上的无序状态, 网络安全受到严重的威胁, 安全事故屡有发生。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护, 影响网络安全的因素主要包括网络信息的无序性、计算机病毒、黑客入侵和信息污染等, 而其中黑客攻击是最棘手的难题。针对病毒防范, 大多网络用户都会采取两个方面的保护与防范:一是在思想上重视、管理上到位, 二是依靠防病毒软件。这两者是缺一不可的。相对来说, 网络用户对于黑客攻击的防范显得有点力不从心, 对黑客入侵的手段防不胜防, 常常在不知不觉中的状态下受到攻击, 当然带来的损失也是惨重的, 常常是亡羊补牢, 为时已晚。因此, 认真研究当今黑客入侵的手段及其相应的防范对策, 为计算机网络用户提供安全很有必要。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全, 即硬件平台、操作系统、应用软件; 运行服务安全, 即保证服务的连续性、高效率。信息安全则主要是指数据安全, 包括数据加密、备份、程序等。目前, 大多数计算机使用的操作系统WinNT、Win2000等 都几乎存在安全漏洞 (Bugs) , 其中某些是操作系统或应用软件自带的, 这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏, 除非将网线拔掉;还有一些漏洞是系统管理员配置错误引起的, 如在网络文件系统中, 将目录和文件以可写方式调出, 将未加Shadow 的用户密码以明码方式存放在某一目录之下, 给黑客带来可乘之机, 使黑客任意修改、删除数据库中的参数设定或有关数据、复制文件、非法窥视服务器中的数据, 从而达到破坏的目的。

2黑客的攻击原理

(1) 拒绝服务攻击。

拒绝服务 (Denial of Service, DoS) 攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞, 对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的, 对网络服务器发送大量“请求”信息, 造成网络或服务器系统不堪重负, 致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是SYN Flood 类型的攻击。

(2) 恶意程序攻击。

黑客在收集信息的过程中利用Trace Route 程序, SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息, 然后会探测目标网络上的每台主机, 利用一些特殊的数据包传送给目标主机, 使其做出相对应的响应, 由于每种操作系统的响应时间和方式都是不一样的, 黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照, 从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息, 尤其是对于某些系统, 互联网上已发布了其安全漏洞所在, 但用户由于不懂或一时疏忽未下载并安装网上发布的该系统的“补丁”程序, 那么黑客就可以自己编写一段程序进入到该系统进行破坏。还有一些黑客准备了后门程序, 即进入到目标系统后为方便下一次入侵而安装在被攻击计算机系统内的一些程序, 为该计算机埋下了无穷无尽的隐患, 给用户造成了不可预测的损失。

(3) 欺骗攻击。

每一台计算机都有一个IP 地址, 登录时服务器可以根据这个IP 地址来判断来访者的身份。TCP/IP 协议是用IP 地址来作为网络节点的惟一标识, 因此攻击者可以在一定范围内直接修改节点的IP地址, 冒充某个可信节点的IP 地址进行攻击, 欺骗攻击就是一种利用假IP 地址骗取服务器的信任, 实现非法登录的入侵方法。

(4) 对用户名和密码进行攻击。

此种攻击方式大致分为三种情况, 一是对源代码的攻击, 对于网站来说, 由于ASP 的方便易用, 越来越多的网站后台程序都使用ASP 脚本语言。但是, 由于ASP 本身存在一些安全漏洞, 稍不小心就会给黑客提供可乘之机。用户名与口令往往是黑客们最感兴趣的东西, 如果被通过某种方式看到源代码, 后果是严重的。第二种攻击的方法就是监听, 用户输入的密码需要从用户端传送到服务器端进行系统对其的校验, 黑客能在两端之间进行数据监听。一般系统在传送密码时都进行了加密处理, 即黑客所得到的数据中不会存在明文的密码, 因此, 这种手法一般运用于局域网, 一旦成功, 攻击者将会得到很大的操作权益。第三是解密, 就是使用穷举法对已知用户名的密码进行解密。这种解密软件对尝试所有可能字符所组成的密码, 这种方法十分耗时, 但在密码设置简单的情况下却比较容易得手。

3对策

(1) 利用防火墙来阻止网络攻击。

防火墙 ( Firewall) 是在计算机和Internet 提供屏障的程序或设备, 可以通过配置合理的防火墙来防止网络黑客的攻击事件发生。防火墙还可以被用来隔离局域网中的计算机, 以免受来自Internet 的威胁。如果到达防火墙的数据包不满足所指定的条件, 那么防火墙就阻止这些数据包进入局域网, 但防火墙对于已授权的连接却是透明的。所有的内外连接都强制性地经过这一保护层接受检查过滤, 只有被授权的通信才允许通过。“防火墙”的安全意义是双向的, 一方面可以限制外部网对内部网的访问;另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时, “防火墙”还可以对网络存取访问进行记录和统计, 对可疑动作报警, 以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为2 种, 一种是分组过滤技术;一种是代理服务技术。分组过滤基于路由器技术, 其机理是由分组过滤路由器对IP 分组进行选择, 根据特定组织机构的网络安全准则过滤掉某些IP 地址分组, 从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器, 对于任何外部网的应用连接请求首先进行安全检查, 然后再与被保护网络应用服务器连接。代理服务技术可使内、外网络信息流动受到双向监控。

(2) 加强教育和宣传。

黑客的攻击之所以能经常得逞, 其主要原因就是人们思想麻痹, 没有正视黑客入侵所造成的严重后果。人们经常在有意无意之中就泄露了信息, 这些就为黑客开了方便之门。因此要大力宣传计算机病毒的危害, 要宣传可行的预防病毒的措施, 使大家提高警惕。要普及计算机软件的基本知识, 使人们了解病毒入侵计算机的原理和感染方法, 以便及早发现, 及早清除。特别对未成年人, 应从小培养网络用户的合法上网概念, 防止有害信息的传播和渗透。另外, 对工作人员应结合机房、硬件、软件、数据和网络等各方面的安全问题, 进行安全教育, 提高工作人员的保密观念和责任心;加强业务、技术的培训, 提高操作技能;教育工作人员严格遵守操作规程和各项保密规定, 防止人为事故的发生。

(3) 建立、健全法律和管理制度。

加强网络立法, 健全信息安全法规体系。网络信息安全的防范是一项复杂的系统工程, 它不仅是一个技术问题, 更应该属于法律范畴的问题。单纯的技术防范很难完全保证网络信息的安全, 建立完善的信息安全法规体系是保证网络信息安全的基石, 只有不断制定和完善法规体系, 才能做到有法可依、有法必依、执法必严、违法必究, 才能更好维护网络安全。

应建立一个实时有效的安全管理机构, 这个系统不仅接收来自IDS、防火墙与安全文件发出的警告信息, 以及路由器等设备的报告, 还能实时地收集操作系统以及应用程序的日志文件, 提取与安全有关的文件, 并对数据进行规范化处理, 更主要的是要对各处收集来的数据进行实时关联, 这些安全事件数据的相关性能使主管部门知道问题的所在, 迅速地做出正确的反应, 把网络信息遭受的损失减小到最低限度, 从而确保实现网络信息的安全。在建立起具有权威性的信息安全管理机构后, 进一步制定健全的管理制度, 最大限度地避免别有用心的人利用网络的漏洞, 恶意攻击网络。

摘要:在今天的信息时代, 计算机网络的应用已经涉及到了社会的方方面面, 人们的生活与网络密不可分, 从而网络系统的安全、可靠性也成为用户最为关注的焦点。而各类不安全因素中, 又属黑客攻击最为棘手, 认真研究当今黑客入侵的手段及其相应的防范对策, 对计算机网络用户提供安全是很有必要的, 对黑客常用的攻击手段进行了较为全面地剖析, 并提出了防范黑客的一些可行性措施。

关键词:网络安全,黑客,防范技术

参考文献

[1]王力.谈网络黑客的攻击与防火墙的保护[J].电脑知识与技术, 2008, (6) .

[2]欧献永.网络安全中黑客防范技术探讨[J].网络安全技术与应用, 2008, (6) .

黑客与网络安全 篇2

专家提醒,黑客入侵无线网络通常采用以下四种手段:

方法一:现成的开放网络

过程:黑客扫瞄所有开放型无线存取点(Access Point),其中,部分网络的确是专供大众使用,但多数则是因为使用者没有做好设定。

企图:免费上网、透过你的网络攻击第三方、探索其它人的网络。

方法二:侦测入侵无线存取设备

过程:黑客先在某一企图网络或公共地点设置一个伪装的无线存取设备,好让受害者误以为该处有无线网络可使用。若黑客的伪装设备讯号强过真正无线存取设备的讯号,受害者计算机便会选择讯号较强的伪装设备连上网络。此时,黑客便可等着收取受害者键入的密码,或将病毒码输入受害者计算机中。

企图:不肖侦测入侵、盗取密码或身份,取得网络权限。

方法三:WEP加密攻击

过程:黑客侦测WEP安全协议漏洞,解除无线存取设备与客户之间的通讯。若黑客只是采监视方式的被动式攻击,可能得花上好几天的时间才能解除,但有些主动式的攻击手法只需数小时便可解除。

企图:非法侦测入侵、盗取密码或身份,取得网络权限。

方法四:偷天换日攻击

过程:跟第二种方式类似,黑客架设一个伪装的无线存取设备,以及与企图网络相同的及虚拟私人网络服务器(如SSH)。若受害者要连接服务器时,冒牌服务器会送出响应讯息,使得受害者连上冒牌的服务器。

黑客与网络安全 篇3

关键词:计算机网络;网络黑客;防御策略

引言

在计算机技术与互联网技术的普及应用下,计算机网络已经成为人们工作、生活、学习不可或缺的重要工具。我国有95%以上的网络管理中心都曾经遭受到网络黑客的攻击。而个人用户由于防范意识薄弱,防范技术有限更加容易成為黑客的入侵对象。

1.计算机网络黑客概述

网络黑客是指网络的攻击者以及非法入侵者。黑客攻击主要是指在没有经过他人允许的情况下非法入侵其他计算机,获取他人信息、资料,将他人的网络程序或硬件进行破坏。黑客攻击的会给所有信息用户带来严重的损失,更有甚者可能会给国家安全带来严重危险。黑客网络攻击已经成为一种常见的网络犯罪。

2.黑客攻击方式

2.1网络报文嗅探

网络报文嗅探主要是网络黑客利用网络监听等方式来获得用户重要的系统信息。例如用户的账号、密码等。如果用户的计算机信息被网络黑客获取,那么其就可以入侵用户的计算机网络。如果网络黑客获取了系统计算机的用户账号,就可以对其中的关键信息进行修改,例如计算机系统管理员的账号与密码等重要信息。同时还可以给日后获取网络系统更多信息留下后路[1]。

2.2放置木马程序

放置木马程序即为网络黑客在计算机网络中放置一些木马程序,例如特洛伊木马等。木马程序是一种黑客程序软件,其能够直接攻击计算机系统的服务器以及用户端。木马程序市场被伪装成正常的软件程序或游戏,引诱用户打开程序或安装程序。一旦用户执行程序后,木马程序就会潜伏在计算机当中,并且隐藏在计算机启动时会自动启动的程序当中。当用户需要连接网络的时候,该木马程序就会自动向黑客汇报用户所在主机IP以及预定的端口。当网络黑客在获取用户相关信息后就能够随意修改用户主机中的相关数据,拷贝用户信息,窥探用户数据等,进而达到控制用户主机的目的[2]。

2.3IP欺骗

IP欺骗是网络黑客利用计算机主机与主机之间的关系而进行的。由于计算机在接触网络运行过程中IP的源头十分不稳定,因此很容易使得用户在通过计算机网络来发送信息或相关数据的时候,网络黑客入侵系统改变主机的IP路径,使得用户所发送的重要信息与数据转而传送到网络黑客所设定的IP地质上。这样网络黑客就能够非法获取用户的重要数据信息,进而获得非法利益。网络黑客通过繁杂的口令或端口来判断主机之间的关系,让攻击者获得远程访问与控制系统的权限,从而进行一系列的系统入侵攻击行为[3]。

2.4Web欺骗

Web欺骗我即为网络黑客所营造的一种电子欺骗,网络黑客会在网络中构建完整的Web世界,让用户相信该Web的真实性。该Web欺骗能够实现网络连接,进而使得计算机出现电源故障、线路故障等。计算机硬件故障十分容易对计算机网络安全造成威胁,并且由于计算机网络操作系统都配置有后台管理系统,因此很难解决计算机网络操作系统安全隐患。计算机网络是采用的大跨度、开放式的环境,因此网络黑客的入侵十分容易给计算机网络带来损害。并且由于计算机网络有一定的隐蔽性,网络黑客的身份无法被识别,因此也使得计算机网络安全存在严重威胁。

3.防御黑客技术

3.1防火墙技术

防火墙是连接计算机与网络之间的软件,其将计算机内部网与互联网相隔离,而这种隔离作用能够在一定程度上保护网络与计算机。防火墙技术不单单可以在不同网络之间、网络安全之间的信息控制出入口使用,同时还可以根据计算机使用的实际情况来定制安全策略,从而控制网络信息状态。防火墙具有强大的抗攻击能力,其能够实现网络与信息安全,是网络应用中的一个十分基础的防护手段。

3.2计算机加密

3.2.1对称加密技术

对称加密技术是一种能够根据加密与解密方式来推测出密码制度的技术。对称加密体制主要是指单钥或私钥,在对称加密体制中加密与解密所以用到的密钥是相同的,也就是说可以通过加密密钥来获得解密密钥。这一特征就要求通信双方在实行通信前必须约定好制定的密钥。在对称密码体制中包括分组密码和序列密码。常见的对称加密算法有DES、AES等。

3.2.2非对称加密技术

非对称密码体制主要就是指加密与解密过程中的密钥是一对,加密的密钥是公钥,是属于公开信息,而解密密钥即为私钥,需要实行保护。加密密钥和解密密钥是相互独立的,不能实现相互推算。常见的非对称加解密算法有RSA算法、ECC等。

3.3安全隔离技术

安全隔离技术主要有以下几种:安全隔离技术,采用独立设备以及线路来访不同的网络,进而实现完全的物理空间隔离,需要相关的网络配套系统。数据传播过程隔离技术,是通过计算机网络中传播系统分时复制计算机文件的途径来实现隔离。安全通道隔离技术,是一种交换协议安全制度,能够实现网络隔离与数据交换。

3.3隐藏IP

要避免黑客获取计算机IP可以通过隐藏IP的方式来避免自己的IP泄露。例如可以使用数据包分析方法、相关IP隐藏软件都能够实现隐藏IP的功能。

4.结束语

网络黑客的攻击时常给人们带来巨大的经济损失。网络黑客攻击的出现与存在给众多计算机网络用户的信息安全以及经济安全都带来了严重威胁。熟悉网络黑客攻击方式,掌握防御黑客攻击能够有效提升计算机的使用安全。(作者单位:中国石油大学(华东)公安处)

参考文献:

[1]王小龙,刘光辉.计算机网络中的黑客攻击技术及防御技术解析[J].数字技术与应用,2011,(10):214+217.

[2]杨峰.计算机网络中的黑客攻击技术及其防御技术研究[J].软件导刊,2013,(08):131-132.

浅谈黑客与网络安全 篇4

1 认识黑客

黑客 (Hacker) 指那些利用技术手段进入其权限以外计算机系统的人。他们活跃在虚拟的网络世界里, 他们是真正的程序员, 有过人的才能和乐此不疲的创造欲。一般人们把他们称之为黑客 (Hacker) 或骇客 (Cracker) , 前者更多指的是具有反传统精神的程序员, 后者列多指的是利用工具功击别人的功击者, 具有明显贬义。但无论是黑客还是骇客, 都是具备高超的计算机知识的人。

2 黑客的主要攻击手段

2.1 口令入侵

所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机, 然后再实施功击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的帐号, 然后再进行合法用户口令的皮译。在UNIX操作系统中, 用户的基本信息都存放在passwd文件中, 而所有口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后, 就会使用专门的破解DES加密法的程序来破解口令。

2.2 放置特洛伊木马程序

特洛伊木马程序一般分为服务器端 (Server) 和客户端 (Client) 。特洛伊木马 (Trojans) 程序常被伪装成工具程序或游戏, 一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载, 或执行了这些程序之后, 当你连接到互联网上时, 这个程序就会通知黑客用户的IP地址及被预先设定的端口。黑客在收到这些资料后, 再利用这个潜伏其中的程序, 就可以恣意修改用户的计算机设定、复制任何文件、窥探用户整个硬盘内的资料。

2.3 DOS攻击

造成DOS (Denial of Service, 拒绝服务) 的攻击行为被称为DOS攻击, 其目的是使计算机或网络无法提供正常的服务。最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络, 使得所有可用网络资源都被消耗殆尽, 最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机, 使得所有可用的操作系统资源都被消耗殆尽, 最终使计算机无法再处理用户的请求。

2.4 端口扫描

所谓端口扫描, 就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等, 从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有TCP connect () 扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。

2.5 网络监听

网络监听, 在网络安全上一直是一个比较敏感的话题, 作为一种发展比较成熟的技术, 监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用, 因而一直倍受网络管理员的青睐。然而, 在另一方面网络监听也给以太网的安全带来了极大的隐患, 许多的网络入侵往往都伴随着以太网内的网络监听行为上, 从而造成口令失窃, 敏感数据被截取等等连锁性安全事件。

2.6 欺骗攻击

欺骗攻击是攻击者创造一个易于误解的上下文环境, 以诱使受攻击者进入并且做出缺乏安全考虑的决策。欺骗攻击就像是一场虚拟游戏:攻击者在受攻击者的周围建立起一个错误但是令人信服的世界。常见的欺骗攻击有:Web欺骗、ARP欺骗、IP欺骗。

3 网络安全防护的一般措施

3.1 物理安全

物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。最常见的是施工人员由于对地下电缆不了解, 从而造成电缆的破坏, 这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏, 这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响, 需在规划设计时加以考虑。

3.2 数据加密安全

数据加密技术是对系统中所有存储和传输的数据进行加密, 使之成为密文, 这样攻击者在截获到数据后, 就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答, 以了解其内容, 从而有效地保护了系统信息资源的安全。数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。

3.3 漏洞扫描及修复

漏洞扫描是对电脑进行全方位的扫描, 检查当前的系统是否有漏洞, 如果有漏洞则需要马上进行修复, 否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的, 而且需要每星期就进行一次扫描, 一旦发现有漏洞就要马上修复, 有的漏洞系统自身就可以修复, 而有些则需要手动修复。

参考文献

[1]赵黎.黑客技术与网络安全[J].《计算机与数字工程》.2004年第2期.

黑客与画家读后感 篇5

(一)中国科学技术大学软件学院 邹思聪 原创作品版权所有转载请注明出处

一直以来,对“黑客”这个词总是充满了神秘的想象,研究生的第一个学期学习了《信息安全》这门课以后,对“黑客”的工作自以为算是有了一些初步的认识,怀着这样的心情,阅读了《黑客与画家》这本书,本以为会了解到更多的我所以为的“黑客”的工作,却没想到,这本书带给我的不仅仅是对已深深印在脑海中的概念的推倒重建,更多的是引发我对很多以前从没想过的问题的全新思考,这些思考带给我不一样的新的视角去看待其他事情,我想这就是阅读的意义所在吧。

首先,这本书绝不是你看到书名所能想象的那样,如果你对这块领域不那么熟悉的话。黑客,画家,看似两个毫无关联的职业,怎么能放在一起呢?然而,这正是该书的作者,他是黑客,也是画家,他是程序员,更是一名艺术家。书中,作者结合他的经历探讨了很多不同的问题,例如:怎样打破常规?怎样创业才会成功?如果你的想法是社会不能容忍的,该怎么办?为什么互联软件是微软诞生后最大的机会?如何创造财富?怎样做出优秀的东西?一百年后,人类怎样编程?等等。总之,作者想要传达的是新的思想,来帮助读者理解我们所处的这个计算机时代,他的这些阐述,也的确带给我很多的启发。

初读本书,我就在脑海里对“黑客”这个概念作了重新定义,不像大多数人所认为的那样,“黑客”是利用自己的技术入侵他人计算机并带来一些危害的人,在计算机世界里,黑客指的是专家级的程序员,根据理查德。斯托尔曼的说法,黑客行为具备三个特点:好玩、高智商、探索精神。真正的黑客致力于改变世界,让世界运转得更好,而不是犯罪或危害他人。

基于这样的理解,作者在书的第一章讨论了这样一个问题:为什么书呆子不受欢迎?这里的书呆子,恰恰很可能就是一名未来的黑客,因为作者发现,“书呆子”与“高智商”有强烈的正相关关系,他们不会将注意力放在诸如穿衣打扮、开晚会上面,他们的脑子里想着别的事情,例如读书或观察世界上,他们从小就在琢磨如何变得更聪明,并打心底里追求这个,至于受不受欢迎,已经不在他们的考虑范围之内了,所以,在学校里书呆子也许会被大家歧视或欺负,但是离开学校以后,真实的世界却能友好的地对待他们,因为真实世界的庞大规模使得你做的每件事都能产生真正意义上的效果,发现正确的答案就开始变得重要了,而这恰恰是书呆子的优势所在。

黑客与画家的共同之处在于他们都是创作者,与作曲家、建筑师、作家一样,他们都在试图创作出优秀的作品,从另一个角度来说,他们都能称作为艺术家,创作过程中,他们可能会发现一些新技术,但本质上,他们并不是在做研究。黑客与画家有很多共同之处,其中我认为最重要的一点就是:你不能指望一开始就有完美的设计规格,要编写一个程序,你把问题想清楚的时间点,应该是在编写代码的同时,而不是之前。因为这终究是一项实践性的工作,需要不断的练习和探索,甚至很多的失败,才能找到一个相对正确的答案,而这个答案在不久的将来很有可能要再次修改甚至推倒。很多同学说自己编程能力不强,排除不感兴趣和懒惰的情况,总有人认为自己要把某门语言掌握到滚瓜烂熟才开始写代码,这是最错误的行为,你应该从尝试去解决一个小问题开始,在实际操作的过程中,不断补充新的知识,产生新的想法,就像书中说的,“编程语言是用来帮助思考程序的,而不是用来表达你已经想好的程序”。

程序员就像是手工艺人,他们创造人们需要的东西,也即财富,想要创造财富,就要做出优秀的软件,而实现最好的方法就是创业。作者结合自己创办viaweb的经历,探讨了一些创业的必备要素。其中最关键的就是:你必须了解用户的需求。就像桌面软件时代的过去,大多数的用户并不需要成为系统管理员,很多时候他们所需要的设备就只要有屏幕、浏览器、无线卡就够了,互联软件的诞生正好满足了这些需求,它们更加方便、易操作甚至更强大,同时数据会更安全,更重要的是,通过研究用户的行为,能及时的优化软件并马上得到反馈,带来更好用户体验的同时也带来了更多的用户数量,而这恰是决定一款软件成功与否的标志。创业的初始必然是艰辛的,同时压力也会很大,但小团队创业的优势是每个人的贡献是可测量的,在这种情况下,与其他愿意更努力工作的人一起组成一个团队,互相产生激励作用,从而共同谋取更高的回报,这远远好过加入大公司而将自己的工作与平庸之辈的工作平均化。这也是创业公司的意义所在。就如乔布斯曾经说过,创业的成败取决于最早加入公司的那十个人。

要做出优秀的软件,就要有好的设计,对于很多学科来说,优秀设计的原则是共通的。例如,好的设计是简单的设计,当你被迫把东西做得很简单是,你就被迫直接面对真正的问题,也即设计的核心目的,做到这个,你就能以简洁又直接的方式满足用户的需求。又如,好的设计是启发性的设计,在软件行业中这意味着,你应该为用户提供一些基本模块,使得他们可以随心所欲的自由组合,这往往更加引人入胜。

书中,作者还谈到了未来编程语言的发展方向,一种语言能否长期存在的最重要因素在于基本运算符,内核设计得越小、越干净,它的生命力就越顽强。对于黑客来说,他们需要简练的语言,这种语言具有最高层次的抽象和互动性,而且很容易装备,可以只用很少的代码就解决常见的问题,不管是什么程序,真正要写的代码几乎都与你自己的特点设置有关,其他具有普遍性的问题都有现成的函数库可以调用。然而,无论未来的编程语言发展如何,编程这项活动始终不会停止,它就像一种艺术创作,黑客就是艺术家,对于顶尖的黑客们来说,就像画家中流传的一句谚语,“画作永远没有完工的一天,你只是不再画下去而已”。

《黑客与画家》读后感

(二)这本书,我读了不下两次,有些章节起码读了5到6次。读过这本书才发现,我对“黑客”这个名词的理解一直是错误的。因为身边的媒体一直把“黑客”形容成犯罪分子,用电脑入侵别人的电脑,夺取信息或向别人的计算机植入病毒的人。这类入侵别人电脑的人有另外一个名词cracker(入侵者)。

黑客其实是一堆精通计算机技术的普通人。自由软件基金会创始人Richard Stallman说:

“出于兴趣,解决某个难题,不管它是否有用,这就是黑客。(Playfully doing something difficult,whether useful or not,that is hacking.)"

直到今天,对黑客最佳的论述:

1.使用计算机,不应受到任何限制,任何事情都应该亲手尝试一下。

2.信息应该全部免费。

3.不信任权威,提倡去中心化。

4.判断一个人应该看他的技术能力,而不是看其他标准。

5.你可以用计算机创造美和艺术。

6.计算机使生活更美好。

《黑客与画家》前面几章主要讲书呆子是如何成长,为什么不受欢迎。书呆子都会遭受其他人的欺负等原因。在美国,为什么书呆子不受欢迎。这个做了很详细的解析。

《黑客与画家》这本书,最令我深刻的是深入地讲解了”什么才是财富“,黑客们创造了很多强大又免费的软件,这些软件就是财富,而不是钱包里的”RMB“。正因为纸币的流通,财富的含义被模糊了,大家都以为纸币就是财富,其实不是的。纸币只是交换财富的手段罢了。所以我一直对一些仅仅从交易中获利,而从不创造财富的职业完全不感兴趣。比如一些职业,低价收入,高价卖出,赚取中间的价钱,这类职业我从来不感兴趣。

以前不懂得这些道理,却意外进入自动化这个行业,我真是很幸运。因为在这个行业中,我可以感受到创造东西的乐趣。所谓造物的乐趣,真的很舒服。2013年,接触C++/C语言后,我不甘心只了解软件。对硬件也认真了解,因为我觉得要真正完全掌握计算机,必须精通硬件与软件,只懂其中一样是不可能做到”完全掌握计算机“这种境界的。我相信,现在这个世界上的黑客们,他们都是精通硬件与软件的。

期间我买了很多加算机方面的书,软件,硬件之类。后来才发现,我现在用的PLC其实就是一个主机,所谓主机就是存储器+CPU+输入输出接口的东西。当理解了主机的含义后,发现其实身边周围都是计算机。

我终于发现自己生存的价值,就是要变成一名黑客,为社会创造财富。从小我就喜欢计算机,虽然以前一直用计算机来玩游戏,而且一直玩弄windows系统。读了《硅谷之火》我发现原来个人计算机的诞生,是黑客们为了玩游戏而创造的,哈哈。

对,我自己要成为一名黑客,我有这个信心,因为我才27岁,根据《10000小时天才理论》,我完全可以在35岁之前完成10000小时。我成为一名黑客,我想肯定可以将自动化弄得更好,创造更好的机器人去服务人类。我相信机器人会令我们的未来更加美好,计算机也使我们的未来更加美好。

黑客与画家读后感

(三)在知乎上看到如何锻炼人的逻辑思维能力,有人推荐了这本书,说是让提问者好好看看作者Paul Graham文章的脉络与构思。

于是我带着试一试的心态,下载了PDF电子版的来阅读。如果还不错的话我就买实体书来收藏。算上今天花了两天时间,就当做是“读完”了这本书吧。

我给这本书4颗星。作者就是一个“黑客”,有创新力,不接受规则,对一切秘密好奇的哪一类黑客,而且他还是硅谷创业之父。从标题看,叫做黑客与画家。很明显,作者就是认为黑客与画家是存在相似性的——都是创造性的工作。

书的前面一部分介绍了黑客的成长与黑客是怎么样看待世界的。很有意思的是,作者从“书呆子”这个词引入的。所谓书呆子,其实是把自己的注意力放在更高的地方,对那些真正有用,真心喜欢的东西上。所以,他们完全没有时间与精力去维持自己的社交圈,不是他们不想,而是不能。如果去维持,他们会陷入一种自我的矛盾之中,而且也不可能去维持,往前走了就很难回头。之前,在看美国电影或者美剧的时候就很好奇,为什么学校里那些具有社交魅力的人和那些所谓的“书呆子”分界会那么明显,而且为什么前者老是要欺负后者。作者把学校比作封闭的监狱,把孩子关在里面,正常的生活不出大事儿就ok。可是孩子们需要找娱乐活动啊!“书呆子”有自己的重心放在探索其他事物上,可是那些维持自己社交魅力的人要怎么做呢?于是他们找到了一个共同的敌人——“书呆子”,打击他们不仅可以当做自己的娱乐,也可以展示自己的魅力,更可以和别人一起站队。

接着一部分说了那些“不能说的话”。如果你的想法是社会无法容忍的,你怎么办?是学布鲁诺还是学伽利略?作者告诉我们,要选择合适的时机在恰当的地方说。第二,看那些“异端邪说”是不是“不能说的话”要看社会给它们贴的标签。

至于为什么要找出那些“不能说的话”,因为这是很好的脑力训练。

用“无缝安全”狙击黑客 篇6

据卡巴斯基实验室安全专家介绍,东芝此次遭受的黑客攻击事件与之前苹果、索尼遭到黑客组织“匿名者”(Anonymous)的攻击如出一辙。据了解,黑客攻击企业系统并不是单纯了为了利益,而是以炫耀入侵企业系统的能力和测试企业安防系统的防御能力为主要目的。如此戏剧性的黑客攻击事件,归根究底就是企业系统缺乏稳定和安全性,安全防御能力差才会让黑客有机可乘。

众所周知,企业系统在遭受黑客攻击的同时,普通用户的个人电脑安全也在时刻遭受各种未知的威胁。对此,卡巴斯基实验室安全专家表示,保护网民财产不受侵害,必须加强网民本地安全和上网安全之间的无缝保护,避免黑客通过木马程序安装到网民的个人电脑中。

至此,对于网络信息安全要做到“攻与防”协同作战,共同对抗黑客攻击。企业需要及时发现潜在的漏洞,并做到及时的修补和防护;而网民需要加强了解黑客攻击手段的基本常识,多加注意本地安全的重要性,实现电脑本地与上网之间的“无缝”安全。

资讯

打击黑色产业链网游实名验证将实施

新闻出版总署近日召开新闻发布会,宣布7月29日起在全国网络游戏中启动网络游戏防沉迷实名验证工作。由于网游的盗号木马及虚拟物品的买卖已经形成一条完整的黑色利益产业链,给互联网安全造成了极大的损害,且网游极易造成未成年人沉迷其中,因此网游实名制势在必行。新闻出版总署科技与数字出版司副司长宋建新进一步补充道:“不过我们这次的实名制是指未成年人冒用成年人的验证,与网络游戏彻底的‘实名制’还有区别。”据悉,为了能让相关网游公司与公安部门更好地修正磨合新系统可能出现的问题,网络游戏防沉迷实名验证工作即日起至9月30日为试行期,并将于今年10月1日起正式实施。

伪装成色情图片“蠕虫”窃取账号

一个能对系统造成较大破坏的病毒“图片蠕虫”近期开始在网上传播。瑞星发布的预警显示,该病毒将自身图标伪装成色情图片文件,诱惑用户下载运行,最终病毒会从黑客指定网站下载大量盗号木马,盗取用户电脑中的游戏账号密码和个人隐私信息。据瑞星安全专家介绍,“图片蠕虫”一旦运行,会通过U盘、Outlook Express电子邮件进行传播;病毒为了实现隐藏,更改了注册表的设置,使系统不显示隐藏文件夹和文件后缀名;同时,病毒将后缀为exe和scr的文件图标关联成了图片图标。病毒为了获得运行,创建了大量的映像劫持,使得用户打开扫雷、蜘蛛纸牌、记事本、计算器等常用工具时首先运行病毒文件,最终,病毒会不断下载大量盗号木马到电脑中运行。

Facebook奖励发现安全漏洞者

Facebook日前在官方博客中宣布,将向发现Facebook网络中的安全漏洞的研究人员,提供最低500美元的奖金。Facebook称,“首先负责任地披露可能影响Facebook用户数据的安全或隐私的漏洞”的研究人员,将获得500美元的奖金。该公司还称,其研究人员将分析每个漏洞,决定是否符合发放奖金标准,500美元是通常情况下的奖金,但“特定性质的漏洞可能提高奖金额度”。Facebook上个月还聘请了著名黑客乔治·霍兹(George Hotz),但并未披露他的具体职责。霍兹曾因破解PlayStation 3游戏机而遭到索尼起诉,他还被认为是首个公开披露解锁iPhone方法的黑客。

挪威杀手Twitter账号被黑 所发信息遭删除

网络黑客与防范措施 篇7

关键词:黑客,网络安全,防范措施

黑客 (Hacker) 一般指非法入侵其他用户电脑系统的人。黑客通过非法手段获取远程电脑系统的访问权, 篡改或破坏其他用户电脑系统内的重要数据, 窃取他人隐私文件或制造麻烦, 黑客逐渐变成了入侵者、破坏者的代名词。

1 网络黑客的攻击方法

下面将介绍一下黑客的主要攻击方法, 只有了解这些方法, 我们在对付黑客时才能有的放矢。

⑴获取口令。黑客获取口令通常有三种方法:第一种方法是通过网络非法监听获取用户的账号和口令;第二种方法为在获取用户账号名后, 通过破解软件获取用户口令;第三种方法时获取服务器上的用户口令文件的Shadow文件后, 用暴力破解程序强行获取用户口令。这三种方法中以第三种方法的对用户危害最大。

⑵放置特洛伊木马程序。特洛伊木马, 简称木马, 常常被伪装成程序文件或游戏文件引诱用户打开, 用户一旦打开这些程序, 木马就会启动被留在用户的电脑中, 用隐藏在一个开机程序中, 用户在上网时, 黑客就会通过木马控制用户的电脑, 窃取或修改用户电脑里的参数、文件等。

⑶WWW的欺骗技术。黑客能够篡改网页上的内容, 并在网页上发布一些虚假信息, 当用户访问这些虚假的网页并在网页上输入的一切账号等个人信息都将被黑客获取。

⑷电于邮件攻击。黑客用过电子邮件进行攻击的方式有两种, 一是电子邮件炸弹, 指黑客通过一个假的电子邮件地址向同一邮箱里发送无数次相同内容的垃圾邮件, 导致用户邮箱崩溃, 邮件服务器瘫痪;第二种攻击方式是电子邮件欺骗, 也就是黑客伪装成系统管理员, 给用户发送邮件, 要求用户打开指定的地址修改口令, 或者引诱用户打开邮件中带有木马或病毒的附件, 使用户电脑中毒。这两种电子邮件攻击方式都具有一定的欺骗性, 只要用户擦亮眼睛, 拒收来历不明的邮件, 就可以避免其危害。

⑸网络监听。主机能够在网络监听这种工作模式下接收到同一条物理通道上传输的本网段的全部接收或发送的信息, 假如两台相互通信的主机没有加密保护, 黑客就可以通过特定的网络监听软件, 轻易的获取通信中的所有账号口令等隐私信息, 给用户造成一定的损失。

⑹寻找系统漏洞。在一些系统或软件中经常会出现一些安全漏洞, 其中一些安全漏洞是系统或软件自身所有, 有的则是系统管理员配置错误造成的。这些安全漏洞出现后, 用户没有修复这些漏洞就上网, 黑客就会通过这些安全漏洞侵入到用户电脑中, 窃取用户的个人信息。

⑺利用账号进行攻击。一些操作系统会提供账号密码相同或无密码的缺省账户, 黑客会利用操作系统提供的命令收集用户信息, 窃取用户个人资料。只要系统管理员关闭所有的缺省账户或提醒用户给账户加密, 一般都可以防范这种攻击手段。

⑻偷取特权。黑客会利用一些木马或后门程序安全控制用户的电脑, 或者使用黑客自己编写的程序攻击用户电脑, 这些自编程序会导致缓冲区溢出, 使黑客取得用户电脑的超级权限, 进而通过远程网络实现对用户电脑的绝地控制, 危害极大。

2 网络黑客的防范措施

⑴一部分主机由于专门做Telnet、FTP等需要传送口令的重要机密信息, 所以应对这部分主机设置一个独立的网段, 防治一个网段中的一台主机一旦被黑客攻破, 背黑客装上sniffer, 导致整个网段的通信信息全部被黑客获取。必要时, 对一些非常重要的主机, 应将其装在交换机上, 这样就能防治sniffer窃取密码等隐私信息。⑵专机专用, 对一些例如运行网管或数据库进场的专用主机就应该只把这些需要运行的程序打开, 其他像send mail等漏洞较多的程序必须关闭, 防止黑客利用其漏洞入侵系统。网管网段路由器应把其访问限度要设置成最低, 弄清楚各个进程所需的端口号, 把不常用的端口关闭。⑶把向用户开发的所有主机的日志文件都定向到一个syslog server上, 集中起来便于管理。这台服务器可用一台大容量存储的NT或者UNIX主机承担, 对备份日志主机上的数据要定期做检查。⑷网管不得访问Internet, 下载资料或软件时最好用专门的电脑。⑸专门用来提供WWW、DNS及电子邮件的主机最好不要安装开发工具, 防治黑客编译程序攻击主机。⑹用户电脑最好把网络配置成“用户权限最小化”, 把一些不重要的网络服务关掉, 不在电子邮件中发送账号密码等重要的隐私信息。⑺定期给操作系统或者应用软件升级或打补丁, 安装必要的杀毒软件或防火墙等, 对主机的访问加以限制, 保护系统日志文件, 修改简单的用户口令, 不用主机设置不同的口令, 不要长时间使用同一口令。⑻定期对系统日志文件做检查备份, 制定严格的系统备份计划。⑼对系统关键的配置文件至少一个月检查一次。⑽做好黑客入侵的预防措施, 一旦发现有黑客入侵迹象, 马上打开进程记录功能, 保持内存中的进程列表, 保护重要的日志文件。必要时可断开网络连接。在服务主机不能继续服务的情况下。应该有能力从各份磁带中恢复服务到各份主机上。

参考文献

[1]尹承东.计算机网络黑客攻击机制与防范措施[J].科技资讯.2013 (17) .

[2]李振汕.黑客攻击与防范方法研究[J].网络安全技术与应用.2012 (01) .

网络黑客攻击与用户防御策略研究 篇8

随着以Internet为代表的计算机信息网络技术的迅速发展和广泛应用, 互联网逐渐成为人们工作、学习、交友、购物等的重要平台。网络的营运已成为21世纪的新时尚。然而, 一种高技术、高智能犯罪形式——网络黑客攻击与入侵的出现和存在给网络系统与用户信息的安全带来严重的威胁与严峻的挑战, 并迅速成为互联网络犯罪最为常见的手段。据统计, 我国95%的与互联网相联的网络管理中心都遭到过境内外黑客的攻击或侵入, 其中银行、金融和证券机构成为了黑客攻击的重点。个人网络用户由于安全意识薄弱、防御水平较低, 也经常成为黑客入侵和攻击的对象。网络安全和黑客问题越来越受到人们的关注。加强计算机网络安全的教育和普及, 提高对网络安全重要性的认识, 增强防范意识, 强化防范措施, 切实增强用户对网络入侵的认识和自我防范能力, 是抵御和防范黑客攻击, 有效确保网络安全的基本途径。

1 认识网络黑客

网络“黑客 (Hacker) ”指的是网络的攻击者或非法侵入者。黑客攻击与入侵是指未经他人许可利用计算机网络非法侵入他人计算机, 窥探他人的资料信息, 破坏他人的网络程序或硬件系统的行为。它可以对信息所有人或用户造成严重损失, 甚至可能对国家安全带来严重后果, 具有严重的社会危害性。网络攻击与入侵已经成为一种最为常见的网络犯罪手段。

2 黑客攻击与入侵的手法分析

所谓知己知彼, 百战不殆, 对于广大网络用户来说, 了解黑客实施网络入侵的手段和原理是加强针对性、进行有效防范的前提和保证。黑客攻击的手段和方法很多, 其主要攻击方式有以下几类。

第一类是进行网络报文嗅探 (Sniffer) , 指入侵者通过网络监听等途径非法截获关键的系统信息, 如用户的账号和密码。一旦正确的账户信息被截取, 黑客即可侵入你的网络。更严重的问题是, 如果黑客获得了系统级的用户账号, 就可以对系统的关键文件进行修改, 如系统管理员的账号和密码、文件服务器的服务和权限列、注册表等, 同时还可以创建新的账户, 为以后随时侵入系统获取资源留下后门。

第二类是放置木马程序, 如特洛伊木马等, 这种木马程序是一种黑客软件程序, 它可直接侵入计算机系统的服务器端和用户端。它常被伪装成工具软件或游戏程序等, 诱使用户打开带有该程序的邮件附件或从网上直接下载。一旦用户打开这些邮件附件或执行这些程序之后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 并在计算机系统中隐藏一个可在Windows启动时自动执行的程序。当用户连接Internet时, 此程序会自动向黑客报告用户主机的IP地址及预先设定的端口。黑客在获取这些信息后, 就可利用这个潜伏在用户计算机中的程序, 任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。另外, 目前网络上流行很多种新的木马及其变种, 通过隐蔽手段隐藏不易察觉危险的文件或网页中, 诱使用户点击运行, 从而达到监听用户键盘、窃取用户重要的口令信息等, 通过在浙江省范围内的调研看, 很大一部分的涉网金融案件、私密信息被盗案件都与用户服务器或计算机内被放置这种木马软件有关。

第三类是IP欺骗。IP欺骗攻击指网络外部的黑客假冒受信主机, 如通过使用用户网络IP地址范围内的IP地址或用户信任的外部IP地址, 从而获得对特殊资源位置的访问权或截取用户账号和密码的一种入侵方式。

第四类是电子邮件炸弹。指将相同的信息反复不断地传给用户邮箱, 实现用垃圾邮件塞满用户邮箱以达到破坏其正常使用的目的。

第五类是拒绝服务和分布式拒绝服务 (DoS&DDoS) 。其主要目的是使网络和系统服务不能正常进行。通常采用耗尽网络、操作系统或应用程序有限的资源的方法来实现。

第六类是密码攻击。指通过反复试探、验证用户账号和密码来实现密码破解的方式, 又称为暴力攻击。一旦密码被攻破, 即可进一步侵入系统。目前比较典型的是黑客通过僵尸软件远程控制网络上的计算机, 形成僵尸网络, 黑客通过控制的僵尸肉机进行大规模的运算试探破解用户密码, 进而入侵系统。

第七类是病毒攻击 (Virus) 。许多系统都有这样那样的安全漏洞 (Bugs) 。黑客往往会利用这些系统漏洞或在传送邮件、下载程序中携带病毒的方式快速传播病毒程序, 如C I H、Worm、Red Code、Nimada、震荡波、冲击波、熊猫烧香等, 从而造成极大危害。另外, 利用许多公开化的新技术, 如H T M L规范、H T T P协议、X M L规范、S O A P协议等, 进行病毒传播逐渐成为新的病毒攻击方式。这些攻击利用网络传送有害的程序包括Java Applets和ActiveX控件, 并通过用户浏览器的调用来实现。

第八类是端口扫描入侵, 指利用Socket编程与目标主机的某些端口建立TCP连接, 进行传输协议的验证等, 从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务台、提供的服务中是否含有某些缺陷等, 并利用扫描所得信息和缺陷实施入侵的方式。常见的扫描方式为Connect扫描和Fragmentation扫描。

3 网络攻击与入侵的有效防御

影响计算机网络安全的因素很多, 对个人上网用户来说, 抵御和防范网络入侵显得尤为重要。为了做好防范工作, 除了要提高认识、加强安全教育和法制教育、加强管理等以外, 采取一些安全技术措施, 熟练掌握一些安全防范技巧是进行用户自我防范的基本保证。作为网络用户, 应当从网络攻击的基本原理入手, 从安全防护和使用安全两个环节来抓好安全防范工作, 从而达到有效防范的目的。

3.1 采取切实可靠的安全防护措施

(1) 使用病毒防火墙, 及时更新杀毒软件

在个人计算机上安装一些防火墙软件, 如金山毒霸, 可实时监控并查杀病毒。同时, 用户要认识到任何防护环节都具有一定的安全时效, 即只有在一定时间内, 防护软件具有较高的安全防护能力。因此, 为了确保已安装的防火墙软件的有效性, 用户在使用时应注意及时对其升级, 以及时更新病毒库。

(2) 隐藏自己主机的IP地址

黑客实施攻击的第一步就是获得你的IP地址。隐藏IP地址可以达到很好的防护目的。可采取的方法有:使用代理服务器进行中转, 用户上网聊天、BBS等不会留下自己的IP;使用工具软件, 如Norton Internet Security来隐藏你主机的IP地址;避免在BBS和聊天室暴露个人信息。

(3) 切实做好端口防范

黑客经常会利用端口扫描来查找你的IP地址, 为有效阻止入侵, 一方面可以安装端口监视程序, 如Netwatch, 实时监视端口的安全;另一方面应当将不用的一些端口关闭。可采用Norton Internet Security关闭个人用户机上的HTTP服务端口 (80和443端口) , 因一般用户不需提供网页浏览服务;如果系统不要求提供SMTP和POP3服务, 则可关闭25和110端口, 其他一些不用的端口也可关闭。另外, 建议个人用户关闭139端口, 该端口实现了本机与其他Windows系统计算机的连接, 关闭它, 可防范绝大多数的攻击。可通过“网络”—“配置”—“TCP/IP”—“属性”—“绑定”—“Mcrosoft网络客户端”, 将此开关关闭即可。

(4) 关闭共享或设置密码, 以防信息被窃

建议个人上网用户关闭硬盘和文件夹共享, 通过“网络”—“文件和打印机共享”—“允许其他用户访问我的文件”, 将此开关关闭即可。如果确需共享, 则应对共享的文件夹设置只读属性与密码, 增强对文件信息的安全防护。

(5) 加强IE浏览器对网页的安全防护

IE浏览器是用户进行网页访问的主要工具, 同时也成为黑客使用HTTP协议等实施入侵的一种重要途径。个人用户应通过对IE属性的设置来提高IE访问网页的安全性。具体措施有:

(1) 提高IE安全级别, 运行打开IE, 通过“工具”—“Internet选项”—“安全”—“Internet区域”, 将安全级别设置为“高”。

(2) 禁止ActiveX控件和JavaApplets的运行。由于有些包含恶意代码的ActiveX控件可被嵌入到HTML页面中, 并下载到浏览器端执行, 因此给客户机造成一定的安全威胁。许多病毒或蠕虫如Bubbleboy、KAK.worm等可生成Vbscript或JavaScript脚本程序在浏览器中执行, 因而在IE中禁止ActiveX控件及Java脚本等可避免此类病毒的侵入。可通过“工具”—“Internet选项”—“安全”—“自定义级别”, 在“安全设置”对话框中找到ActiveX控件相关的设置, 将其设为“禁用”或“提示”即可。

(3) 禁止Cookie。由于许多网站利用Cookie记录网上客户的浏览行为及电子邮件地址等信息, 为确保个人隐私信息的安全, 可将其禁用。可通过“工具”—“Internet选项”—“安全”—“自定义级别”, 在“安全设置”对话框中找到Cookie相关的设置, 将其设为“禁用”或“提示”即可。

(4) 将黑客网站列入黑名单, 将其拒之门外。可通过“工具”—“Internet选项”—“内容”—“分级审查”—“启用”, 在“分级审查”对话框的“许可站点”下输入黑客网站地址, 并设为“从不”即可。

(5) 及时安装补丁程序, 以强壮IE。IE和Outlook的漏洞被大多数网络病毒利用来传播病毒。因此, 应及时利用微软网站提供的补丁程序来消除这些漏洞, 提高IE自身的防侵入能力。

(6) 上网前备份注册表

许多黑客攻击会对系统注册表进行修改, 造成系统的破坏。在上网前做一个注册表备份, 以防万一。

3.2 切实保障用户使用的安全

(1) 注意电子邮件的使用安全

为保障电子邮件的使用安全, 应从以下几个方面采取措施进行安全防范。

第一, 选择安全可靠的邮件服务。

目前, Internet上提供的E-mail账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此, 最好选择收费邮件账户。

第二, 确保邮件账号的安全防范。

首先要保护好邮箱的密码。在WEB方式下, 不要使用IE的自动完成功能, 不要使用保存密码功能以图省事。入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8位数, 并且数字与字母相间, 中间放置若干允许的不常用符号。其次, 对于较重要的邮件地址要注意保密, 不在网上随意显示。

第三, 对重要邮件信息加密处理。

可使用某些工具如A-LOCK, 在发送邮件之前对内容进行加密。对方收到加密信件后必须采用A-LOCK解密后方可阅读。可防止邮件被他人截获而泄密。

第四, 小心提防和防止邮件炸弹。

可通过以下三种途径来排除电子邮件炸弹 (E-mail BOMB) 。一是对不明电子邮件进行过滤。尽量不要开启可疑的电子邮件。如若怀疑有电子邮件炸弹, 可用邮件程序 (如Foxmail) 的远程邮箱管理功能来过滤信件。在进行邮箱的远程管理时, 仔细检查邮件头信息, 若发现有来历不明的信件或符合邮件炸弹特征的信件, 可直接将其从邮件服务器上删除。二是先杀毒后使用。如果邮件带有附件, 不管是谁发来的, 也不管其内容是什么 (即使是文档, 也可能成为病毒的潜伏场所, 如Melissa病毒) , 为安全考虑, 都不要立即执行, 可以先存盘, 并用杀毒软件进行检查。另外, 还有些邮件附件是某些入侵者以网站名义发来的木马程序。因此, 防止邮件入侵, 应掌握一个原则:凡是接收到的任何程序或文档都应先用杀毒工具检查, 然后再使用。三是可考虑使用转信功能。用户一般会有多个E-mail地址。在日常使用时, 最好再申请一容量较大的邮箱作为收信信箱, 对于其它信箱则设置转信到该大信箱, 这样可以很好保护用户信箱免受电子邮件轰炸。

(2) 确保软件下载的使用安全

Internet上网络软件已非常丰富, 为广大网络用户使用各种软件提供极大的方便, 但它们同时又经常会被网络入侵者们利用作为传播和扩散病毒、木马程序等的重要载体。因此, 网络用户在进行软件下载和使用时, 应提高警惕, 注意防范。

第一, 软件下载应尽量考虑客流大的专业站点。

大型的专业站点, 资金相对雄厚, 技术比较成熟, 水平相对较高, 信誉较佳, 一般都有专人维护, 安全性能好, 因此所提供的下载软件相对较可靠。相反, 小型个人站点所提供的软件出现安全问题的机率相对就较高。

第二, 软件下载以后应先杀毒再使用。

下载的不论是应用程序还是文档, 都应先查杀毒再运行或打开。同时, 杀毒软件应经常升级更新, 保持最新版本。

第三, 尽量避免下载可疑软件。

对于网上某些可疑的、诱惑性动机比较明显的软件或信息, 一般不建议下载, 以防染上“木马”程序。

4 结束语

随着Internet的广泛应用, 网络入侵等网络安全威胁依然存在, 甚至还会有更新的发展, 要求广大网络用户提高对网络安全的认识, 加深对网络入侵等网络安全威胁的理解, 强化对安全防范基本知识和技能学习, 是非常必要的。总之, 只有时刻提高警惕, 防患于未然, 这样才能摆脱网络安全问题所带来的烦恼, 充分享受Internet的乐趣。

摘要:网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识, 逐步深入对网络黑客的认识, 研究总结网络黑客的攻防策略, 掌握基本的防御技能, 已成为每个网络用户抵御黑客攻击和入侵、确保安全使用的最积极有效的方式与途径。基于这个目的, 本文对近年来网络黑客攻击和入侵的基本手法和机理进行了分析, 并对网络用户如何进行有效防御策略进行了分析研究。

关键词:网络黑客,攻击手段:有效防御

参考文献

[1]凌雨欣, 常红主编.网络安全技术与反黑客.冶金工业出版社.2001.

[2]梅珊, 王腾宇, 冯晓聪编著.Internet安全防范实例.中国电力出版社.2002.

[3]韩东海, 王超, 李群编著.入侵检测系统实例剖析.清华大学出版社.2002.

[4]Donn B.Parker编著.Fighting Computer Crime.电子工业出版社.1999.

[5]戴银涛, 赵蓓, 胡昌振.基于安全可靠的观点建立网络安全系统.计算机安全.2002.

黑客与网络安全 篇9

一、常见的黑客攻击的方法

什么是黑客, 简单地说, 是对计算机系统和网络的缺陷和漏洞的发现, 以及针对这些缺陷实施攻击的技术。这里说的缺陷, 包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然, 黑客技术对网络具有破坏能力。

黑客们究竟为什么要入侵某一目标?除非本身就是怀着特定的目的外, 一般是偶然的因素居多, 但在这偶然的因素下面也有许多必然的原因, 如系统本身存在一些安全漏洞或Bug等, 让黑客有机可乘。黑客通常采用以下的几个步骤来实现入侵目标主机的目的。

(一) 获取口令

有三种方法:一是通过网络监听非法得到用户口令, 这类方法有一定的局限性, 但危害性极大, 监听者往往能够获得其所在网段的所有用户账号和口令, 对局域网安全威胁巨大;二是在知道用户的账号后 (如电子邮件@前面的部分) 利用一些专门软件强行破解用户口令, 这种方法不受网段限制, 但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件 (此文件成为Shadow文件) 后, 用暴力破解程序破解用户口令, 该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大, 因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器, 而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户Frethem/index.htm"target="_blank"style='text-decoration:underline;color:#0000FF'>密码, 尤其对那些弱智用户 (指口令安全系数极低的用户, 如某用户账号为zys, 其口令就是zys666、666666、或干脆就是zys等) 更是在短短的一两分钟内, 甚至几十秒内就可以将其干掉。

(二) 放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏, 它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载, 一旦用户打开了这些邮件的附件或者执行了这些程序之后, 它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中, 并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时, 这个程序就会通知黑客, 来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后, 再利用这个潜伏在其中的程序, 就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等, 从而达到控制你的计算机的目的。

(三) WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问, 如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过, 网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器, 当用户浏览目标网页的时候, 实际上是向黑客服务器发出请求, 那么黑客就可以达到欺骗的目的了。

(四) 电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”, 也就是通常所说的邮件炸弹, 指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件, 致使受害人邮箱被“炸”, 严重者可能会给电子邮件服务器操作系统带来危险, 甚至瘫痪;二是电子邮件欺骗, 攻击者佯称自己为系统管理员 (邮件地址和系统管理员完全相同) , 给用户发送邮件要求用户修改口令 (口令可能为指定字符串) 或在貌似正常的附件中加载病毒或其他木马程序 (据笔者所知, 某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务, 这为黑客成功地利用该方法提供了可乘之机) , 这类欺骗只要用户提高警惕, 一般危害性不是太大。

另外还有通过一个节点来攻击其他节点、网络监听和寻找系统漏洞等。

二、如何预防黑客攻击

知己知彼, 百战不殆。我们知道了黑客攻击的方法, 就要采取措施预防攻击。下面介绍几种方法:

(一) 取消文件夹隐藏共享

如果你使用了Windows 2000/XP系统, 右键单击C盘或者其他盘, 选择共享, 你会惊奇地发现它已经被设置为“共享该文件夹”, 而在“网上邻居”中却看不到这些内容, 这是怎么回事呢?

原来, 在默认状态下, Windows 2000/XP会开启所有分区的隐藏共享, 从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”, 就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”, 系统就会询问用户名和密码, 遗憾的是, 大多数个人用户系统Administrator的密码都为空, 入侵者可以轻易看到C盘的内容, 这就给网络安全带来了极大的隐患。

怎么来消除默认共享呢?方法很简单, 打开注册表编辑器, 进入“HKEY_LOCAL_MACHINESYSTEMCurrent Control S e t S ev i c e sL a n m a nw o r k s t a t i o np a r a m e t e r s”, 新建一个名为“Auto Share WKs”的双字节值, 并将其值设为“0”, 然后重新启动电脑, 这样共享就取消了。

(二) 拒绝恶意代码

恶意网页成了宽带的最大威胁之一。以前使用Modem, 因为打开网页的速度慢, 在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快, 所以很容易就被恶意网页攻击。

一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序, 只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。

运行IE浏览器, 点击“工具/Internet选项/安全/自定义级别”, 将安全级别定义为“安全级-高”, 对“Active X控件和插件”中第2、3项设置为“禁用”, 其它项设置为“提示”, 之后点击“确定”。这样设置后, 当你使用IE浏览网页时, 就能有效避免恶意网页中恶意代码的攻击。

(三) 封死黑客的“后门”

俗话说“无风不起浪”, 既然黑客能进入, 那说明系统一定存在为他们打开的“后门”, 只要堵死这个后门, 让黑客无处下手, 便无后顾之忧!其主要方法有:

1、删掉不必要的协议

对于服务器和主机来说, 一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”, 选择“属性”, 再鼠标右击“本地连接”, 选择“属性”, 卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源, 对于不需要提供文件和打印共享的主机, 还可以将绑定在TCP/IP协议的NETBIOS关闭, 避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”, 进入“高级TCP/IP设置”对话框, 选择“WINS”标签, 勾选“禁用TCP/IP上的NETBIOS”一项, 关闭NETBIOS。

2、关闭“文件和打印共享”

文件和打印共享应该是一个非常有用的功能, 但在不需要它的时候, 也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下, 我们可以将它关闭。用鼠标右击“网络邻居”, 选择“属性”, 然后单击“文件和打印共享”按钮, 将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。

3、把Guest账号禁用

有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具, 那还是禁止的好。打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在Guest账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, 将Administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。

4、隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息, 主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念, 如果攻击者知道了你的IP地址, 等于为他的攻击准备好了目标, 他可以向这个IP发动各种进攻, 如Do S (拒绝服务) 攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。

5、关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口, 如果安装了端口监视程序 (比如Netwatch) , 该监视程序则会有警告提示。如果遇到这种入侵, 可用工具软件关闭用不到的端口, 比如, 用“Norton Internet Security”关闭用来提供网页服务的80和443端口, 其他一些不常用的端口也可关闭。

6、更换管理员帐户

A d m i n i s t r a t o r帐户拥有最高的系统权限, 一旦该帐户被人利用, 后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码, 所以我们要重新配置Administrator账号。

7、杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户, 它可以访问计算机, 但受到限制。不幸的是, Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法, 所以要杜绝基于Guest帐户的系统入侵。

8、安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件, 杀毒软件和防火墙都是必备的。在上网时打开它们, 这样即便有黑客进攻我们的安全也是有保证的。

另外还有:防范木马程序、不要回陌生人的邮件、做好IE的安全设置等方法, 这里不再一一赘述。

三、结束语

除了上述这些主要的攻击入侵方式, 黑客还有很多其他的攻击方式, 比如网络钓鱼, 邮件炸弹等, 还有很多非技术性攻击方式, 如通过人际交往手段欺骗盗取, 在电脑系统垃圾箱中清理寻找到相关机密信息等。随着网络的普及, 技术的进一步发展, 种种新的攻击方式也将层出不穷, 而且攻击手段也变得越来越先进, 黑客工具也越来越复杂, 同时更加自动化。正如光明必将伴着黑暗一样, 有善必有恶, 从网络出现的那一天开始, 它就注定和黑客攻击是分不开的了。但是我们也可以看出, 黑客并不是十分可怕的, 只要我们的加强安全意识, 并采用适当的防护手段和安全产品, 就可以将绝大部分黑客攻击拒之门外, 保证我们的计算机网络能够正常的运行。

参考文献

[1]徐超汉.计算机网络安全与数据完整性技术.电子工业出版社.2005.

黑客与网络安全 篇10

路由器是网络中进行网间连接的关键设备, 作为不同网络之间互相连接的枢纽, 构成了互联网Internet的骨架。然而, 网上黑客和恶意程序紧盯路由器, 企图以此为突破口, 大肆攻击和破坏路由器的功能, 以便盗取密码、机密资料和破坏网络的正常运行。这种恶意程序入侵和黑客攻击之势, 大有逐年上升的趋势。哪么, 如何优化、保护和利用路由器, 预防黑客入侵和有效截杀恶意程序, 确保Internet信息安全与畅通呢?

1 路由器在网络中的物理连接

路由器是一种连接多个网络或网段的网络设备, 它能将不同网络或网段之间的数据信息进行“翻译”, 以使它们能够相互“读懂”对方的数据, 从而构成一个更大的互联广域网络。

图1是某市移动通信公司局域网, 维护、监控和管理组网示意图。从图1中可见, 每个工作站 (机房) 应先单独构建一个局域网, 通过集线器 (HUBBER) , 把工作站各个设备的维护终端、工作站、打印机等设备连接在一起。一般百米之内可用网线 (光纤) 直连, 故在一个工作站内的设备大都可通过网线和HUBBER直接相连。

通过路由器把各个工作站的局域网组织成统一的维护管理网络。路由器之间的连接距离一般比较远, 需通过传输2M线 (光纤) 来连接, 路由器至交换机信息系统与光缆HIS线路相连。它不仅连接交换设备的服务器, 还连接到省公司的路由器, 可以登陆到省公司的局域网。同时公司其它部门也可以通过路由器连接到省公司。

这样, 一个无人值守的移动通信机房设备进行远端操作, 集中管理位于不同地域的通信设备, 实现设备的集中维护, 提高工作效率, 建立局域网实现网络资源共享并在PC机上实现网管的功能已经达到。

2 路由器本地环回虚拟接口 (loopback)

路由器之所以能在不同网络之间起到“翻译”的作用, 是因为它不再是一个纯硬件设备, 而是具有相当丰富路由协议的软、硬件结构设备, 这些路由协议就是用来实现不同网段或网络之间的相互软件“连接”。loopback接口是应用最为广泛的一种虚拟接口, 主要接口方式及作用如下:

2.1 作为一台路由器的管理地址

系统管理员完成网络规划之后, 为了方便管理, 会为每一台路由器创建一个loopback接口, 并在该接口上单独指定一个IP地址作为管理地址, 管理员会使用该地址对路由器远程登录 (telnet) 。该地址实际上起到了类似设备名称一类的功能。

但通常每台路由器上存在众多接口和地址, 为何不从当中随便挑选一个呢?原因是:由于telnet命令使用TCP报文, 会存在如下情况:路由器的某一个接口由于故障down掉了, 但是其他的接口却仍旧可以telnet, 可以说, 到达这台路由器的TCP连接依旧存在。所以选择的telnet地址必须是永远也不会down掉的, 而虚接口恰好满足此类要求。由于此类接口没有与对端互联互通的需求, 所以为节约地址资源, loopback接口的地址通常指定为32位掩码。

2.2 使用该接口地址作为动态路由协议OSPF、BGP的router id

动态路由协议OSPF、BGP在运行过程中需要为该协议指定一个router id, 作为此路由器的唯一标识, 并要求在整个自治系统内唯一。由于router id是一个32位的无符号整数, 这一点与IP地址十分相像。而且IP地址是不会出现重复现象的,

所以通常将路由器的router id指定为与该设备上的某个接口的地址相同, 由于loopback接口的IP地址通常被视为路由器的标识, 所以也就成了router id的最佳选择。

2.3 使用该接口地址作为BGP建立TCP连接的源地址

在BGP协议中, 两个运行BGP的路由器之间建立邻居关系是通过TCP建立连接完成的。

在配置邻居时通常指定loopbaek接口为建立TCP连接的源地址 (通常只用于IBGP, 都是为了增强TCP连接的稳定性)

配置命令如下:

3 路由器的基本功能

路由器系统构成了基于TCP/IP的互连网Internet的主体脉络, 它的处理速度是网络通信的主要瓶颈之一, 它的可靠性则直接影响着网络互连的质量。因此Internet领域中, 路由器技术和功能始终处于核心地位。

路由器的基本功能是把数据 (IP报文) 传送到正确的网络, 其中包括:

(1) I P数据包的转发, 包括数据包的寻径和传送;

(2) 维护路由表, 并与其它路由器交换路由信息, 这是IP报文转发的基础;

(3) IP数据包的差错处理及简单的拥塞控制;

(4) 实现对IP数据包的过滤和记账;

(5) 将不同网络或网段之间的数据信息进行“翻译”;

(6) 子网隔离, 抑制广播风暴, 提供防火墙的服务。路由器仅仅转发特定地址的数据包, 不传送不支持路由协议的数据包传送和未知目标网络数据包的传送, 从而防止了广播风暴。

4 优化保护路由器提高网络安全性

4.1 防黑客抵御恶意程序攻击

4.1.1 防止spoofing (欺骗) 类攻击

使用访问控制列表, 过滤掉所有目标地址为网络广播地址和宣称来自内部网络, 实际却来自外部的包。在路由器端口配置:ip access—grouplist in number访问控制列表如下:access-list number deny icmp any anyredirect access_list number-deny ip127.0.0.0 0.255.255.255 any access—list number deny ip 224.0.0.0 31.255.255.255 any access—list number deny ip host 0.0.0.0 any

注:上述四行命令将过滤B00TP/DHCP应用中的部分数据包, 在类似环境中使用时要有充分的认识和注意。

4.1.2 防止SYN攻击

目前, 一些路由器的软件平台可以开启TCP拦截功能, 防止SYN攻击, 工作模式分拦截和监视两种, 默认情况是拦截模式。 (拦截模式:路由器响应到达的SYN请求, 并且代替服务器发送一个SYN-ACK报文, 然后等待客户机ACK。如果收到ACK, 再将原来的SYN报文发送到服务器;监视模式:路由器允许SYN请求直接到达服务器, 如果这个会话在30秒内没有建立起来, 路由器就会发送一个RST, 以清除这个连接。)

首先, 配置访问列表, 以备开启需要保护的IP地址:access.list[1—199][deny│permit]tcp any destination destination—wildcard然后, 开启TCP拦截:Ip tcp intercept mode intercept Ip tcp.intercept.1ist access list—number Ip tcp intercept mode watch

4.1.3 防止包嗅探路由器

黑客经常将嗅探软件安装在已经浸入的网络上的计算机内, 监视网络数据流, 从而盗窃密码, 包括SNMP通信密码, 也包括路由器的登录和特权密码, 这样网络管理员难以保证网络的安全性。在不可信任的网络上不要用非加密协议登录路由器。如果路由器支持加密协议, 即时使用SSH或Kerberized Telnet, 或使用IPSec加密路由器所有的管理流程。

注意路由器的物理安全防范, 路由器控制端口是具有特殊权限的端口, 如果攻击者物理接触路由器后, 必须断电重启, 实施“密码修复流程”, 进而登录路由器, 就可以完全控制路由器。

4.1.4 校验数据流路径的合法性

使用RPF (reverse pathforwarding) 反相路径转发, 由于攻击者地址是违法的, 所以攻击包被丢弃, 从而达到抵御spoofing攻击的目的。RPF反相路径转发的配置命令为:ipverify unicast rpf。注意:首先要支持CEF (Cisco Express Forwarding) 快速转发。

4.1.5 使用安全的SNMP管理方案

SNMP广泛应用在路由器的监控、配置方面。SNMP Version 1在穿越公网的管理应用方面, 安全性低, 不适合使用。利用访问列表仅仅允许来自特定工作站的SNMP访问, 通过这一功能可以提升SNMP服务的安全性能。配置命令:

snmp—server community XXXXX RW xx;xx是访问控制列表号SNMPVersion 2使用MD5数字身份鉴别方式。不同的路由器设备配置不同的数字签名密码, 这是提高整体安全性能的有效手段。

4.1.6 为路由器间协议交换增加认证功能

目前具有一定规模的网络都采用动态的路由协议, 常用的有:RIP、EIGRP、OSPF、IS—IS、BGP、IPV6等。当一台设置了相同路由协议和相同区域标示符的路由器加入网络后, 会学习网络上的路由信息表。但此种方法可能导致网络拓扑信息泄漏, 也可能由于向网络发送自己的路由信息表, 扰乱网络上正常工作的路由信息表, 严重时可以使整个网络瘫痪。这个问题的解决办法是对网络内的路由器之间相互交流的路由信息进行认证。当路由器配置了认证方式, 就会鉴别路由信息的收发方。有两种鉴别方式, 其中“纯中文方式”安全性低, 应使用安全性高的“MD5方式”。

4.2 保护路由器口令即时关闭和使用命令

在备份的路由器配置文件中, 密码即使是用加密的形式存放, 密码明文仍存在被破解的可能。一旦密码泄漏, 网络也就毫无安全可言。因此, 心须快速启用关闭命令, 阻上恶意程序攻击。

4.2.1 阻止查看路由器诊断信息和到路由器当前的用户列表

阻止查看路由器诊断信息, 关闭命令如下:no service tcp—small一servers no service udp一small一servers。

阻止查看到路由器当前的用户列表:关闭命令为:no service finger。

4.2.2 关闭CDP服务

在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息:设置平台、操作系统版本、端口、IP地址等重要信息。可以用命令:no cdp running或no edpenable关闭这个服务。

4.2.3 阻止路由器接收带源路由标记的包, 将带有源路由选项的数据流丢弃。

“IP source—route”是一个全局配置命令, 允许路由器处理带源路由选项标记的数据流。启用源路由选项后, 源路由信息指定的路由使数据流能够越过默认的路由, 这种包就可能绕过防火墙。关闭命令如下:no ip source—route。

4.2.4 关闭路由器广播包的转发。

sumrf DoS攻击以有广播转发配置的路由器作为反射板, 占用网络资源, 甚至造成网络的瘫痪。应在每个端口应用“no ip directed—broadcast”关闭路由器广播包。

4.2.5 管理HTTP服务。

HTTP服务提供Web管理接口。“no ip http server”可以停止HTTP服务。如果必须使用HTTP, 一定要使用访问列表“ip http access—class”命令, 严格过滤允许的IP地址, 同时用“ip http authentication”命令设定授权限制。

5 优化路由器功能杜绝Do S攻击实例

某电信客户网络系统经常遭受DoS (拒绝服务) 攻击, 造成网络不能正常运行甚至瘫痪, 客户网络使用的是Cisco路由器, 我们仔细研究和分析了该路由器的功能, 发现Cisco路由器具备一定的抵御DoS攻击的功能, 于是通过在路由器上进行相关的设置, 立即杜绝了DoS攻击, 使客户网络系统长时间保持畅通。

DoS是Denial of Service的简称。造成DoS的攻击行为被称为DoS攻击, 其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络, 使得所有可用网络资源都被消耗殆尽, 最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机, 使得所有可用的操作系统资源都被消耗殆尽, 最终计算机无法再处理合法用户的请求, 正确配置路由器能够有效防止DoS攻击。Cisco路由器中的IOS软件具有许多防止DoS攻击的特性, 保护路由器自身和内部网络的安全。

5.1 使用单一地址逆向转发

逆向转发 (RPF) 是路由器的二个输入功能, 该功能用来检查路由器接口所接收的每一个数据包, 如果路由器接收到一个源IP地址为10.10.10.1的数据包, 但是CEF (Cisco Express Forwarding) 路由表中没有为该IP地址提供任何路由信息, 路由器就会丢弃该数据包, 因此逆向转发能够阻止Smurf攻击和其他基于IP地址伪装的攻击, 使用RPF功能需要将路由器设为快速转发模式 (CEFswitching) , 并且不能将启用RPF功能的接口配置为CEF交换。

5.2 使用路由器的TCP拦截功能

TCP拦截即TCPintercept, Cisco在IOS 11.3版以后, 引入了TCP拦截功能, 其主要作用就是防止SYN泛洪攻击内部主机。SYN攻击利用的是TCP的三次“握手”机制, 攻击端利用伪造的IP地址向被攻击端发出请求, 而被攻击端发出的响应报文将永远发送不到目的地, 那么被攻击端在等待关闭这个连接的过程中消耗了资源, 如果有成千上万的这种连接, 主机资源将被耗尽, 从而达到攻击的目的。有效防止攻击的实现方法:一是配置扩展访问列表, 以确定需要保护的IP地址;二是开启TCP拦截。配置访问列表是为了定义需要进行TCP拦截的源地址和目的地址, 保护内部目标主机或网络。在配置时, 用户通常需要将源地址设为any, 并且指定具体的目标网络或主机。如果不配置访问列表, 路由器将会允许所有的请求经过。因此, 我们可以利用路由器的TCP拦截功能, 使网络上的主机受到保护 (以Cisco路由器为例) 。

使用TCP拦截分为三个步骤:

(1) 设置TCP拦截的工作模式

TCP拦截的工作模式分为拦截和监视。在拦截模式下, 路由器审核所有的TCP连接, 自身的负担加重, 所以我们一般让路由器工作在监视模式, 监视TCP连接的时间和数目, 超出预定值则关闭连接。

(2) 设置访问表, 以开启需要保护的主机

举例:要保护219.148.150.126这台主机

(3) 开启TCP拦截

示例:我们有两台服务器219.148.150.126和219.148.150.125需要进行保护, 可以这样配置:

经过这样的配置后, 我们的主机就在一定程度上受到了保护。

5.3 使用基于内容的访问控制

基于内容的访问控制 (CBAC) 是对Cisco传统访问列表的扩展, 它基于应用层会话信息, 智能化地过滤TCP和UDP数据包, 防止DoS攻击。通过设置超时时限值和会话门限值来决定会话的维持时间以及何时删除半连接, 这种连续不断的监视和删除, CBAC可以有效防止SYNFlood和Fraggle攻击。

6 结束语

路由器是企业内部网络的第一道防护屏障, 也是黑客攻击的一个重要目标, 如果路由器很容易被攻破, 那么企业内部网络的安全也就无从谈起, 因此在路由器上采取适当措施, 防止各种恶意程序攻击是非常必要的, 在实际环境中, 用户需要根据自身情况和路由器的性能, 不断优化选择使用的最佳设置。

随着互联网业务的高速发展, 特别是移动互联网用户的迅猛增长, 无论是无线路由器和还是有线路由器, 都需要随着互联网业务的不断创新, 而加快路由器特性与功能的升级完善, 加强路由器的日常维护保养, 以便有效防止黑客入侵和恶意程序的攻击, 确保互联网信息传输的安全与高速运行。

参考文献

[1]中国互联网络信息中心。中国互联网发展状况统计报告。3013

[2]百度移动云事业部。移动互联网发展趋势报告。2013

[3]罗可.吴一凡。数据库安全[M]。北京2008

[4]诸瑾文。互联网公共服务平台和测试。电信网技术。2013

[5]张波.移动互联网时代商业革命[M]。北京。机械工业出版社。2014

黑客是如何感染网络、窃取数据 篇11

Websense中国安全实验室经理洪敬风表示:“传统的安全防线已经失去了作用,面对现代威胁环境,只有依靠多点检测的实时防御方案,深度检测和分析入站的每一个网页与电子邮件内容以及出站敏感数据传送才能帮助企业有效缓解数据泄露等信息安全风险。在我们的观察中发现:利用Web和电子邮件进行攻击几乎发生在每一起恶意数据窃取行动中;而以人为突破口发起的各种社会工程学攻击更是越加普遍。因为新一代攻击者懂得针对一个目标基于多种威胁渠道从多个数据点发起攻击,所以只有充分了解威胁的整个生命周期,并且能够将数据安全嵌入各个环节的解决方案才能够有效防止新的威胁。”

数据说话:

* 82%的恶意网站被托管在已经被恶意份子控制的主机上。主机一旦被恶意份子攻陷则不再能提供可被信任的基准、云或者托管服务。从大的环境来讲,这阻碍了社会经济的发展,因为云技术被大量应用于发展商业、交通和文化。

* 55%的数据窃取源于基于Web的恶意软件通讯。

* 43%的Facebook分享为流媒体,其中有不少为病毒式视频。目前它所占比例已经超过Facebook第二大内容分类——新闻与媒体5倍。流媒体的所占比例是一个很重要的线索,因为当前的各种Web诱饵(视频、虚假礼品赠与、虚假调查问卷和诈骗等)都是从吸引人的好奇心出发,并越来越多地被使用在社交网络上。Websense是Facebook的内容安全合作伙伴,致力帮助Facebook扫描其内容更新中的所有 Web链接,所以 Websense调查员对社交网络内容具有深入的了解和敏锐的观察。

* 50%的恶意软件的重定向地址指向美国,其次是加拿大。

* 60%的钓鱼网站主机在美国,还有一大部分在加拿大。而美国亦是托管最多恶意软件的国家,占总量的36%,紧随其后的是俄罗斯。

* 74%的电子邮件是垃圾邮件,在前一年这个数据是84%。总体来说,在对抗垃圾邮件僵尸网络方面的努力颇有成效。而另一方面,在垃圾邮件的总量下降的同时,我们看到92%的垃圾邮件都包含一个URL链接,这说明混合电子邮件和Web威胁的攻击正在上升。排名前五位的垃圾邮件诱饵有:订单状态通知、票务确认、交货通知、测试邮件,以及退税通知。另外,鱼叉式网络钓鱼攻击也在持续增长,大多数被用于针对性攻击。

* Websense安全实验室分析了超过20万个安卓应用,发现了大量的包含恶意目地和许可的软件。可以预计,未来将会有更多的用户会成为恶意移动应用程序的受害者。

网络黑客的危害及应对 篇12

一、网络黑客背景

黑客是一个在网络时代的特殊群体, 在许多发达国家已经确立一些合法的黑客组织, 在国内随着计算机与网络技术的日益发展, 黑客的数量也呈现出上升的趋势, 并对网络安全造成了一定的威胁。在互联网上有不少介绍与学习黑客技术的网站, 主要传播一些简单的黑客手段或工具, 这种现象的出现使许多人能够轻松了解或学会网络黑客的攻击手段, 是国内的网络安全环境呈现出趋于恶化的背景。

二、网络黑客的危害

国内网络黑客数量及入侵案件不断呈现上升的趋势, 直至近年网络黑客的危害得到了群众以及相关部门的重识, 通过提高防范意识, 加强防范手段, 完善法律法规等使网络黑客行为受到了一定的压制, 但是仍旧存在着很大的威胁, 所以充分认识网络黑客所能造成的危害有很重要的必要性。

(一) 非法入侵他人系统, 窃取他人隐私。

网络黑客通过制造木马程序或运用黑客工具通过网页或下载等方式入侵他人个人计算机系统, 以达到窃取他人资料或隐私的目的。这种手段在大部分网民中早已经司空见惯, 但是并没有一个彻底能够杜绝的策略。网络黑客盗取个人隐私造成的危害主要表现为损害他人名誉, 敲诈和勒索他人, 使他人计算机系统瘫痪等。

(二) 入侵金融系统, 盗取商业信息。

网络黑客利用专业的手段可以入侵有漏洞的金融系统, 以达到盗窃等目的, 影响正常的金融体系运行或破坏经济秩序。当网络黑客入侵某企业的系统后, 可以得到有价值的商业信息, 使用这些商业信息诈骗或将商业信息贩卖从中获利, 这种行为严重影响了商业活动的正常运行, 对公平的市场竞争体制造成损害。

(三) 入侵国家或政府系统, 充当政治工具。

专业黑客通过入侵国家或政府信息系统盗取国家机密以及军事政治情报等, 严重危害国家的安全, 这种行为造成的损失是金钱无法衡量的。如果黑客入侵国家的交通、经济部门, 极有可能造成全国性正常秩序的紊乱, 破坏性极大。

(四) 黑客技术用于战争。

许多黑客标榜自己并无意对社会造成危害, 只是研究各种系统的漏洞, 但是事实上还是对社会的正常秩序形成了影响, 黑客技术是一把双刃剑, 可以应用于各个行业甚至战争中取得更多的情报, 入侵敌人信息系统以得到最准确的军事信息, 在对方的系统中发布假信息与病毒导致对方系统瘫痪失灵, 这种作用也正是黑客可能造成的危害, 应当予以重视。

三、黑客的行为动机与黑客群体的发展趋势

网络黑客的行为动机往往可以分为三类, 一是好奇型黑客, 完全没有认识到自己行为的危害性, 没有刻意的进行网络攻击, 只是在好奇心的驱使下追求技术的精进;二是恶作剧型黑客, 这种黑客只是为了炫耀自己的技术, 希望别人的认可, 追求刺激;三是利益性黑客, 利用自身的技术窃取相关信息, 扰乱商业活动或国家秩序。

随着网络黑客的发展, 其内部也发生了很大变化, 主要体现为系统化、组织化与年轻化。网络黑客以零散的形式向有组织的形式出现, 而存在的组织也多以技术交流为主, 在这些成员中普遍是30岁以下, 多为在校大学生或者初、高中生, 年龄层次趋向年轻化。

四、应对网络黑客行为的一些措施

(一) 网络用户提高防范意识。 防范意识是一切防范技术的前提, 只有树立防范意识才能够减少网络黑客入侵的机会, 对自己的隐私等进行严格的加密处理, 科学使用杀毒软件与防毒软件, 即时发现计算机系统漏洞并修复, 养成良好的上网习惯。

(二) 政府或企业等应更多的采用技术防范措施。对于个人防范而言由于技术与资金有限, 所以只能通过完善知识与提高意识来防范网络黑客的攻击, 而对于政府或是企业等完全有能力利用技术来防范网络黑客的入侵, 基本的防范技术包括防火墙技术、入侵检测技术、加密技术以及身份识别技术等, 从硬件与软件两方面来完善防范黑客入侵。

上一篇:配置均衡化下一篇:薄膜质量