网络安全与黑客攻防

2024-09-21

网络安全与黑客攻防(精选12篇)

网络安全与黑客攻防 篇1

因特网的迅猛发展给人们的生活带来了极大的方便, 但同时因特网也面临着空前的威胁。因此, 如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。

1 网络安全基础

网络安全 (Network Security) 是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从内容上看, 网络安全包括以下4个方面的内容:网络实体安全、软件安全、数据安全、安全管理等。

2 网络安全面临的主要威胁

一般认为, 计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。 (1) 计算机病毒的侵袭。当前, 活性病毒达14000多种, 计算机病毒侵入网络, 对网络资源进行破坏, 使网络不能正常工作, 甚至造成整个网络的瘫痪。 (2) 黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。 (3) 拒绝服务攻击。例如“点在邮件炸弹”, 它的表现形式是用户在很短的时间内收到大量无用的电子邮件, 从而影响正常业务的运行。严重时会使系统关机, 网络瘫痪。具体讲, 网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户……等。

3 黑客攻防

黑客最早源自英文hacker, 原指热心于计算机技术, 水平高超的电脑专家, 尤其是程序设计人员。但到了今天, 黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。

3.1 黑客入侵步骤:

(1) 寻找目标主机, 分析目标主机:在Internet上能真正标识主机的是IP地址, 域名是为了便于记忆主机的IP地址而另起的名字, 只要利用域名和IP地址就可以顺利地找到目标主机。黑客们常会使用一些扫描器工具, 轻松获取目标主机运行的是哪种操作系统的哪个版本, W W W、F T P、Telnet、SMTP等服务器程序等资料, 为入侵作好充分的准备。 (2) 获取帐号和密码, 登录主机:黑客要想入侵一台主机, 先设法盗窃帐户文件, 进行破解, 从中获取某用户的帐户和口令, 寻觅合适时机以此身份进入主机。利用某些工具或系统漏洞登录主机是黑客们常用的一种技法。 (3) 得到超级用户权限, 控制主机:黑客如果有了普通用户的帐号, 便可以利用FTP、Telnet等工具进入目标主机。在进入目标主机后, 要想方设法获得超级用户权力, 然后做该主机的主人。 (4) 打扫战场, 隐藏自己:在黑客真正控制主机后, 就可以盗取甚至篡改某些敏感数据信息, 同时也会更改某些系统设置、置入特洛伊木马或其他一些远程操纵程序, 作为日后入侵该主机的“后门”。入侵目的任务完成后, 清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。之后, 就可以实现“远程控制”。

3.2 黑客的攻击原理

(1) 拒绝服务攻击:拒绝服务 (Denial of Service, Do S) 攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞, 对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的, 对网络服务器发送大量“请求”信息, 造成网络或服务器系统不堪重负, 致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是S Y N Flood攻击。 (2) 恶意程序攻击:黑客在收集信息的过程中利用Trace Route程序、SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息, 然后会探测目标网络上的每台主机, 利用一些特殊的数据包传送给目标主机, 使其做出相对应的响应, 黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照, 从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息, 黑客就可以自己编写一段程序进入到该系统进行破坏。 (3) 欺骗攻击:Internet网络上每一台计算机都有一个I P地址, TCP/IP协议是用IP地址来作为网络节点的惟一标识, 攻击者可以在直接修改节点的IP地址, 冒充某个可信节点的IP地址进行攻击, 欺骗攻击就是利用假IP地址骗取服务器的信任, 实现非法登录入侵。 (4) 对用户名和密码进行攻击:此种攻击方式大致分为三种情况, 一是对源代码的攻击, 对于网站来说, 由于ASP的方便易用, 越来越多的网站后台程序都使用ASP脚本语言。但是, 由于A S P本身存在一些安全漏洞, 稍不小心就会给黑客提供可乘之机。第二种攻击的方法就是监听, 用户输入的密码需要从用户端传送到服务器端进行系统对其的校验, 黑客能在两端之间进行数据监听。

4 网络安全的关键技术

(1) 数据加密:加密就是把明文变成密文, 从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。 (2) 认证:对合法用户进行认证可以防止非法用户获得对公司信息系统的访问, 使用认证机制还可以防止合法用户访问他们无权查看的信息。 (3) 防火墙技术:防火墙就是用来阻挡外部不安全因素影响的内部网络屏障, 其目的就是防止外部网络用户未经授权的访问。防火墙技术在存在一些不足:不能防止内部攻击;不易防止端口木马攻击等。 (4) 入侵检测系统:入侵检测技术是网络安全研究的一个热点, 是一种积极主动的安全防护技术, 提供了对内部入侵、外部入侵和误操作的实时保护, 在网络系统受到危害之前拦截相应入侵。随着时代的发展, 入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。 (5) 防病毒技术:随着计算机技术的发展, 计算机病毒变得越来越复杂和高级, 计算机病毒防范是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。

5 结语

互联网的开放性、随意性、虚拟性、方便性在给人类提供了资源共享的有利条件和新的通信方式, 给人们带来了一个新虚拟世界, 也带来了负面影响。人们经常使用的操作系统和互联网的TCP/IP协议有着许多安全漏洞, 使得黑客攻击互联网成为可能。拒绝黑客, 保障互联网的安全, 需要制定完善的安全管理机制和管理制度;需要道德规范;需要法律约束, 更需要用法律威慑和对黑客的犯罪的严厉打击

参考文献

[1]谢希仁.计算机网络 (第4版) [M].北京:电子工业出版社, 2003.

[2]余建斌.《黑客的攻击手段及用户对策》.北京人民邮电出版社, 1998.

[3]蔡立军.《计算机网络安全技术》.中国水利水电出版社, 2002.

[4]黄怡强, 等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛, 2002 (01) .

网络安全与黑客攻防 篇2

【摘要】现阶段人们对计算机网络技术的应用依赖愈来愈强,计算机网络技术的应用给人们的生活以及工作带来了诸多便利,但是在技术的应用中由于多方面因素影响,存在着安全隐患,其中x客的攻击是比较突出的安全威胁。本文主要就计算机网络x客的攻击进行阐述,并就计算机网络安全防护技术应用加以详细探究。

【关键词】计算机网络;x客攻击;防护技术

引言

在网络技术的迅猛发展过程中,随着技术的广泛应用,网络安全问题也愈来愈突出,x客攻击的形式以及活动也呈现出多样化的趋势,加强x客攻击网络的防护技术应用就显得比较关键。通过从理论上深化x客攻防技术的应用研究,就能为解决实际x客攻击问题起到一定启示作用。

一、计算机网络x客攻击的问题分析

在计算机网络的应用过程中,x客攻击问题是比较突出的,随着x客自身的技术水平提高,网络攻击的方式也呈现出多样化,主要的网络攻击形式有以下几种:其一,阻断服务攻击方式。在计算机网络x客的攻击方式当中,阻断服务是比较常见的,这一攻击的方式不是以获得信息作为目的,而是进行阻断主机某服务,使用户不能正常的上网,这一攻击多是利用系统漏洞进行,在将系统的有限资源占用尽之后就会造成不能提供正常服务[1]。当前出现的阻断服务的方式也向着多样化方向迈进,如分布式阻断服务攻击,给计算机用户正常使用网络带来直接影响。其二,监听攻击方式。计算机网络x客通过网络监听的方式实施攻击,这也是比较常见的攻击方式之一。监听网络攻击,主要是对计算机系统以及网络信息包监听来获得相应信息,这一攻击方式对计算机系统并不会造成破坏,但这是攻击网络前的准备动作,通过获得想要的信息如账号及密码等,随后进行展开网络的攻击来实现其不法目的。其三,恶意程序代码攻击方式。在计算机网络的应用过程中,在恶意程序码的因素影响下,对计算机系统的破坏就比较严重[2]。x客在利用这一方式进行展开攻击的时候,主要是通过外部设备以及网络将恶意程序代码安装到系统当中,这一攻击的方式应用主要是通过病毒以及后门程序来实施,病毒的复制性越强,造成的破坏力度就越大,在将病毒安装到系统后,通过病毒来进行破坏以及感染其他计算机系统,这样就达到破坏系统的目的。而在后门程序的攻击方式实施下,主要是入侵后为方便下次侵入安装后门程序。其四,漏洞攻击方式。在计算机网络x客的攻击方式应用过程中,漏洞攻击也是比较常见的,这是因为程序在设计实现以及操作上存在漏洞,x客利用了这些漏洞获得用户权限甚至是系统管理者权限,或是对计算机系统进行破坏。缓冲区溢出是程序实现上比较常见的错误,x客正是利用这些漏洞侵入系统来获得自己想要的信息。

二、计算机网络x客攻击防护技术应用

计算机网络x客攻击防护要注重其适用性,结合实际的情况针对性的应用,笔者就x客防护技术的应用提出几点措施:第一,密码技术的应用。计算机网络x客攻击的防护措施中,密码技术的应用是比较关键的,为实施加密,中间起到媒介作用的就是密钥,密钥有公钥和私钥之分。私钥就是对称密码,公钥是非对称密码。加强计算机网络系统的密码技术应用,对计算机的通讯数据就能实施加密处理,这样能防止x客的监听以及攻击,能有效保障数据的安全可靠性[3]。当前使用比较广泛的是RSA。第二,加强安全监控技术的应用。在计算机网络x客攻击防护技术应用过程中,安全监控技术的应用是比较重要的,这是通过实时监控网络以及主机活动的方式,对用户以及系统的状态行为进行监视,这样就能及时发现计算机系统的配置以及漏洞,并能及时性的.对数据完整以及系统完整加以评估,有效识别攻击行为,能对异常的行为实施统计以及跟踪,这样就能保障计算机系统网络的安全使用。第三,身份认证技术的应用。计算机网络x客防护技术的应用当中,采用身份认证技术也能起到良好作用,这是确认操作者身份的技术[4]。计算机网络中的信息都是采用一组特定数据进行表示的,计算机识别用户数字身份,对用户授权,也就是针对用户数字身份授权,通过身份认证技术的应用,就能有效保障操作者物理身份以及数字身份的对应,身份认证技术的应用也是网络资源防护的首要关口,对保障网络应用的安全有着积极作用。

三、结语

综上所述,加强计算机网络x客攻击防护技术的科学应用,就要从多方面进行考虑,保障防护技术应用的作用充分发挥。通过此次对计算机网络x客的攻击形式的研究分析,以及提出几点防护的措施,希望能有助于解决实际的网络安全问题。

参考文献

[1]陈万,王曙霞,朱思志,孙焕胜,吴江.浅谈x客入侵网站的攻防策略[J].电脑知识与技术.(20)

[2]王萍霞.网络x客休想靠近我[J].电脑应用文萃.(09)

[3]梁斌.x客攻击网站常用的技术及方法[J].中国高新技术企业.2016(08)

网络安全与黑客攻防 篇3

果真如此?还是信息安全工作带来的职业习惯?也许下面的数字会让你有些提心吊胆:CNCERT(国家互联网应急中心)发布信息称,截至2011年12月29日,通过公开渠道获得疑似泄露的数据库有26个,涉及账号、密码2.78亿条;仅2011年11月,CNCERT就监测发现我国内地1785个网站被篡改、2179个网站被植入后门、近165万个主机IP感染木马或僵尸程序以及561万余个主机IP感染飞客蠕虫,被入侵后的网站都一定程度地面临被窃取的风险;360网站安全检测平台的数据显示,目前国内约83%的网站存在各种安全漏洞,其中34%为高危漏洞。根据国际数据公司(IDC)统计,2010年全球信息安全市场的总额达到1188亿美元,同期中国信息安全市场的规模仅为12.48亿美元。

由此看来,那个你曾经自由自在地浏览信息的互联网根本就是满是漏洞且四处漏风的篱笆,你的密码、数据甚至隐私随时都有被黑客拿走的危险。去年12月份集中爆发的大规模密码泄露事件,更是让网民们领教了黑客的力量:2011年12月21日CSDN数据被泄露之后,第二天多玩网、嘟嘟牛、7k7k、178等游戏网站数据库泄露,紧接着标注为“人人网500万用户资料”的文件开始在网上流传(共超过5000万用户);25日天涯数据库(超过4000万条信息)开始疯传;26日新浪微博的用户资料疑似被泄露,新浪微博数据下载地址(约有476万条账号信息)被公布,随后几乎所有社交网站无一幸免(包括开心网、世纪佳缘、珍爱网等);27日,乌云漏洞报告平台披露京东商城的漏洞;28日,“当当网1200万用户信息遭泄露”的说法亦被“小部分”证实,当天乌云平台同时报告称,“支付宝用户大量泄露,被用于网络营销,泄露总量达1500万~2500万之多,泄露事件不明,里面只有支付宝用户的账号,没有密码。”

为什么会这样?

有句话在业界广为流传:互联网公司中有3人来专职负责网站安全的规模都是一种奢侈,5人以上算是豪华配制,10人以上的安全团队寥寥无几。在互联网企业忽视安全的同时,黑色产业开始崛起。据著名白帽黑客、知道创宇总裁赵伟分析,仅中国内地一年所产生的黑色产业收入就高达10亿元。这个产业有着严格的产业链分工,技术实力和收入亦是水涨船高。

有人说,这些被泄露出来的数据库可能在几年前已经就被黑客拿走了,经过反复利用之后,黑客们觉得没有价值了才像丢垃圾一样扔了出来。这对我们是恐吓、威胁还是提醒?在云计算、移动互联网越来越普及的时代,在“我们都是手机人”的时代,不管有多少密码,在黑客们看来似乎我们都是在裸泳。

我们能像前面两位信息安全专家那样远离信用卡、网络购物和手机应用吗?不用问,肯定做不到!那么该怎么办?我们需要什么样的人和企业来保护我们的信息安全,我们需要什么样的法律和制度来保障信息时代中每一个人的数据和隐私呢?

黑客与网络安全探讨 篇4

由于早期网络协议对安全问题的忽视, 以及在使用和管理上的无序状态, 网络安全受到严重的威胁, 安全事故屡有发生。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护, 影响网络安全的因素主要包括网络信息的无序性、计算机病毒、黑客入侵和信息污染等, 而其中黑客攻击是最棘手的难题。针对病毒防范, 大多网络用户都会采取两个方面的保护与防范:一是在思想上重视、管理上到位, 二是依靠防病毒软件。这两者是缺一不可的。相对来说, 网络用户对于黑客攻击的防范显得有点力不从心, 对黑客入侵的手段防不胜防, 常常在不知不觉中的状态下受到攻击, 当然带来的损失也是惨重的, 常常是亡羊补牢, 为时已晚。因此, 认真研究当今黑客入侵的手段及其相应的防范对策, 为计算机网络用户提供安全很有必要。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全, 即硬件平台、操作系统、应用软件; 运行服务安全, 即保证服务的连续性、高效率。信息安全则主要是指数据安全, 包括数据加密、备份、程序等。目前, 大多数计算机使用的操作系统WinNT、Win2000等 都几乎存在安全漏洞 (Bugs) , 其中某些是操作系统或应用软件自带的, 这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏, 除非将网线拔掉;还有一些漏洞是系统管理员配置错误引起的, 如在网络文件系统中, 将目录和文件以可写方式调出, 将未加Shadow 的用户密码以明码方式存放在某一目录之下, 给黑客带来可乘之机, 使黑客任意修改、删除数据库中的参数设定或有关数据、复制文件、非法窥视服务器中的数据, 从而达到破坏的目的。

2黑客的攻击原理

(1) 拒绝服务攻击。

拒绝服务 (Denial of Service, DoS) 攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞, 对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的, 对网络服务器发送大量“请求”信息, 造成网络或服务器系统不堪重负, 致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是SYN Flood 类型的攻击。

(2) 恶意程序攻击。

黑客在收集信息的过程中利用Trace Route 程序, SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息, 然后会探测目标网络上的每台主机, 利用一些特殊的数据包传送给目标主机, 使其做出相对应的响应, 由于每种操作系统的响应时间和方式都是不一样的, 黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照, 从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息, 尤其是对于某些系统, 互联网上已发布了其安全漏洞所在, 但用户由于不懂或一时疏忽未下载并安装网上发布的该系统的“补丁”程序, 那么黑客就可以自己编写一段程序进入到该系统进行破坏。还有一些黑客准备了后门程序, 即进入到目标系统后为方便下一次入侵而安装在被攻击计算机系统内的一些程序, 为该计算机埋下了无穷无尽的隐患, 给用户造成了不可预测的损失。

(3) 欺骗攻击。

每一台计算机都有一个IP 地址, 登录时服务器可以根据这个IP 地址来判断来访者的身份。TCP/IP 协议是用IP 地址来作为网络节点的惟一标识, 因此攻击者可以在一定范围内直接修改节点的IP地址, 冒充某个可信节点的IP 地址进行攻击, 欺骗攻击就是一种利用假IP 地址骗取服务器的信任, 实现非法登录的入侵方法。

(4) 对用户名和密码进行攻击。

此种攻击方式大致分为三种情况, 一是对源代码的攻击, 对于网站来说, 由于ASP 的方便易用, 越来越多的网站后台程序都使用ASP 脚本语言。但是, 由于ASP 本身存在一些安全漏洞, 稍不小心就会给黑客提供可乘之机。用户名与口令往往是黑客们最感兴趣的东西, 如果被通过某种方式看到源代码, 后果是严重的。第二种攻击的方法就是监听, 用户输入的密码需要从用户端传送到服务器端进行系统对其的校验, 黑客能在两端之间进行数据监听。一般系统在传送密码时都进行了加密处理, 即黑客所得到的数据中不会存在明文的密码, 因此, 这种手法一般运用于局域网, 一旦成功, 攻击者将会得到很大的操作权益。第三是解密, 就是使用穷举法对已知用户名的密码进行解密。这种解密软件对尝试所有可能字符所组成的密码, 这种方法十分耗时, 但在密码设置简单的情况下却比较容易得手。

3对策

(1) 利用防火墙来阻止网络攻击。

防火墙 ( Firewall) 是在计算机和Internet 提供屏障的程序或设备, 可以通过配置合理的防火墙来防止网络黑客的攻击事件发生。防火墙还可以被用来隔离局域网中的计算机, 以免受来自Internet 的威胁。如果到达防火墙的数据包不满足所指定的条件, 那么防火墙就阻止这些数据包进入局域网, 但防火墙对于已授权的连接却是透明的。所有的内外连接都强制性地经过这一保护层接受检查过滤, 只有被授权的通信才允许通过。“防火墙”的安全意义是双向的, 一方面可以限制外部网对内部网的访问;另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时, “防火墙”还可以对网络存取访问进行记录和统计, 对可疑动作报警, 以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为2 种, 一种是分组过滤技术;一种是代理服务技术。分组过滤基于路由器技术, 其机理是由分组过滤路由器对IP 分组进行选择, 根据特定组织机构的网络安全准则过滤掉某些IP 地址分组, 从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器, 对于任何外部网的应用连接请求首先进行安全检查, 然后再与被保护网络应用服务器连接。代理服务技术可使内、外网络信息流动受到双向监控。

(2) 加强教育和宣传。

黑客的攻击之所以能经常得逞, 其主要原因就是人们思想麻痹, 没有正视黑客入侵所造成的严重后果。人们经常在有意无意之中就泄露了信息, 这些就为黑客开了方便之门。因此要大力宣传计算机病毒的危害, 要宣传可行的预防病毒的措施, 使大家提高警惕。要普及计算机软件的基本知识, 使人们了解病毒入侵计算机的原理和感染方法, 以便及早发现, 及早清除。特别对未成年人, 应从小培养网络用户的合法上网概念, 防止有害信息的传播和渗透。另外, 对工作人员应结合机房、硬件、软件、数据和网络等各方面的安全问题, 进行安全教育, 提高工作人员的保密观念和责任心;加强业务、技术的培训, 提高操作技能;教育工作人员严格遵守操作规程和各项保密规定, 防止人为事故的发生。

(3) 建立、健全法律和管理制度。

加强网络立法, 健全信息安全法规体系。网络信息安全的防范是一项复杂的系统工程, 它不仅是一个技术问题, 更应该属于法律范畴的问题。单纯的技术防范很难完全保证网络信息的安全, 建立完善的信息安全法规体系是保证网络信息安全的基石, 只有不断制定和完善法规体系, 才能做到有法可依、有法必依、执法必严、违法必究, 才能更好维护网络安全。

应建立一个实时有效的安全管理机构, 这个系统不仅接收来自IDS、防火墙与安全文件发出的警告信息, 以及路由器等设备的报告, 还能实时地收集操作系统以及应用程序的日志文件, 提取与安全有关的文件, 并对数据进行规范化处理, 更主要的是要对各处收集来的数据进行实时关联, 这些安全事件数据的相关性能使主管部门知道问题的所在, 迅速地做出正确的反应, 把网络信息遭受的损失减小到最低限度, 从而确保实现网络信息的安全。在建立起具有权威性的信息安全管理机构后, 进一步制定健全的管理制度, 最大限度地避免别有用心的人利用网络的漏洞, 恶意攻击网络。

摘要:在今天的信息时代, 计算机网络的应用已经涉及到了社会的方方面面, 人们的生活与网络密不可分, 从而网络系统的安全、可靠性也成为用户最为关注的焦点。而各类不安全因素中, 又属黑客攻击最为棘手, 认真研究当今黑客入侵的手段及其相应的防范对策, 对计算机网络用户提供安全是很有必要的, 对黑客常用的攻击手段进行了较为全面地剖析, 并提出了防范黑客的一些可行性措施。

关键词:网络安全,黑客,防范技术

参考文献

[1]王力.谈网络黑客的攻击与防火墙的保护[J].电脑知识与技术, 2008, (6) .

网络路由安全攻防对策分析及实践 篇5

不可忽视的路由器安全

路由器(router)是因特网上最为重要的设备之一,正是遍布世界各地的数以万计的路由器构成了因特网这个在我们的身边日夜不停地运转的巨型信息网络的 “桥梁”。在因特网上,路由器扮演着转发数据包“驿站”的角色,对于黑客来说,利用路由器的漏洞发起攻击通常是一件比较容易的事情,攻击路由器会浪费 cpu周期,误导信息流量,使网络陷于瘫痪,通常好的路由器本身会采取一个好的安全机制来保护自己,但是仅此一点是远远不够的,保护路由器安全还需要网管员在配置和管理路由器过程中采取相应的安全措施。

流行的路由器大多是以硬件设备的形式存在的,但是在某些情况下也用程序来实现“软件路由器”,两者的唯一差别只是执行的效率不同而已。路由器一般至少和两个网络相联,并根据它对所连接网络的状态决定每个数据包的传输路径。路由器生成并维护一张称为“路由信息表”的表格,其中跟踪记录相邻其他路由器的地址和状态信息。

路由器使用路由信息表并根据传输距离和通讯费用等优化算法来决定一个特定的数据包的最佳传输路径。正是这种特点决定了路由器的“智能性”,它能够根据相邻网络的实际运行状况自动选择和调整数据包的传输情况,尽最大的努力以最优的路线和最小的代价将数据包传递出去。路由器能否安全稳定地运行,直接影响着因特网的活动,不管因为什么原因出现路由器死机、拒绝服务或是运行效率急剧下降,其结果都将是灾难性的。

路由器的安全剖析

路由器的安全性分两方面,一方面是路由器本身的安全,另一方面是数据的安全。由于路由器是互联网的核心,是网络互连的关键设备,所以路由器的安全要求比其他设备的安全性要求更高,主机的安全漏洞最多导致该主机无法访问,路由器的安全漏洞可能导致整个网络不可访问。

路由器的安全漏洞可能存在管理上的原因和技术上的原因。在管理上,对路由器口令糟糕的选择、路由协议授权机制的不恰当使用、错误的路由配置都可能导致路由器工作出现问题,技术上路由器的安全漏洞可能有恶意攻击,如窃听、流量分析、假冒、重发、拒绝服务、资源非授权访问、干扰、病毒等攻击。此外,还有软件技术上的漏洞,诸如后门、操作系统漏洞、数据库漏洞、tcp/ip协议漏洞、网络服务等都可能会存在漏洞。

为了使路由器将合法信息完整、及时、安全地转发到目的地,许多路由器厂商开始在路由器中添加安全模块,比如将防火墙、vpn、ids、防病毒、url过滤等技术引入路由器当中,于是出现了路由器与安全设备融合的趋势。从本质上讲,增加安全模块的路由器,在路由器功能实现方面与普通路由器没有区别,所不同的是,添加安全模块的路由器可以通过加密、认证等技术手段增强报文的安全性,与专用安全设备进行有效配合,来提高路由器本身的安全性和所管理网段的可用性。

而为了保护路由器安全,我们还必需考虑路由器的配置问题。一般来说路由器的配置方式可以通过用主控c termianl)telnet配置;可以从tftp server上下载配置,另外,还可以用网管工作站进行配置。路由器攻击造成的最大威胁是网络无法使用,而且这类攻击需要动用大量靠近骨干网络的服务器。其实,路由器有一个操作系统,也是一个软件,相对其他操作系统的技术性来说,差距是非常明显的,由于功能单一,不考虑兼容性和易用性等,核心固化,一般管理员不允许远程登录,加上了解路由器的人少得很,所以它的安全问题不太明显,有时候偶尔出现死机状态,管理员一般使用reboot命令后,也就没什么问题了。

也正因为这样,致使很多路由器的管理员对这个不怎么关心,只要网络畅通就可以了,因为路由器通常都是厂家负责维护的。甚至有些厂家总爱附带一句说:“如果忘记了口令,请和经销商联系。”事实上,连unix都有很多漏洞,何况路由器脆弱的操作系统?当然路由器一般是无法渗入的。因为,你无法远程登录,一般管理员都不会开的。但是让路由器拒绝服务的漏洞很多。而且,很多管理员有个毛病,他们往往对windows的操作系统补丁打得比较勤,但是对路由器的操作系统的补丁,很多管理员都懒得去理。

路由器五大类安控技术

访问控制技术:用户验证是实现用户安全防护的基础技术,路由器上可以采用多种用户接入的控制手段,如ppp、web登录认证、acl、802.1x协议等,保护接入用户不受网络攻击,同时能够阻止接入用户攻击其他用户和网络。基于ca标准体系的安全认证,将进一步加强访问控制的安全性。

传输加密技术:ipsec是路由器常用的协议,借助该协议,路由器支持建立虚拟专用网(vpn)。ipsec协议包括esp(encapsulating security payload)封装安全负载、ah(authentication header)报头验证协议及ike,密钥管理协议等,可以用在公共ip网络上确保数据通信的可靠性和完整性,能够保障数据安全穿越公网而没有被侦听。由于ipsec的部署简便,只需安全通道两端的路由器或主机支持ipsec协议即可,几乎不需对网络现有基础设施进行更动,这正是ipsec协议能够确保包括远程登录、客户机、服务器、电子邮件、文件传输及web访问等多种应用程序安全的重要原因。

防火墙防护技术:采用防火墙功能模块的路由器具有报文过滤功能,能够对所有接收和转发的报文进行过滤和检查,检查策略可以通过配置实现更改和管理。路由器还可以利用nat/pat功能隐藏内网拓扑结构,进一步实现复杂的应用网关(alg)功能,还有一些路由器提供基于报文内容的防护。原理是当报文通过路由器时,防火墙功能模块可以对报文与指定的访问规则进行比较,如果规则允许,报文将接受检查,否则报文直接被丢弃,如果该报文是用于打开一个新的控制或数据连接,防护功能模块将动态修改或创建规则,同时更新状态表以允许与新创建的连接相关的报文,回来的报文只有属于一个已经存在的有效连接,才会被允许通过。

入侵检测技术:在安全架构中,入侵检测(ids)是一个非常重要的技术,目前有些路由器和高端交换机已经内置ids功能模块,内置入侵检测模块需要路由器具备完善的端口镜像(一对一、多对一)和报文统计支持功能。

ha(高可用性):提高自身的安全性,需要路由器能够支持备份协议(如vrrp)和具有日志管理功能,以使得网络数据具备更高的冗余性和能够获取更多的保障。

入侵路由器的手法及其对策

通常来说,黑客攻击路由器的手段与袭击网上其它计算机的手法大同小异,因为从严格的意义上讲路由器本身就是一台具备特殊使命的电脑,虽然它可能没有人们通常熟识的pc那样的外观。一般来讲,黑客针对路由器的攻击主要分为以下两种类型:一是通过某种手段或途径获取管理权限,直接侵入到系统的内部;一是采用远程攻击的办法造成路由器崩溃死机或是运行效率显著下降。相较而言,前者的难度要大一些。

在第一种入侵方法中,黑客一般是利用系统用户的粗心或已知的系统缺陷(例如系统软件中的“臭虫”)获得进入系统的访问权限,并通过一系列进一步的行动最终获得超级管理员权限。黑客一般很难一开始就获得整个系统的控制权,在通常的情况下,这是一个逐渐升级的入侵过程。由于路由器不像一般的系统那样设有众多的用户账号,而且经常使用安全性相对较高的专用软件系统,所以黑客要想获取路由器系统的管理权相对于入侵一般的主机就要困难得多。

因此,现有的针对路由器的黑客攻击大多数都可以归入第二类攻击手段的范畴。这种攻击的最终目的并非直接侵入系统内部,而是通过向系统发送攻击性数据包或在一定的时间间隔里,向系统发送数量巨大的“垃圾”数据包,以此大量耗费路由器的系统资源,使其不能正常工作,甚至彻底崩溃。

路由器是内部网络与外界的一个通信出口,它在一个网络中充当着平衡带宽和转换ip地址的作用,实现少量外部ip地址数量让内部多台电脑同时访问外网,一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力,而且如果路由器被黑客使用拒绝服务攻击,将造成内部网络不能访问外网,甚至造成网络瘫痪。具体来说,我们可以实施下面的对策:

为了防止外部icmp重定向欺骗,我们知道攻击者有时会利用icmp重定向来对路由器进行重定向,将本应送到正确目标的信息重定向到它们指定的设备,从而获得有用信息。禁止外部用户使用icmp重定向的命令是:interface serial0 no ip redirects。

在防止外部源路由欺骗时,我们知道源路由选择是指使用数据链路层信息来为数据报进行路由选择。该技术跨越了网络层的路由信息,使入侵者可以为内部网的数据报指定一个非法的路由,这样原本应该送到合法目的地的数据报就会被送到入侵者指定的地址。禁止使用源路由的命令:no ip source-route。

如何防止盗用内部ip地址呢?由于攻击者通常可能会盗用内部ip地址进行非法访问,针对这一问题,可以利用cisco路由器的arp命令将固定ip地址绑定到某一mac地址之上。具体命令:arp 固定ip地址 mac地址 arpa。

网络安全:《黑客帝国》 篇6

网络虚拟化又被一些人称之为虚拟化2.0。其不同于现在狭义上对网络虚拟化的定义:将网络控制从硬件中脱离出来,由软件进行网络资源分配。换句话说,同现在服务器和存储的发展趋势一样,未来硬件不会再承担思考的角色,而只是为软件这个“大脑”提供载体和资源。近两年被广泛讨论的SDN,某种程度上与网络虚拟化有一定的交集。

不过,从另一个角度来看,网络虚拟化改变了数据交换架构,二层和三层的访问控制、二层和三层的主机防护、动态迁移与负载均衡等功能都将由此发生变化,这会带来新的安全挑战。

过去几年间,由于用户对无线网络接入的需求日益扩大,Aruba、Ruckus、Meru、锐捷网络等厂商之获得了快速的成长。

如今,单台无线AC(Access Controller)最高已经可以支持到2048个AP(Access Point),允许32768台设备并行接入。如果进行分布式部署的话,这一接入范围和规模还能够翻倍扩大。这也预示着,2013年我们能够见到更多大规模甚至超大规模的无线网络。

同时,2013年会有更多厂商发布WiFi 802.11ac的商用产品,进一步提高WLAN网络的速度。这也在一定程度上加快了用户对无线网络设备的更迭速度。

如今很多观点都认为,无线网络的需求有一部分会集中在BYOD(自带设备)趋势中。另有一些人认为,BYOD只是厂商卖产品的噱头。无论如何,我们都要承认,相较5年前,无线网络已经得到了更大的发展空间。在这一背景下,无线网络安全问题也随之成为人们关心的话题。

2013年,无线网络和BYOD安全将会集中在以下三个方面:接入安全、行为安全以及数据安全。在这一市场上,无论是传统的网络安全厂商,还是无线控制器厂商,抑或MDM(移动设备管理)都有机会斩获一些份额和利益。

坦白地说,目前来看,无线网络安全是一项很复杂的内容。网络安全厂商在这一部分市场会进行更多的并购与合作。

2012年底,十一届全国人大常委会第三十次会议通过了《关于加强网络信息保护的决定》,在法律上对保护公民的网络信息安全予以保障。以后,当我们再次遭遇网络购物被商家泄露信息、浏览论坛却被黑客盗取密码的时候,就可以凭借相关条文受到法律的保护。

与此同时,网络后台实名制、官员财产申报等话题,也在推动人们对信息隐私的关注。从2013年开始,隐私保护将成为一个长期持续的话题,并将引来一系列针对网络安全和信息安全产品的投入。

网络黑客与防范措施 篇7

关键词:黑客,网络安全,防范措施

黑客 (Hacker) 一般指非法入侵其他用户电脑系统的人。黑客通过非法手段获取远程电脑系统的访问权, 篡改或破坏其他用户电脑系统内的重要数据, 窃取他人隐私文件或制造麻烦, 黑客逐渐变成了入侵者、破坏者的代名词。

1 网络黑客的攻击方法

下面将介绍一下黑客的主要攻击方法, 只有了解这些方法, 我们在对付黑客时才能有的放矢。

⑴获取口令。黑客获取口令通常有三种方法:第一种方法是通过网络非法监听获取用户的账号和口令;第二种方法为在获取用户账号名后, 通过破解软件获取用户口令;第三种方法时获取服务器上的用户口令文件的Shadow文件后, 用暴力破解程序强行获取用户口令。这三种方法中以第三种方法的对用户危害最大。

⑵放置特洛伊木马程序。特洛伊木马, 简称木马, 常常被伪装成程序文件或游戏文件引诱用户打开, 用户一旦打开这些程序, 木马就会启动被留在用户的电脑中, 用隐藏在一个开机程序中, 用户在上网时, 黑客就会通过木马控制用户的电脑, 窃取或修改用户电脑里的参数、文件等。

⑶WWW的欺骗技术。黑客能够篡改网页上的内容, 并在网页上发布一些虚假信息, 当用户访问这些虚假的网页并在网页上输入的一切账号等个人信息都将被黑客获取。

⑷电于邮件攻击。黑客用过电子邮件进行攻击的方式有两种, 一是电子邮件炸弹, 指黑客通过一个假的电子邮件地址向同一邮箱里发送无数次相同内容的垃圾邮件, 导致用户邮箱崩溃, 邮件服务器瘫痪;第二种攻击方式是电子邮件欺骗, 也就是黑客伪装成系统管理员, 给用户发送邮件, 要求用户打开指定的地址修改口令, 或者引诱用户打开邮件中带有木马或病毒的附件, 使用户电脑中毒。这两种电子邮件攻击方式都具有一定的欺骗性, 只要用户擦亮眼睛, 拒收来历不明的邮件, 就可以避免其危害。

⑸网络监听。主机能够在网络监听这种工作模式下接收到同一条物理通道上传输的本网段的全部接收或发送的信息, 假如两台相互通信的主机没有加密保护, 黑客就可以通过特定的网络监听软件, 轻易的获取通信中的所有账号口令等隐私信息, 给用户造成一定的损失。

⑹寻找系统漏洞。在一些系统或软件中经常会出现一些安全漏洞, 其中一些安全漏洞是系统或软件自身所有, 有的则是系统管理员配置错误造成的。这些安全漏洞出现后, 用户没有修复这些漏洞就上网, 黑客就会通过这些安全漏洞侵入到用户电脑中, 窃取用户的个人信息。

⑺利用账号进行攻击。一些操作系统会提供账号密码相同或无密码的缺省账户, 黑客会利用操作系统提供的命令收集用户信息, 窃取用户个人资料。只要系统管理员关闭所有的缺省账户或提醒用户给账户加密, 一般都可以防范这种攻击手段。

⑻偷取特权。黑客会利用一些木马或后门程序安全控制用户的电脑, 或者使用黑客自己编写的程序攻击用户电脑, 这些自编程序会导致缓冲区溢出, 使黑客取得用户电脑的超级权限, 进而通过远程网络实现对用户电脑的绝地控制, 危害极大。

2 网络黑客的防范措施

⑴一部分主机由于专门做Telnet、FTP等需要传送口令的重要机密信息, 所以应对这部分主机设置一个独立的网段, 防治一个网段中的一台主机一旦被黑客攻破, 背黑客装上sniffer, 导致整个网段的通信信息全部被黑客获取。必要时, 对一些非常重要的主机, 应将其装在交换机上, 这样就能防治sniffer窃取密码等隐私信息。⑵专机专用, 对一些例如运行网管或数据库进场的专用主机就应该只把这些需要运行的程序打开, 其他像send mail等漏洞较多的程序必须关闭, 防止黑客利用其漏洞入侵系统。网管网段路由器应把其访问限度要设置成最低, 弄清楚各个进程所需的端口号, 把不常用的端口关闭。⑶把向用户开发的所有主机的日志文件都定向到一个syslog server上, 集中起来便于管理。这台服务器可用一台大容量存储的NT或者UNIX主机承担, 对备份日志主机上的数据要定期做检查。⑷网管不得访问Internet, 下载资料或软件时最好用专门的电脑。⑸专门用来提供WWW、DNS及电子邮件的主机最好不要安装开发工具, 防治黑客编译程序攻击主机。⑹用户电脑最好把网络配置成“用户权限最小化”, 把一些不重要的网络服务关掉, 不在电子邮件中发送账号密码等重要的隐私信息。⑺定期给操作系统或者应用软件升级或打补丁, 安装必要的杀毒软件或防火墙等, 对主机的访问加以限制, 保护系统日志文件, 修改简单的用户口令, 不用主机设置不同的口令, 不要长时间使用同一口令。⑻定期对系统日志文件做检查备份, 制定严格的系统备份计划。⑼对系统关键的配置文件至少一个月检查一次。⑽做好黑客入侵的预防措施, 一旦发现有黑客入侵迹象, 马上打开进程记录功能, 保持内存中的进程列表, 保护重要的日志文件。必要时可断开网络连接。在服务主机不能继续服务的情况下。应该有能力从各份磁带中恢复服务到各份主机上。

参考文献

[1]尹承东.计算机网络黑客攻击机制与防范措施[J].科技资讯.2013 (17) .

[2]李振汕.黑客攻击与防范方法研究[J].网络安全技术与应用.2012 (01) .

网络黑客攻击与用户防御策略研究 篇8

随着以Internet为代表的计算机信息网络技术的迅速发展和广泛应用, 互联网逐渐成为人们工作、学习、交友、购物等的重要平台。网络的营运已成为21世纪的新时尚。然而, 一种高技术、高智能犯罪形式——网络黑客攻击与入侵的出现和存在给网络系统与用户信息的安全带来严重的威胁与严峻的挑战, 并迅速成为互联网络犯罪最为常见的手段。据统计, 我国95%的与互联网相联的网络管理中心都遭到过境内外黑客的攻击或侵入, 其中银行、金融和证券机构成为了黑客攻击的重点。个人网络用户由于安全意识薄弱、防御水平较低, 也经常成为黑客入侵和攻击的对象。网络安全和黑客问题越来越受到人们的关注。加强计算机网络安全的教育和普及, 提高对网络安全重要性的认识, 增强防范意识, 强化防范措施, 切实增强用户对网络入侵的认识和自我防范能力, 是抵御和防范黑客攻击, 有效确保网络安全的基本途径。

1 认识网络黑客

网络“黑客 (Hacker) ”指的是网络的攻击者或非法侵入者。黑客攻击与入侵是指未经他人许可利用计算机网络非法侵入他人计算机, 窥探他人的资料信息, 破坏他人的网络程序或硬件系统的行为。它可以对信息所有人或用户造成严重损失, 甚至可能对国家安全带来严重后果, 具有严重的社会危害性。网络攻击与入侵已经成为一种最为常见的网络犯罪手段。

2 黑客攻击与入侵的手法分析

所谓知己知彼, 百战不殆, 对于广大网络用户来说, 了解黑客实施网络入侵的手段和原理是加强针对性、进行有效防范的前提和保证。黑客攻击的手段和方法很多, 其主要攻击方式有以下几类。

第一类是进行网络报文嗅探 (Sniffer) , 指入侵者通过网络监听等途径非法截获关键的系统信息, 如用户的账号和密码。一旦正确的账户信息被截取, 黑客即可侵入你的网络。更严重的问题是, 如果黑客获得了系统级的用户账号, 就可以对系统的关键文件进行修改, 如系统管理员的账号和密码、文件服务器的服务和权限列、注册表等, 同时还可以创建新的账户, 为以后随时侵入系统获取资源留下后门。

第二类是放置木马程序, 如特洛伊木马等, 这种木马程序是一种黑客软件程序, 它可直接侵入计算机系统的服务器端和用户端。它常被伪装成工具软件或游戏程序等, 诱使用户打开带有该程序的邮件附件或从网上直接下载。一旦用户打开这些邮件附件或执行这些程序之后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 并在计算机系统中隐藏一个可在Windows启动时自动执行的程序。当用户连接Internet时, 此程序会自动向黑客报告用户主机的IP地址及预先设定的端口。黑客在获取这些信息后, 就可利用这个潜伏在用户计算机中的程序, 任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。另外, 目前网络上流行很多种新的木马及其变种, 通过隐蔽手段隐藏不易察觉危险的文件或网页中, 诱使用户点击运行, 从而达到监听用户键盘、窃取用户重要的口令信息等, 通过在浙江省范围内的调研看, 很大一部分的涉网金融案件、私密信息被盗案件都与用户服务器或计算机内被放置这种木马软件有关。

第三类是IP欺骗。IP欺骗攻击指网络外部的黑客假冒受信主机, 如通过使用用户网络IP地址范围内的IP地址或用户信任的外部IP地址, 从而获得对特殊资源位置的访问权或截取用户账号和密码的一种入侵方式。

第四类是电子邮件炸弹。指将相同的信息反复不断地传给用户邮箱, 实现用垃圾邮件塞满用户邮箱以达到破坏其正常使用的目的。

第五类是拒绝服务和分布式拒绝服务 (DoS&DDoS) 。其主要目的是使网络和系统服务不能正常进行。通常采用耗尽网络、操作系统或应用程序有限的资源的方法来实现。

第六类是密码攻击。指通过反复试探、验证用户账号和密码来实现密码破解的方式, 又称为暴力攻击。一旦密码被攻破, 即可进一步侵入系统。目前比较典型的是黑客通过僵尸软件远程控制网络上的计算机, 形成僵尸网络, 黑客通过控制的僵尸肉机进行大规模的运算试探破解用户密码, 进而入侵系统。

第七类是病毒攻击 (Virus) 。许多系统都有这样那样的安全漏洞 (Bugs) 。黑客往往会利用这些系统漏洞或在传送邮件、下载程序中携带病毒的方式快速传播病毒程序, 如C I H、Worm、Red Code、Nimada、震荡波、冲击波、熊猫烧香等, 从而造成极大危害。另外, 利用许多公开化的新技术, 如H T M L规范、H T T P协议、X M L规范、S O A P协议等, 进行病毒传播逐渐成为新的病毒攻击方式。这些攻击利用网络传送有害的程序包括Java Applets和ActiveX控件, 并通过用户浏览器的调用来实现。

第八类是端口扫描入侵, 指利用Socket编程与目标主机的某些端口建立TCP连接, 进行传输协议的验证等, 从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务台、提供的服务中是否含有某些缺陷等, 并利用扫描所得信息和缺陷实施入侵的方式。常见的扫描方式为Connect扫描和Fragmentation扫描。

3 网络攻击与入侵的有效防御

影响计算机网络安全的因素很多, 对个人上网用户来说, 抵御和防范网络入侵显得尤为重要。为了做好防范工作, 除了要提高认识、加强安全教育和法制教育、加强管理等以外, 采取一些安全技术措施, 熟练掌握一些安全防范技巧是进行用户自我防范的基本保证。作为网络用户, 应当从网络攻击的基本原理入手, 从安全防护和使用安全两个环节来抓好安全防范工作, 从而达到有效防范的目的。

3.1 采取切实可靠的安全防护措施

(1) 使用病毒防火墙, 及时更新杀毒软件

在个人计算机上安装一些防火墙软件, 如金山毒霸, 可实时监控并查杀病毒。同时, 用户要认识到任何防护环节都具有一定的安全时效, 即只有在一定时间内, 防护软件具有较高的安全防护能力。因此, 为了确保已安装的防火墙软件的有效性, 用户在使用时应注意及时对其升级, 以及时更新病毒库。

(2) 隐藏自己主机的IP地址

黑客实施攻击的第一步就是获得你的IP地址。隐藏IP地址可以达到很好的防护目的。可采取的方法有:使用代理服务器进行中转, 用户上网聊天、BBS等不会留下自己的IP;使用工具软件, 如Norton Internet Security来隐藏你主机的IP地址;避免在BBS和聊天室暴露个人信息。

(3) 切实做好端口防范

黑客经常会利用端口扫描来查找你的IP地址, 为有效阻止入侵, 一方面可以安装端口监视程序, 如Netwatch, 实时监视端口的安全;另一方面应当将不用的一些端口关闭。可采用Norton Internet Security关闭个人用户机上的HTTP服务端口 (80和443端口) , 因一般用户不需提供网页浏览服务;如果系统不要求提供SMTP和POP3服务, 则可关闭25和110端口, 其他一些不用的端口也可关闭。另外, 建议个人用户关闭139端口, 该端口实现了本机与其他Windows系统计算机的连接, 关闭它, 可防范绝大多数的攻击。可通过“网络”—“配置”—“TCP/IP”—“属性”—“绑定”—“Mcrosoft网络客户端”, 将此开关关闭即可。

(4) 关闭共享或设置密码, 以防信息被窃

建议个人上网用户关闭硬盘和文件夹共享, 通过“网络”—“文件和打印机共享”—“允许其他用户访问我的文件”, 将此开关关闭即可。如果确需共享, 则应对共享的文件夹设置只读属性与密码, 增强对文件信息的安全防护。

(5) 加强IE浏览器对网页的安全防护

IE浏览器是用户进行网页访问的主要工具, 同时也成为黑客使用HTTP协议等实施入侵的一种重要途径。个人用户应通过对IE属性的设置来提高IE访问网页的安全性。具体措施有:

(1) 提高IE安全级别, 运行打开IE, 通过“工具”—“Internet选项”—“安全”—“Internet区域”, 将安全级别设置为“高”。

(2) 禁止ActiveX控件和JavaApplets的运行。由于有些包含恶意代码的ActiveX控件可被嵌入到HTML页面中, 并下载到浏览器端执行, 因此给客户机造成一定的安全威胁。许多病毒或蠕虫如Bubbleboy、KAK.worm等可生成Vbscript或JavaScript脚本程序在浏览器中执行, 因而在IE中禁止ActiveX控件及Java脚本等可避免此类病毒的侵入。可通过“工具”—“Internet选项”—“安全”—“自定义级别”, 在“安全设置”对话框中找到ActiveX控件相关的设置, 将其设为“禁用”或“提示”即可。

(3) 禁止Cookie。由于许多网站利用Cookie记录网上客户的浏览行为及电子邮件地址等信息, 为确保个人隐私信息的安全, 可将其禁用。可通过“工具”—“Internet选项”—“安全”—“自定义级别”, 在“安全设置”对话框中找到Cookie相关的设置, 将其设为“禁用”或“提示”即可。

(4) 将黑客网站列入黑名单, 将其拒之门外。可通过“工具”—“Internet选项”—“内容”—“分级审查”—“启用”, 在“分级审查”对话框的“许可站点”下输入黑客网站地址, 并设为“从不”即可。

(5) 及时安装补丁程序, 以强壮IE。IE和Outlook的漏洞被大多数网络病毒利用来传播病毒。因此, 应及时利用微软网站提供的补丁程序来消除这些漏洞, 提高IE自身的防侵入能力。

(6) 上网前备份注册表

许多黑客攻击会对系统注册表进行修改, 造成系统的破坏。在上网前做一个注册表备份, 以防万一。

3.2 切实保障用户使用的安全

(1) 注意电子邮件的使用安全

为保障电子邮件的使用安全, 应从以下几个方面采取措施进行安全防范。

第一, 选择安全可靠的邮件服务。

目前, Internet上提供的E-mail账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此, 最好选择收费邮件账户。

第二, 确保邮件账号的安全防范。

首先要保护好邮箱的密码。在WEB方式下, 不要使用IE的自动完成功能, 不要使用保存密码功能以图省事。入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8位数, 并且数字与字母相间, 中间放置若干允许的不常用符号。其次, 对于较重要的邮件地址要注意保密, 不在网上随意显示。

第三, 对重要邮件信息加密处理。

可使用某些工具如A-LOCK, 在发送邮件之前对内容进行加密。对方收到加密信件后必须采用A-LOCK解密后方可阅读。可防止邮件被他人截获而泄密。

第四, 小心提防和防止邮件炸弹。

可通过以下三种途径来排除电子邮件炸弹 (E-mail BOMB) 。一是对不明电子邮件进行过滤。尽量不要开启可疑的电子邮件。如若怀疑有电子邮件炸弹, 可用邮件程序 (如Foxmail) 的远程邮箱管理功能来过滤信件。在进行邮箱的远程管理时, 仔细检查邮件头信息, 若发现有来历不明的信件或符合邮件炸弹特征的信件, 可直接将其从邮件服务器上删除。二是先杀毒后使用。如果邮件带有附件, 不管是谁发来的, 也不管其内容是什么 (即使是文档, 也可能成为病毒的潜伏场所, 如Melissa病毒) , 为安全考虑, 都不要立即执行, 可以先存盘, 并用杀毒软件进行检查。另外, 还有些邮件附件是某些入侵者以网站名义发来的木马程序。因此, 防止邮件入侵, 应掌握一个原则:凡是接收到的任何程序或文档都应先用杀毒工具检查, 然后再使用。三是可考虑使用转信功能。用户一般会有多个E-mail地址。在日常使用时, 最好再申请一容量较大的邮箱作为收信信箱, 对于其它信箱则设置转信到该大信箱, 这样可以很好保护用户信箱免受电子邮件轰炸。

(2) 确保软件下载的使用安全

Internet上网络软件已非常丰富, 为广大网络用户使用各种软件提供极大的方便, 但它们同时又经常会被网络入侵者们利用作为传播和扩散病毒、木马程序等的重要载体。因此, 网络用户在进行软件下载和使用时, 应提高警惕, 注意防范。

第一, 软件下载应尽量考虑客流大的专业站点。

大型的专业站点, 资金相对雄厚, 技术比较成熟, 水平相对较高, 信誉较佳, 一般都有专人维护, 安全性能好, 因此所提供的下载软件相对较可靠。相反, 小型个人站点所提供的软件出现安全问题的机率相对就较高。

第二, 软件下载以后应先杀毒再使用。

下载的不论是应用程序还是文档, 都应先查杀毒再运行或打开。同时, 杀毒软件应经常升级更新, 保持最新版本。

第三, 尽量避免下载可疑软件。

对于网上某些可疑的、诱惑性动机比较明显的软件或信息, 一般不建议下载, 以防染上“木马”程序。

4 结束语

随着Internet的广泛应用, 网络入侵等网络安全威胁依然存在, 甚至还会有更新的发展, 要求广大网络用户提高对网络安全的认识, 加深对网络入侵等网络安全威胁的理解, 强化对安全防范基本知识和技能学习, 是非常必要的。总之, 只有时刻提高警惕, 防患于未然, 这样才能摆脱网络安全问题所带来的烦恼, 充分享受Internet的乐趣。

摘要:网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识, 逐步深入对网络黑客的认识, 研究总结网络黑客的攻防策略, 掌握基本的防御技能, 已成为每个网络用户抵御黑客攻击和入侵、确保安全使用的最积极有效的方式与途径。基于这个目的, 本文对近年来网络黑客攻击和入侵的基本手法和机理进行了分析, 并对网络用户如何进行有效防御策略进行了分析研究。

关键词:网络黑客,攻击手段:有效防御

参考文献

[1]凌雨欣, 常红主编.网络安全技术与反黑客.冶金工业出版社.2001.

[2]梅珊, 王腾宇, 冯晓聪编著.Internet安全防范实例.中国电力出版社.2002.

[3]韩东海, 王超, 李群编著.入侵检测系统实例剖析.清华大学出版社.2002.

[4]Donn B.Parker编著.Fighting Computer Crime.电子工业出版社.1999.

[5]戴银涛, 赵蓓, 胡昌振.基于安全可靠的观点建立网络安全系统.计算机安全.2002.

网络安全与黑客攻防 篇9

关键词:信息安全,攻防技术,数据库应用,实验室组建

1 信息安全攻防实验室概述

1.1 目标

信息安全实验室的建立主要是针对网络攻防技术的应用, 主要是为了促使安全攻防实验在互联网的应用能够顺利实现, 以便搞好互联网应用安全管理工作, 展现出其中的威胁和漏洞, 管理好安全风险的威胁、漏洞, 做好培训和攻防实验, 更好的针对信息系统做出安全测评, 更好的针对生产系统做出渗透测试。

1.2 建立的必要性

为了更深刻的认识信息安全威胁及其漏洞, 就务必要针对信息安全促使其防范技能的不断提高。因而很有必要将一个科学的信息安全实验室建立起来, 作用主要有:针对某些特定领域集中管理信息安全威胁, 以及对信息安全脆弱性的管理;可视化地对某些特定领域的信息安全威胁和脆弱性进行再现或展示;根据需要将特殊的攻防演练环境搭建起来, 支持信息安全攻防演练, 尤其是某些有特定要求的;针对信息安全攻防技术, 提供某些具有特定需求的培训、实验;进行信息安全攻击实验的展示, 进一步认识信息安全;提供特殊的研究和学习实验平台。

1.3 研究领域

信息安全包含着十分广泛的领域, 此次建设构想主要涉及了四个方面:包括了网络、主机、应用以及数据库等的安全领域[1]。

2 信息安全攻防实验室组件

2.1 总体架构

信息安全攻防实验室的组成主要包括了六个子系统, 分别是网络以及操作平台, 攻击、检测与防御、目标等系统, 还包括培训和展示平台。其中的网络平台主要是对不同的实验网络进行仿真, 同时对平台进行互联。其中的操作平台主要是用于攻守双方的网络操作, 为系统操作提供一个终端, 或是用于攻守双方接入各自的自带设备。攻击系统主要是为攻击方供给常用攻击工具。检测和防御系统主要是为防守方提供一个工具用来检测和防御攻击行为。目标系统提供的是一个应用系统用来提供仿真和数据库系统等。培训与展示平台主要是方便教官讲课和进行实验演示等。

2.2 网络平台

网络平台的组成部分主要包括:路由器、三层交换机、防火墙、二级交换机等[2]。

2.3 操作平台

操作平台是为学员和攻防实验人员提供的终端系统主要用于学习和进行实验。操作平台可按照实验需要来划分成两个子系统, 即防御与攻击两大操作平台。其中防御操作平台是为防守方提供一定的操作环境, 攻击操作平台则是为攻击方提供一定的操作环境。

2.4 攻击系统

本实验室建设方案攻击系统的组成包括两部分, 分别为漏洞扫描工具和攻击工具系统, 其中前者运用的是Web应用以及数据库的弱点扫描器, 此外还包括主机扫描器产品和第三方网络;后者将多数常见攻击工具都包括在内, 实验人员可借助软件库中的软件来安装自己所需的攻击工具, 从而作为自己的设备, 或者是将这一系统中工作环境虚拟机开启, 对其中的攻击工具进行直接的使用。一些常见的攻击工具主要有BT5、CAIN和Netcat等等。

2.5 检测与防御系统

2.5.1 防火墙

防火墙就是一种保护屏障, 主要是用于内外部分的网络以及专用和公共网络之间, 组合部分包括了软、硬件设备。这是一种比较形象的称呼, 能够取得一定的安全性。其体现了计算机硬软件的良好结合, 建立了一个存在于互联网之间的安全网关, 进而内部网受到保护, 不再被非法用户的随意入侵。防火墙的构成主要包括四个部分:分别是访问规则、包过滤、验证工具、应用网关[3]。

2.5.2 Web应用防火墙

Web应用防火墙主要是针对http/https, 并据此执行了一系列安全策略, 从而为Web应用进行专门的保护。总体而言, Web应用防火墙的功能主要包括四大方面:一是审计设备:主要是对全部http数据的截取或只是提供一些规则的服务会话;二是访问控制设备:主要是为了对Web应用的访问进行控制, 这将主动安全模式和被动安全模式都包括在内。三是架构/网络设计工具:在反向代理模式运行状态下, 可进行职能的分配、对基础机构的虚拟以及集中控制等等。四是Web应用加固工具:促使Web应用的安全性得到增强, 不但能将Web应用的固有弱点屏蔽掉, 还可以对因编程错误造成的安全隐患进行保护。

2.5.3 网站安全监测平台

网站安全监测平台体现了软硬件的一体化, 借助远程监测技术实时的监测Web应用, 服务时间达7×24小时。经过不间断的检测网站, 进而促使网站具有更强的安全防护能力和更好的服务质量, 借助平台的事件跟踪功能还可以将长效安全保障机制建立起来。

2.6 目标系统

目标系统作为一种信息系统设施, 拥有不同的漏洞。主要包括主机、应用系统和数据库系统之类。系统都是运用了虚拟化技术, 借助设计来合理的排布一些常见漏洞, 使其进入虚拟机系统中, 同时固化这些虚拟机系统, 使其成为一个映像, 借助重启可至原始状态。

3 信息安全攻防实验室功能

3.1 信息安全攻防对抗演习

信息安全攻防实验室建设构想可以进行信息安全攻防对抗演习, 由攻防双方进行的攻防演习主要是在仿真平台上加以应用[4]。攻方可以借助所有可用的手段或工具来进攻目标系统。而防御方则可借助检测和防御系统来抵御, 同时防御攻击的手段还包括安全加固信息系统。信息安全攻防对抗演习作为一项很有实效的方法, 主要是用于对安全防御和攻击的能力进行评估, 还可以很好的验证信息系统是否安全。

3.2 安全验证

安全验证针对的信息系统, 主要是对其进行全生命周期的安全测评[5]。其涵盖的工作内容主要是相关的测评工作, 涉及信息系统的验收测试、上线前和生产环境中的测评。就信息系统上线前的测评工作来说, 主要是为了在投运系统前、升级改造后, 可以全面的进行运行环境的安全测评, 同时对其安全加固进行协助, 从而确保系统上线运行的时候能够使有关安全要求得到满足。

3.3 渗透测试

要想针对生产系统采取风险评估, 就有必要对其开展渗透测试。而信息安全攻防实验室创设了这样一个接口, 测试人员可借助实验室的攻击系统来采取渗透测试, 还可借助攻击系统来监控和评估这一测试。文中提出的信息安全攻防实验室构想这方面比较完善, 有的接口可以直接连接Internet网络, 渗透测试工程师可借助实验室提供一些工具来进行渗透测试, 诸如应用系统弱点以及数据库弱点的扫描器等攻击工具。借助实验室来针对生产系统开展渗透测试, 其具有两点益处:第一, 实验室具有较为齐全的扫描和测试工具;第二, 实验室拥有不同的信息安全的漏洞以及威胁, 还包括了验证实验环境。这些条件对实施渗透测试工作是非常有帮助的。

3.4 信息安全及网络技术培训

信息安全攻防实验室可创造良好的教学培训平台, 这是在虚拟化技术基础上建立的平台, 可以进行专业的攻防演练, 还拥有专门的考试系统。借助这一系统, 可以对攻防过程加深理解, 从而促使技术人员更好的提高自身的安全技能。这一系统能够借助大屏幕来为观摩的人员展示攻防的过程, 从而为其参观和考察提供方便, 还能录制攻防过程的实况以及进行实况回放。该平台对有关信息安全技术的培训和考试很有帮助, 要与相关培训活动相结合, 诸如仿真系统安全防护演练等。对于信息安全人才的培养来说是很有帮助的, 可进行信息安全意识教育和竞赛等活动。此次构想的教学培训平台还会创设一个考试与验证的功能给学员提供便利, 教官也能够借助系统这一平台来评价学员的实验。

3.5 信息安全威胁与漏洞概念验证

通常我们易理解信息和信息技术存在安全风险。然而普遍人员往往对于威胁和信息技术的脆弱性无法直观的体会和了解。攻防演练平台可以很好的验证信息安全威胁和漏洞的概念。对于攻击路径和具体操作方法也能通过比较直观的方式呈现出来。借助攻防平台形象直观的演示, 能够促使参观人员对于一些抽象的内容更直观的了解, 诸如威胁、脆弱性、作用原理等等。

4 结语

总之, 文章提出建设信息安全实验室主要是借助了网络攻防技术;主要是致力于研究Web应用以及数据库的安全, 从而将必要的科研环境创造出来, 为相关安全研究提供方便, 诸如Web应用、数据库和主机等的安全研究。希望最终能够有相关工作的开展提供一定的借鉴。

参考文献

[1]王文君.Web应用安全威胁与防治——基于OWASPTop10与ESAPI[M].北京:机械工业出版社, 2013.

[2]吴翰清.白帽子讲Web安全[M].北京:电子工业出版社, 2012.

[3]陈越.数据库安全[M].北京:国防工业出版社, 2011.

[4]诸葛建伟.网络攻防技术与实践[M].北京:电子工业出版社, 2012.

网络安全与黑客攻防 篇10

一、网络攻防技术分析

(一) 网络平台分析

网络攻防技术是由很多部分组成的, 网络平台就是其中非常重要的一项组成部分, 主要包括:路由器、3层交换机、防护墙、二级交换机等各个部分。其实网络平台主要为实验人员提供了良好的网络服务端口, 并且在操作的过程中, 大致可以分为两大部分: (1) 防御系统; (2) 攻击系统。其中防御系统主要是为网络平台提供了良好的操作环境, 避免一些病毒入侵, 产生不必要的损失。另外, 攻击系统主要是对其病毒进行有效地攻击和解决, 为实验工作人员提供了良好的操作环境。

(二) 攻防技术

1.防火墙。防火墙在网络攻防技术运用的过程中, 起到了重要的保护作用, 主要是在外部的网络以及专用和公共网络之间有软件系统和硬件系统两大部分, 这在很大程度上提升了网络攻防技术运用的安全、稳定等性能。并且, 防火墙主要存在互联网的安全网关, 进而在内部的网络起到了良好的保护作用, 避免违法分子的随意入侵。

2.安全检测。在网络攻防技术运行的过程中, 安全检测主要将软件和硬件系统, 有效地相结合。并且通过利用远程系统, 对网络攻防技术的运用形式, 进行全面地监测。但是, 在监测的过程中, 应当对其时间进行设定, 一般情况下, 网络安全监测的时间可以达到7×24小时。同时, 在安全监测的过程中, 可以有效提升安全防护等性能, 更为信息安全实验室提供重要的安全保证。

二、信息安全实验室建设构想分析

(一) 信息安全实验室的总体架构

在信息安全实验室建设的过程中, 总体架构的成形是信息安全实验室建设构想的第一步, 也是非常重要的一步, 其中主要包括网络平台、攻击系统、网络安全检测、防火墙防御系统等各个方面, 如图1所示。其中, 在信息安全实验室建设的过程中, 网络平台主要是将其相关的信息与互联网有效地结合, 并且形成一个良好的网络实验子系统。同时, 在信息安全实验室建设的过程中, 实验室工作人员通过网络平台终端将其子系统进行有效的连接, 并且再通过利用相应的安全检测系统, 对信息安全实验室建设的整个过程中, 进行全面地监测, 这样在一定程度上提升了信息安全实验室的安全、稳定等性能。

图1是信息安全实验室建设的总体架构。

(二) 攻击系统

攻击系统是信息安全实验室建设过程中非常重要的组成部分, 主要是利用漏洞扫描和信息安全实验室的攻击工具等系统组成的。其中, 漏洞扫描系统通过利用Web应用弱点扫描数据库的形式, 对其网络平台和主机进行全面的扫描工作。另外一部分主要是利用网络攻防技术, 对外界网络中的一些的病毒, 进行有效地防御, 从而为信息安全实验室的建设, 提供良好的网络环境, 这也是信息安全实验室建设中最为常见的应用系统。

(三) Web防火墙系统

1.对网络中的一些危险数据进行有效的拦截, 从而满足了信息安全实验室中规则会话的原则。

2.对网络中一些访问活动进行有效控制, 从而有效地实现了网络中的安全模式。

3.对一些编程错误的系统, 启动了屏蔽的功能, 将其安全隐患尽可能的排除。

(四) 信息、数据安全验证功能

1.在信息安全实验室建设的过程中, 要在满足我国一些法律中的规定, 达到相应的安全标准。

2.信息安全实验室对病毒入侵、业务中断、信息数据破坏等方面, 进行了有效的防御, 避免一些信息和数据破坏等现象, 提升了信息安全实验室的安全、稳定、可靠等性能。

3.对于一些网络中的安全漏洞, 应当进行及时地监测和修补, 这样可以在原有的基础上提升网络运行的安全性, 为信息安全实验室的运行提供良好的网络环境。

(五) 漏洞库管理功能

漏洞库管理功能, 主要是对信息安全实验室运行过程中, 所产生的漏洞, 进行全面的整理, 并且建立一个相应的漏洞库。在管理的过程中, 由于其种类的不同, 对其漏洞产生的过程以及危害等各个方面, 进行详细地描述。同时, 在信息安全实验室建设构想的过程中, 通过漏洞库管理的形式, 对虚拟技术和仿真技术, 进行有效的模拟, 这样可以有效地提升了信息安全实验室的安全、稳定性能。

结语

综上所述, 本文对网络攻防技术进行了简要的分析和阐述, 并且从总体结构、Web应用防护墙、信息和数据安全验证功能、漏洞数据库管理、攻击系统等方面, 对信息安全实验室建设构建进行了简要的概述, 有效地提升了信息安全实验室建设的安全、稳定、可靠等性能, 同时也充分地体现了网络攻防技术和信息安全实验室实现的意义和作用。

摘要:本文对网络攻防技术与信息安全实验室建设, 进行了简要的分析和阐述, 其中主要包括有建设的目标、攻防技术等各个方面。同时, 在信息安全实验室建设构想可以从两个方面进行阐述, 第一是信息安全实验室的组建、第二是信息安全实验室的功能, 从而在最大程度上体现了网络攻防技术和信息安全实验室实现的作用和意义。

关键词:网络攻防技术,信息安全实验室,建设构想

参考文献

[1]陈威, 王刚, 陈乐然, 等.网络攻防技术与信息安全实验室建设构想[J].华北电力技术, 2014 (12) :55-59.

[2]刘东生.网络攻防技术与信息安全实验室建设构想[J].无线互联科技, 2015 (9) :57-58.

[3]高永明, 卢昱, 王宇.网络对抗与信息安全实验室建设构想[J].中国现代教育装备, 2016 (11) :11-13.

[4]蔡灿民, 邹瑞源.网络攻防实验室建设探究[J].科技广场, 2011 (5) :55-57.

[5]么利中, 文伟平.电力信息安全实验室攻防演练平台的设计与应用[J].信息网络安全, 2014 (6) :78-83.

网络黑客受害认证账号 篇11

汉堡王

在美国本土,最常见到的速食品牌除了麦当劳和肯德基,还有汉堡王。汉堡王也与时俱进地开通了推特和脸书等网络社交官方账号,一方面宣传品牌形象,另一方面加强与客户交流。网络黑客在盗取汉堡王的官方账号后,开起了汉堡王和麦当劳的玩笑,引来无数好奇者的浏览和调侃回复。当然,汉堡王之后采取了暂停官方账号的动作,待升级加密后重新发出了关注邀请。

枪炮玫瑰

著名摇滚乐队枪炮玫瑰在2010年被网络黑客狠狠玩弄了一把,他们之前在推特上公开了新专辑的预售消息和演出行程,网络黑客夺得账户使用权后,发布了所有乐队活动取消并让专辑预购者和演唱会票购买者就近退款的假消息。当枪炮玫瑰发现账户被盗后,立刻联系了电视、电台和纸质媒体辟谣,并录制了关于近期行程的预告。

布兰妮·斯皮尔斯

“小甜甜”布兰妮经常与负面新闻有联系,而网络黑客不忘落井下石。2009年布兰妮·斯皮尔斯的推特账号被盗,黑客在她的个人主页上用极其污秽的言语对英国人进行嘲笑,布兰妮很快出来辟谣并向黑客进行谴责,布兰妮的遭遇让她博得了几分同情,在她的账号使用恢复正常后,关注人数大幅增加。

吉普

吉普品牌是既汉堡王之后又一“受伤”的大众品牌,网络黑客直接用拼接的手法,用凯迪拉克的标志替换了吉普的头像,黑客还用极其恶毒的语言向其他品牌挑衅,敏感的凯迪拉克公司立即在推特上表示关于吉普官方账号被黑出现的安全漏洞表示遗憾,并坚决否认与黑客有过任何接触,并希望吉普公司能够尽快解决网络安全问题。

李尔·韦恩

说唱歌手李尔·韦恩成为了黑客利用的“冤大头”,黑客不但使用他的账号宣布了一系列莫须有的赠送福利,还对李尔·韦恩的歌迷进行言语侵犯。幸运的是,韦恩的多数歌迷早已察觉他账号出现的异常,并与黑客进行“谈判”。

福克斯新闻

2011年福克斯新闻在官方推特上发布了关于美国总统奥巴马被暗杀的假消息,消息一经发出引起了国际上的强烈关注,黑客将暗杀事件和奥巴马“中枪”过程描述得非常详细。这一消息很快被美国安全部门注意并迅速删除,《纽约时报》在追踪报道中称,美国安全部门还专门针对这一网络安全漏洞事件召开了紧急会议。

科勒·卡戴珊

2011年4月1日科勒·卡戴珊的推特被盗,黑客编造了科勒·卡戴珊和丈夫拉玛尔·奥多姆的虚假生活情节。科勒·卡戴珊对外称自己的账户被盗,但事情发生在4月1日,西方的愚人节期间,人们不排除她自编自演制造话题的嫌疑,毕竟卡戴珊姐妹的私生活有多混乱只有她们自己清楚。

赫芬顿邮报

赫芬顿邮报自己建立的官方网站不幸也成为黑客的“练手地”,2012年赫芬顿邮报网站头条出现极为敏感的字句和品质恶劣的图片,在追查黑客的过程中,赫芬顿邮报表示纽约邮报与黑客有指使嫌疑,证据是在被黑期间,网站上出现了“纽约时报规则!!!”若干内容。

贾斯汀·比伯

比伯在推特上的追随者数量为1900万人,这一数量超过了99%的推特用户,显然黑客注意到了红透整个星球的这位青少年,黑客利用比伯的账号发出比如“1900万人亲吻我的屁股”之类的侮辱追随者的言语,引发了推特上的骂战。

里克·桑切斯

美国有线电视新闻主播里克·桑切斯明显被黑客看成“大嘴巴”的最好利用人选,黑客不仅用他的账号调侃政界名人,还丑化桑切斯的个人形象。

海利·威廉姆斯

帕拉莫尔乐队的主唱海利·威廉姆斯不敢回想手提电脑被盗的那一夜发生的不好回忆,拿走她笔记本电脑的人,登上了她的推特账号,并翻出了她存在电脑中的裸照并上传。

花旗集团

银行巨头花旗集团在2011年5月遭受了严重的网络攻击,不仅丢失了大量数据,还直接影响到客户的隐私安全。一些客户的出生日期、社保账号、银行卡号和电子邮箱都遭到了不同程度的泄露,《纽约时报》称全球大约36万客户的信息安全存在威胁。

吹牛老爹

嘻哈巨星吹牛老爹对待网络安全有自己一套保障逻辑,当他发现他的推特账号正在遭受黑客攻击时,他很自信地在推特中表示已经收到关于黑客入侵的预警信息,他相信自己安装的防火墙能够抵御黑客的攻击。

艾什顿·库彻

网络安全与黑客攻防 篇12

近年来, 随着多起安全相关事件在互联网上曝光, 网络安全成为当前技术研究热点, 网络安全课程和网络安全竞赛也得到了更多的重视。

我们在网络安全课程的学习和网络安全竞赛的训练过程中, 做了大量网络攻防方面的实验, 比较深切地感受到现有的网络攻防实验手段的不足。

考虑到网络攻防相关实验往往都带有一定的破坏性, 在真实网络环境里进行攻防实验还会遇到法律授权方面的麻烦, 一般都是通过安装VMware、Virtualbox等模拟软件构建虚拟网络环境去进行攻防实验。

在自己计算机上架设虚拟机构建网络攻防环境方式的优点是简单、廉价和灵活。但我们在练习过程中也发现, 随着学习内容和人数的增多, 会出现比较严重的管理问题, 例如出现越来越多的虚拟机镜像和快照文件、越来越多的文档资料等, 时间一长就容易遗忘, 要搜索、准备很长时间才能进行实验操作;另外, 人数多了, 还牵涉到文档、软件、攻防系统镜像的分发和同步的问题。很多网络攻防实验的关键步骤其实并不多, 却往往要耗费大量的时间和精力做准备和排错工作, 大大降低了效率, 更不容易进行共享和更新工作。

经考虑, 我们准备借助云计算技术来构建网络攻防实验平台。云计算技术可以灵活地按需提供虚拟化、并行计算、网络存储和负载均衡等服务, 因此如果能把网络攻防所需的各种工具软件、攻击机和靶机镜像、操作指南等文档资料统一安放到云平台中, 则可以极大地改进管理工作。例如, 可以省去本地安装配置工作, 只要有网络随时能用注册账号登录到云平台上做有操作权限的网络攻防实验;所有的技术文档、操作指南等统一存储在云平台, 非常容易检索;在攻防实验平台的存储空间、CPU性能出现瓶颈时, 也非常容易进行扩充升级。

2 基于Openstack云平台的设计和实现

Openstack是一个美国国家航空航天局和Rack space合作研发的, 旨在为公共及私有云的建设与管理提供软件的开源项目。Openstack正处于高速发展和推广应用过程中, 目前已经是各种公有云和私有云建设的主流方案。

基于Openstack的云平台部署非常灵活, 既可以只装在单节点服务器上, 也可以部署到大规模集群服务器组, 经综合考量, 我们使用两台服务器去实现网络攻防实验用云平台, 其中一台服务器部署为控制节点, 另一台部署为计算节点, 这也是目前广泛使用的方案, 足以应付通常的实验, 以后如果有需求, 可以再添加计算节点以提高性能。服务器可以只放在私有局域网中, 也可以接入校园网提高公开服务, 因此每台服务器都装上双网卡, 一块连接到外网, 另一块连接内网。 (如图1所示)

设计的云平台服务器使用操作系统Cent OS Linux 6.4版, 下载Open Stack的Icehouse版本进行安装配置, 根据Openstack的官方安装指导, 在控制节点先后安装并配置Mysql、Rabbit MQ、keystone、Nova、Neutron、Cinder、Glance、Horizon和Apache等服务项目, 而在计算节点上只需安装配置Nova和Neutron。

Openstack安装完成后, 借助Dashboard服务可以通过Web界面登录后进行管理。 (如图2所示)

登录进入云平台管理页面后, 即可非常便捷地进行各种虚拟机镜像的创建、上传、配置、运行、删除等配置工作。这些虚拟机镜像运行后, 借助VNC等远程控制工具, 可以让多人同时通过网络访问, 从而充分发挥云平台的作用。 (如图3所示)

3 攻击机和靶机的配置

在基于Openstack的云平台搭建好了以后, 为实现网络攻防实验功能, 主要任务就是创建足够有用的攻击机和靶机的虚拟机镜像。

攻击机的镜像相对比较容易解决, 我们首先制作了基于Windows操作系统的攻击机镜像, 在系统中事先封装了大量网络安全渗透测试用工具, 包括各种扫描工具、嗅探工具、加解密工具、远程渗透攻击测试工具、动态调试工具、静态反编译工具等等。其中最常见最有用的一些工具包括Metasploit开源安全漏洞测试工具、Nmap扫描器、Wireshark嗅探器、burpsuite集成Web渗透测试工具集、sqlmap注入工具、Ollydbg动态调试器、IDA反编译工具等。

另外, 我们也制作了基于Kali和Back Track 5的攻击机系统镜像, 它们都是开源的Linux系统, 已经在系统中事先集成了大量有用的网络安全测试工具, 可以免去大量工具收集的繁琐工作。

靶机的制作则相对比较麻烦, 因为这不是简单安装好操作系统和软件就行了, 还经常需要自己在靶机上挖掘出或人为生成需要的某种安全漏洞以供攻击机做网络攻击实验。我们首先自己制作了一些基于Windows 2000、Windows XP、Windows 2003、Windows 2003、Windows 7等操作系统的镜像, 都是没有打足补丁留下系统漏洞用于系统攻击测试, 然后我们还在一些Windows镜像中创建了各种基于ASP、ASP.NET、PHP和JSP技术的有已知漏洞的Web网站用于Web渗透测试。另外, 我们下载了一些开源免费靶机资源, 例如OWASP组织发布的一些靶机镜像资源。

4 网络攻防平台应用和测试

为了更方便地使用和管理实验平台, 我们另外编写并部署了一个管理网站, 主要就是将云平台中的各种虚拟机资源及各种网络攻防实验所需的学习资料进行了分类组织显示。

事先获取权限的网络攻防练习者登录到这个网站后, 可以非常便利地查看学习资料, 更重要的是可以启动云平台上各种虚拟机镜像, 从而实际连接到运行中的攻击机和靶机进行各种攻防操作。

例如, 在做通过弱密码安全漏洞远程控制实验时, 练习者可以登录到管理网站上, 通过阅读详细学习资料理解了这个课题的相关背景知识后, 按照操作指南, 先连接到攻击机上, 打开运行Nmap扫描器, 扫描靶机开放的端口服务, 并利用扫描脚本和自定义的字典文件扫描是否存在弱口令。 (如图4所示)

扫描结果是, 发现靶机已经开放了3389远程桌面服务, 而且通过字典扫描出了管理员administrator的弱密码5i9x。

然后在攻击机上用远程登录客户端去连接靶机的远程桌面服务, 输入扫描出的账号和密码, 即可以管理员权限轻松进入靶机系统, 完成了本次渗透测试实验任务。 (如图5所示)

其他网络攻防实验任务都可以用上述类似的方法进行理论学习和实际操作练习。

通过在攻防平台上的检测发现, 在同时练习人数不多的情况下, 攻击机和靶机的连接速度和运行速度基本能够满足要求。

5 结论

用基于Openstack技术构建的云平台可以显著提高网络安全, 尤其是网络攻防操作的学习效率, 可以作为课程学习及竞赛培训的有益助手。当然, 目前云平台上的网络攻防系统远不够成熟, 存在标准不统一、界面不够友好、制作繁琐、很难支持大规模应用等缺点, 有待技术的进一步发展和更多的开发工作。

摘要:网络攻防环境难以构建和管理是一个普遍性的难题, 本文介绍了一个使用开源的Openstack技术构建网络攻防实验平台的设计方案。在校园网中的运行测试结果显示, 这种基于云计算的网络攻防平台可以显著降低管理和实验成本, 提高学习效率。

关键词:网络攻防,云计算,Openstack

参考文献

[1]Install Guides[OL].http://docs.openstack.org.

上一篇:交互式远程教学系统下一篇:审计教学方案