黑客防范范文

2024-09-19

黑客防范范文(精选8篇)

黑客防范 第1篇

现在几乎所有的单位都拥有自己的网站, 这对于发布相关服务, 提高企业知名度等方面都是很有利的。但是众多的网站也成了黑客觊觎的目标, 黑客通过各种方法侵入网站, 进行盗窃数据, 篡改页面, 安装放置病毒木马, 甚至进一步提权控制整台网站服务器等危险行为对企业网络的安全造成了不可忽视的威胁。因此, 防范黑客入侵, 保护网站安全, 是网络管理员义不容辞的责任。只有了解黑客的常用的入侵方法, 才可以有的放矢的进行防御。

防范跨站脚本攻击

跨站脚本攻击 (Crose Site Scripting) 是黑客常用的入侵手段, 一些网站存在对用户输入过滤不足的问题, 导致被恶意利用, 通过在页面上输入可以对其他用户造成威胁的HTML代码来盗取用户的资料数据, 并利用正常用户的身份来执行一些破坏性动作, 例如导致访问者遭到病毒侵袭等。跨站脚本的危害很大, 却不容易引起用户广泛关注。

XSS跨站脚本攻击分为存储型和反射型两大类, 前者指Web应用程序 (例如留言板等) 会将黑客输入的带有攻击内容的信息保存在服务器端的数据库或者指定的文件中, 当访问者查看这些数据时, Web应用程序会将输入的恶意信息提取出来, 导致访问者的浏览器执行这些恶意代码, 进而受到攻击。

后者指的是Web应用程序未经安全过滤, 就将黑客输入的恶意数据 (一般为危险的链接) 在页面上输出, 当访问者浏览这些网页时, 如果误点了这些恶意链接, 就很容易中招, 落入陷阱之中。当然, 黑客为欺骗用户, 会将跨站代码进行加密变形处理。

对XSS跨站脚本攻击进行防范其实也不复杂, 因为XSS攻击主要利用了Web应用程序对用户输入没有进行严格过滤的漏洞, 造成恶意代码可以在客户端的浏览器上运行, 因此需要从服务器端和客户端进行防御。例如, 对于服务器端来说, Web应用程序应该对用户的输入信息进行严格检测。包括输入的内容是否包含非法字符, 尤其是对带有Java Script和Asp Script标签的数据要严格检测, 对于内容过长的输入内容要严格过滤等。例如不允许包含“<script>”, “http://”等可疑数据等。对于客户端来说, 可以通过提高浏览器安全等级的办法, 来抗击XSS攻击, 也可以关闭Cookie来降低安全风险, 因为IE因为树大招风容易被黑客利用, 所以使用其他品牌的浏览器等工具, 也不失为防范XSS攻击的有效方法。

防范SQL注入攻击

因为很多网站都使用到了数据库, 例如Access, SQL Server等。因此, SQL注入攻击就成了最常用也是最有效的攻击方法。一旦网站对此缺乏防范, 攻击者可以极为轻松的利用SQL注入攻击获取管理员密码等敏感信息, 进而控制整个网站。SQL注入攻击是利用Web应用程序的漏洞, 将恶意的SQL命令注入到后台数据库引擎并执行的过程。

因此, 防范SQL注入对保护网站安全意义重大。其重点在于对用户提交的信息进行安全检测, 对于网站开发者来说, 永远不要信任用户输入的内容, 不要对用户提交的信息全盘接收, 必须对用户输入信息进行过滤, 判断和检测。利用正则表达式进行控制, 并限制用户输入数据的长度, 尤其对单引号双引号等号等符号检测转换。不要使用动态拼装的SQL语句, 可以使用参数化的SQL或者直接使用存储过程进行数据的查询和存取操作。出于安全考虑, 不要使用具有管理员权限的数据库连接, 应该为每个Web应用程序设置有限权限的数据库连接。

对于密码等敏感信息, 必须设置的尽可能复杂并进行加密处理然后进行存储。这样, 即使攻击者获取了加密的密码信息, 也难以进行破译。因为黑客可能使用SQL注入检测网站敏感信息, 例如后台数据路类型以及路径等。因此对于异常的Web错误提示信息应该进行有效的屏蔽, 可以使用自定义的错误信息替换原始的错误信息, 将异常信息存放在特定的数据表中。当然, 网站管理员也可以化被动为主动, 使用黑客常用的注入工具, 对网站进行安全检测, 及时发现存在的SQL注入漏洞, 并对其进行有效修补, 可以有效提高抗黑客攻击的能力。

防范针对Tom Cat的攻击

对于一些网站来说, 使用的Apache和Tomcat的组合模式。Apache用来提供Web服务, 而Tom Cat是Apache服务的扩展组件, 作为中间件用来运行JSP页面和Servlet程序。Tom Cat存在一个管理后台, 其用户名和密码一般保存在Tom Cat安装目录下的“conf”文件夹中的“tomcat-users.xml”文件中。很多管理员对其安全性认识不够, 通常为其设置简单的密码, 默认的管理员名称为“admin”, 密码为“admin”, 这给黑客的入侵留下可乘之机。一旦黑客破译了密码, 就会通过上传木马等方式, 来控制整台服务器。

因此, 为了提高安全性, 必须强化Tom Cat的密码管理机制。例如不要使用“admin”作为管理员账户名, 为其设置复杂的密码。打开“tomcat-users.xml”文件, 找到“<user user=&apos;admin&apos;p a s s w o r d=&apos;a d m i n&apos;roles=&apos;admin, manager&apos;>”一行中进行修改即可。

禁止利用IIS非法上传文件

现在很多网站采用都是IIS平台, IIS虽然具有简单易用的特点, 不过如果配置不当的话, 很可能遭到黑客的攻击。例如在常用的IIS6/7版本中, 就可能因为配置上存在漏洞, 导致黑客可以非法上传文件, 来获得Web Shell接口, 进而执行各种提权操作, 对网站服务器造成较大的威胁。在IIS管理器中打开网站属性窗口, 在“主目录”面板中如果选择了“读取”, “写入”功能的话, 就会出现上传漏洞。此外, 在“C:Inetpub”目录中打开“wwwroot”文件夹属性窗口, 在“安全”面板中如果对“Internet来宾账户”分配修改等较高的权限, 也会对网站安全造成危害。

网站管理员之所以出现配置不当的问题, 可能是为了管理上的方便, 或者便于运行ASP等程序。IIS上传漏洞的原理很简单, 对其防范起来也不复杂, 主要通过调整网站的属性参数来解决。例如可以取消IIS网站主目录的写入权限, 限制“Internet来宾账户”的权限, 特别是取消其针对主目录的运行权限。当然, 对于ASP, ASP.net等网站来说, 在很多情况下需要用户上传合法的文件, 可以借助于Web防火墙来进行防范。

不可忽视的网站编辑器漏洞

对于一些公司来说, 限于条件无法开发自己的网站, 那么借助于e Web Editor, Kind Editor, Discuz!等网站编辑器或者模版, 可以简单快捷的设计网站。如果这些网站编辑器存在漏洞的话, 用户开发的网站自然岌岌可危。例如对于常用的e Web Editor编辑器来说, 如果没有修改其数据库名称的话, 黑客可以很容易的将其内置的“ewebedior.mdb”数据库下载下来, 因为其中保存有管理员名称和密码, 虽然其经过了MD5加密, 不过如果密码不复杂的话, 也会容易被破解。

其实, 对于这类利用网站编辑器的入侵行为, 可以对用户名和密码进行更改, 尤其是密码应该设置的更加复杂, 可以有效抗击黑客破解, 当然, 最好的办法是及时对编辑器进行升级, 修补潜在的漏洞。为了防范黑客随意下载数据库, 可以采取多种方法进行防御, 例如数据库名为“ewebedior.mdb”, 可以在数据库名称前面添加“#23%”前缀 (例如“#23%ewebedior.mdb”) 或者“23%23%”前缀 (例如“23%23%ewebedior.mdb”) , 这样当下载数据库时, 就会显示“Directoty Listing Denied”的错误提示, 导致下载无法进行。对应的, 需要修改“conn.asp”等连接文件内容。

如果将其名称更改为“23%#ewebedior.mdb”或者“##test.mdb”, 就会出现无法找到该页的提示, 这同样会拦截数据库下载操作。当然, 为了保护数据库文件, 可以在其名称前面添加更多的特使字符。例如将其更改为%23#ewebedior#$$%.mdb”, 等, 如此复杂的名称格式可以让常用的下载工具视其为非法的URL, 这样就可以保护数据库文件安全了。另外, 在IIS中可以采用更加简单的更名方式来防御非法下载操作。例如, 将“ewebedior.mdb”更名为“ewebedior.ini”文件。之后对“conn.asp”等连接文件中的数据库名称做同样的修改, 当黑客试图下载这样的文件时, 就会出现无法找到该页的提示。

因为浏览器和Web服务器都支持MIME, MIME规定了某种文件以及其对应的文件类型和传输及编码方式。在IIS中将“.mdb”的MIME类型删除, 就可以防止数据库被非法下载了。如果不想更改数据库名称, 可以将数据库文件存放到网站目录之外的地方加以应对。例如, 可以

使用Web防火墙保护网站安全

对于网站开发者来说, 为防止入侵, 最好的方法是将代码设计的更加安全, 让黑客无机可乘。不过对于网站开发者来说不可能做到面面俱到。因此, 使用Web防火墙, 可以大大提高防护力度, 有效抵御各种非法攻击。通过对Web防火墙进行更新, 可以轻松应对最新的攻击方式。Web防火墙包括硬件和软件两类, 其中硬件防火墙的功能要更加专业。

如何防范常见的黑客攻击 第2篇

【关键词】恶意黑客;数据库漏洞;攻击;防范

一、常见的黑客攻击

一般情况下,访问一个客户的站点的数据库它的配置都是很脆弱的,以至于很容易就可以利用其漏洞进行恶意攻击。你通常并不需要缓冲区溢出或SQL注入攻击,因为这种数据库的初始配置整体上都是不安全的。

1.利用不需要的数据库服务和功能中的漏洞。外部的攻击者通常都会寻找较弱的数据库口令,这样可以看出潜在的受害人是否在运行其Oracle数据库上运行监听程序功能。搜索出到达Oracle數据库的网络连接可以通过监听程序来完成,并可以通过转发此连接获得用户和数据库的链接。有很多用户在监听程序上没有设置口令,因此,黑客就可以搜索字符串并找出Web上活动的监听程序。还有一些诸如操作系统和数据库之间的链接可以将数据库暴露给攻击者。这种链接可以成为达到数据库的一个通信链接。在编写程序时链接数据库,则是将数据库直接暴露了出去,且很可能在无授权和无认证的情况下给黑客进入数据库内部一个可乘之机。

2.针对未打补丁的数据库漏洞。很多数据库厂商确实在为其漏洞打补丁,但用户则不一定能跟得上这些补丁,因此它们总是处于被老谋深算的攻击者的控制之下。现在,最大问题是多数用户无法及时安装数据库的程序补丁。当今正在运行的多数Oracle数据库中,最少有十到二十个已知的漏洞,这么多的漏洞让黑客们可以攻击进入。如果一个黑客能够比较版本,并精确地找出漏洞在什么地方,那么,他就可以根据这些没有打补丁的数据库进行跟踪。有很多黑客站点将一些已知的数据库漏洞可利用脚本发布了出来,即使跟得上补丁周期也有很大的困难。

3.SQL注入攻击。SQL注入式攻击可以从数据库内部实施,而且从Web应用程序到数据库两个方面都可以实施。但有一些程序设计方法有助于防止应用程序中的SQL注入攻击漏洞。据数据库安全专家讲,直接针对数据库的SQL注入攻击很少见,相对数据库自身的攻击而言,向前端数据库Web应用程序的SQL注入攻击则要容易得多。在字段可用于用户输入时,发生SQL攻击是通过SQL语句可以实现数据库的直接查询。Web应用程序是除客户端之外最脆弱的环节。很多时候,如果攻击者获得一个要求输入用户名和口令且并不检查登录的内容的应用程序的屏幕,他所需要做的就是提供一个SQL语句或者数据库命令,并直接转向数据库。它被输入到一个数据包中,并且由应用程序服务器发送给数据库。这个数据库会读取欺诈性的SQL命令,而且它能够完全关闭整个数据库。

二、如何防范黑客恶意攻击IP和邮箱

在进行各种恶意的黑客行为之前,黑客们常常会采取各种手段探测到对方的主机信息,以便决定使用哪一种最有效的方法达到自己的目的。为了对黑客的恶意攻击必须采取有效地防范措施。

1.隐藏IP。侦察到IP的方法有很多种,但隐藏IP的方法也各种各样。例如对付最有效的数据包分析方法,就可以安装能够自动去掉发送数据包包头IP信息的一些软件。现在很多的用户采用最普及隐藏IP的方法应该是使用代理服务器。因为这样,转址服务会对发送出去的数据包有所修改,致使数据包分析的方法失效。一些容易泄漏用户IP的网络软件都支持使用代理方式连接Internet,特别是QQ使用ezProxy等代理软件连接后,IP版的QQ都无法显示该IP地址。

2.邮件自动回复功能需谨慎使用。当对方发来一封邮件而你没有及时收取,邮件系统会回复一封你事先设定好的确认收到的信件。这种自动回复功能虽然提供了很多的方便,但如果使用不好就很有可能适得其反。可以设想一下,倘若给你发信的人也开启了事先设定好的自动回复功能,那么当你收到他发来的邮件而没有及时收取时,你的系统就会给他自动发送一封确认信。在这段时间里,如果他也未及时收取信件,他的邮件自动回复系统又会自动给你发送一封确认收到的信。此外,我们无论在网上聊天,还是博客论坛都要注意言辞不可过激,更不能进行人身攻击。否则,一旦对方知道你的信箱地址,很有可能会因此而向你的信箱发送垃圾信息来进行攻击。另外,也不要轻易在网上到处乱贴自己的网页地址或者产品广告之类的帖子,或者直接向陌生人的信箱里发送这种有可能被对方认为是垃圾邮件的东西,因为这样做极有可能引起别人的反感,甚至招致对方的邮件炸弹报复。

3.防止垃圾邮件。申请免费电子邮箱的用户都比较喜欢使用简单易记的邮箱名,这样虽然方便了使用,但这样的邮箱名字很容易被猜出来,因而往往成为那些垃圾邮件拜访的对象。目前较常见的邮箱名字基本上都已经被申请了,所以有些邮件炸弹程序干脆用组合排序搜索用户名的方式寻找用户邮箱并发送垃圾邮件。对于那些不愿意收的邮件,可以通过设定邮件过滤的办法,把这些邮件直接过滤到废件箱里。此外,还可以通过设定过滤器,把经常给你发信的朋友的邮件自动转到专门设置好的收藏信箱里,这样就可以一举两得,即过滤了垃圾邮件,又能把朋友的信件过滤保存起来。

黑客常用攻击手段及防范 第3篇

黑客原意是指水平高的程序员, 他们是计算机专业中的一群特殊的群体, 随着计算机系统的攻击越来越多, 黑客就越发成为人们关注的焦点。所以对于广大的计算机用户来说, 了解一些黑客的攻击手段, 并掌握一些防范的措施才能在网络上保持一定的安全。

1 黑客的攻击手段

黑客攻击的目的不同, 目标也不同, 但是他们采取的攻击方法和手段却有一定的共性, 黑客常用的攻击手段有以下几种。

1.1 获取口令

这种方式有3种方法:一是缺省的登录界面攻击法。在被攻击主机上启动一个可执行程序, 该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息后, 程序将用户输入的信息传送到攻击者主机;二是通过网络监听非法得到用户口令, 这类方法有一定的局限性, 但危害性极大, 监听者往往能够获得其所在网段的所有用户账号和口令, 对局域网安全威胁巨大;三是在知道用户的账号后 (如QQ号码) 利用一些专门软件强行破解用户口令, 这种方法不受网段限制, 尤其对那些口令安全系数极低的用户 (如口令与用户名一致等) 只要短短的一两分钟, 甚至几十秒内就可以将其破解。

1.2 电子邮件攻击

电子邮件攻击, 顾名思义用发送电子邮件的方式对用户电脑进行攻击。主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”, 也就是通常所说的邮件炸弹, 指的是用伪造的IP地址和电子邮件地址向同一信箱发送无穷多次的内容相同的垃圾邮件, 致使受害人邮箱被“炸”;二是电子邮件欺骗, 攻击者佯称自己为系统管理员, 给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其它木马程序。

1.3 诱入法

诱入法, 主要表现为两种方式:一是万维网的欺骗技术, 在网上用户可以利用浏览器进行各种各样的WEB站点的访问、电子商务等。然而有的我们正在访问的网页已经被黑客篡改过, 比如将用户要浏览的网页的地址改写为指向黑客自己的服务器, 当用户浏览目标网页的时候, 实际上是向黑客服务器发出请求, 那么黑客就可以达到欺骗的目的了;二是黑客编写一些看起来“合法”的程序, 上传到一些FTP站点或是提供给某些个人主页, 诱导用户下载。当用户下载软件时, 黑客的软件将一起下载到用户的机器上。这些软件会跟踪用户的电脑操作, 它静静地记录着用户输入的每个口令, 然后把它们发送给黑客指定的Internet信箱。

1.4 寻找系统漏洞

许多系统都有这样那样的安全漏洞, 其中某些是操作系统或应用软件本身具有的, 这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏。还有就是有些程序员设计一些功能复杂的程序时, 一般采用模块化的程序设计思想, 将整个项目分割为多个功能模块, 分别进行设计、调试, 这时的后门就是一个模块的秘密入口。在程序开发阶段, 后门便于测试、更改和增强模块功能。正常情况下, 完成设计之后需要去掉各个模块的后门, 不过有时由于疏忽或者其它原因, 后门没有去掉, 一些别有用心的人会利用专门的扫描工具发现并利用这些后门, 然后进入系统并发动攻击。

1.5 弱点攻击法

一是信息协议的弱点攻击法:IP源路径选项允许IP数据报自已选择一条通往目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接, 他只需要在送出的请求报文中设置IP源路径选项, 使报文有一个目的地址指向防火墙, 而最终地址是主机A。当报文到达防火墙被允许通过, 因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域, 并发送到内部网上, 报文就这样到达了不可到达的主机A;二是源路径选项的弱点攻击法, 即报文通过一个特定的路径到达目的主机, 这样的报文可以用来攻击防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。服务器会相信这报文并对攻击者发送回答报文, 因为这是IP的源路径选项要求的。

2 防范黑客的措施

影响计算机网络安全的因素很多, 对个人上网用户来说, 防范网络入侵显得尤为重要。针对以上提出的一些常见的攻击手段, 我们可以采取一些安全技术措施, 而熟练掌握一些安全防范技巧是进行用户自我防范的基本保证。

1) 选用安全的口令。据统计, 大约80%的安全隐患是由于口令设置不当引起的。用户口令可以包含大小写, 最好能加上字符串和数字, 再放置上若干允许的不常用符号, 综合起来能够达到更好的保密效果。不要使用用户名、常用单词、生日和电话号码作为口令。根据黑客软件的工作原理, 口令长度设置时应遵循7位或14位的整数倍原则, 并定期修改。

2) 黑客实施攻击的第一步就是获得你的IP地址。隐藏IP地址可以达到很好的防护目的。可采取的方法有:使用代理服务器进行中转或使用工具软件来隐藏主机的地址。

3) 谨慎开放缺乏安全保障的应用和端口。很多黑客攻击程序是针对特定服务和特定服务端口的, 所以关闭不必要的服务和服务端口, 能大大降低遭受黑客攻击的风险。比如:木马容易进入的2l端口。为了防止黑客, 还不影响我们上网, 只开放80端口就行了, 如果还需要上pop再开放l09端口、1l0端口。

4) 使用病毒防火墙, 及时更新杀毒软件, 还要堵漏洞, 无论是Unix还是Windows NT的操作系统都存在安全漏洞, 他们的站点会不定期发布系统补丁, 我们应定期下载补丁, 及时堵住系统漏洞, 或设置补丁自动升级。

5) 取消共享。建议个人上网用户关闭硬盘和文件夹共享, 如果确需共享, 则应对共享的文件夹设置只读属性与密码, 增强对文件信息的安全防护。

6) 使用时的安全意识。如不要开启来路不明的邮件;软件下载以后应先杀毒再使用, 尽量避免下载可疑软件等。

7) 定期分析系统日志。日志文件不仅在调查网络入侵时十分重要的, 它们也是用最少代价来阻止攻击的办法之一。

8) 做好数据的备份工作。有了完整的数据备份, 我们在遭到攻击或系统出现故障时才可能迅速恢复系统。

3 结论

随着信息时代的发展, 网络安全越来越重要, 信息的丢失和泄密, 给个人或集体造成巨大的损失, 因此我们应越来越重视网络安全, 养成良好的上网习惯, 掌握一些防止黑客攻击的方法, 以免造成不必要的损失。

参考文献

[1]李洪涛.局域网计算机安全防范与技巧[J].金融电子化, 2003 (12) .

常见黑客攻击手段及防范措施 第4篇

一、计算机网络被攻击的常见方法

网络攻击是最令广大网管头痛的事情, 它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见方法及其防范措施。

1. 利用网络系统漏洞进行攻击

许多网络系统都存在着这样或那样的漏洞, 这些漏洞有可能是系统本身所有的, 如Windows2000、WindowsXP、Windows2003、UNIX等都有数量不等的漏洞, 也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

对于系统本身的漏洞, 可以安装软件补丁;另外广大网管也需要仔细工作, 尽量避免因疏忽而使他人有机可乘。

2. 通过电子邮件进行攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件, 从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时, 还有可能造成邮件系统对于正常的工作反映缓慢, 甚至瘫痪。

对于遭受此类攻击的邮箱, 可以使用一些垃圾邮件清除软件来解决, 其中常见的有SpamEater、Spamkiller等, Outlook等收信软件同样也能达到此目的。

3. 解密攻击

在互联网上, 使用密码是最常见并且最重要的安全保护方法, 用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人, 只要有密码, 系统就会认为你是经过授权的正常用户, 因此, 取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法, 一种是对网络上的数据进行监听。因为系统在进行密码校验时, 用户输入的密码需要从用户端传送到服务器端, 而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理, 即黑客所得到的数据中不会存在明文的密码, 这给黑客进行破解又提出一道难题。这种手法一般运用于局域网, 一旦成功, 攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码, 但这项工作十分地费时, 不过如果用户的密码设置得比较简单, 如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。

为了防止受到这种攻击的危害, 用户在进行密码设置时一定要将其设置得复杂, 也可使用多层密码, 或者变换思路使用中文密码, 并且不要以自己的生日和电话甚至用户名作为密码, 因为一些密码破解软件可以让破解者输入与被破解用户相关的信息, 如生日等, 然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码, 这样使其被破解的可能性又下降了不少。

4. 后门软件攻击

后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马, 它们可以非法地取得用户计算机的超级用户级权利, 可以对其进行完全的控制, 除了可以进行文件操作外, 同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端, 当黑客进行攻击时, 会使用用户端程序登陆上已安装好服务器端程序的计算机, 这些服务器端程序都比较小, 一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时, 后门软件的服务器端就安装完成了, 而且大部分后门软件的重生能力比较强, 给用户进行清除造成一定的麻烦。

当在网上下载数据时, 一定要在其运行之前进行病毒扫描, 并使用一定的反编译软件, 查看来源数据是否有其他可疑的应用程序, 从而杜绝这些后门软件。

5. 拒绝服务攻击

互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击 (DDoS) 的难度比较小, 但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包, 几乎占取该服务器所有的网络宽带, 从而使其无法对正常的服务请求进行处理, 而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强, 一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件, 而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。

对于个人上网用户而言, 也有可能遭到大量数据包的攻击使其无法进行正常的网络操作, 所以大家在上网时一定要安装好防火墙软件, 同时也可以安装一些可以隐藏IP地址的程序, 这样才能大大降低受到攻击的可能性。

6. 渗透防火墙攻击

我们常常依赖防火墙提供一个安全的主要边界保护。但是情况是:已经存在一些绕过典型防火墙配置的技术, 如IPP (the Internet Printing Protocol) 和WebDAV (Web-based Distributed Authoring and Versioning) 特定特征的“移动代码” (如ActiveX控件, Java和JavaScript) , 使得保护存在漏洞的系统以及发现恶意的软件更加困难。另外, 随着Internet上计算机的不断增加, 所有计算机之间存在很强的依存性。一旦某些计算机遭到了入侵, 它就有可能成为入侵者的栖息地和跳板, 作为进一步攻击的工具。对于网络基础架构如DNS系统、路由器的攻击也越来越成为严重的安全威胁。

二、结束语

本文对各种常见的网络攻击和防御方法进行了具体的分析。同时随着网络及其应用的广泛深入, 安全威胁呈现出攻击的种类、方法和总体数量越来越多、破坏性和系统恢复难度也越来越大。这就要求我们对攻击方法有更进一步的研究;对安全策略有更完善的发展, 建立起一个全面的、可靠的、高效的安全体系。

参考文献

[1]张剑平等.学校管理信息系统.北京:中国铁道出版社, 1997, 9.

浅谈黑客攻击与防范技术 第5篇

网络发展到今天, 信息网络的安全隐患日益突出, 网络的各类攻击与破坏行为与日俱增。我们的计算机分分秒秒都有可能受到攻击或窃取, 所以必须了解黑客的攻击手段, 才能更全面地防范黑客攻击。

1 我们先来了解一下主机被控的现象

(1) QQ、MSN的异常登录提醒, 你在登录QQ时, 系统提示上一次的登录IP地址和你完全不相干。比如, 你只在广东的家里上过, QQ却提醒你上一次登录地点在上海。

(2) 网络游戏登录时发现装备丢失或和你上次下线时的位置不符, 甚至用正确的密码无法登录。

(3) 突然发现你的鼠标不听使唤, 在你不动鼠标的时候, 鼠标也会移动, 并且还会点击有关按钮进行操作。

(4) 正常上网时, 突然感觉很慢, 硬盘灯在闪烁, 就象你平时在COPY文件。

(5) 当你准备使用摄像头时, 系统提示, 该设备正在使用中。

(6) 在你没有使用网络资源时, 你发现网卡灯在不停闪烁。如果你设定为连接后显示状态, 你还会发现屏幕右下角的网卡图标在闪。

如果你的主机存在以上的某种现象, 很遗憾的告诉你, 你的主机被别人控制了。

2 黑客攻击的基本流程

2.1 诱骗式攻击

(1) 直接发送传播

利用社会工程学, 最典型的莫过于在QQ上对网友说:“这是我照片”或“美女图片”, 然后发送带有病毒的图像文件……虽然原始, 但还是有很多人中招……成功率很难说……。

(2) 利用电子邮件

(1) 利用附件进行传播

著名的“爱虫”, 由于邮件的主题是具有诱惑性的“I LOVE YOU”, 附件为LOVE-LETTER-FOR-YOU.TXT.VBS, 一旦用户打开附件, 病毒便进行感染:搜索outlook地址簿、IRC连接、发送带有病毒的邮件、通过IRC感染其他用户……。通过H T M L嵌入技术实现。

(2) 邮件网页木马

只要接受者点击了邮件主题看了信件, 而不用打开附件, 就会中招。而攻击者只需利用社会工程学及心理学等基本技巧, 让邮件看起来不是明显的垃圾邮件或广告, 接受者会认为反正不打开附件。

(3) 利用网页启动。

(4) 利用系统漏洞

(Worm.Blaster) 就是利用的是系统的RPC DCOM漏洞。2005年的狙击波 (Worm.Zotob/Worm.Mytob) , 利用MS05-051漏洞。

(5) 诱骗从网站下载文件。

(6) 通过网络或者U盘等介质感染病毒。

2.2 定点攻击

定位目标机, 通常以窃取涉密信息为目的, 其攻击的基本流程是:

3 常见的攻击方法和防范措施

3.1 网络与主机的漏洞扫描与攻击

如果我们的主机存在漏洞, 黑客通过漏洞扫描软件可以轻而易举的收集到信息, 包括开放的端口和操作系统的种类等。漏洞扫描是一种最常见的攻击模式, 用于探测系统和网络漏洞, 如获取系统和应用口令, 嗅探敏感信息, 利用缓存区溢出直接攻击等。针对某一类型的漏洞, 都有专门的攻击工具。另外, 也有一些功能强大综合扫描工具, 针对系统进行全面探测和漏洞扫描, 如流光等。

端口扫描基础:

(1) 利用TCP/IP来识别不同的操作系统和服务。

(2) 向系统发送各种特殊的包, 根据系统对包回应的差别, 推断出操作系统的种类端口扫描程序利用的部分特征:

(1) ICMP错误信息抑制;

(2) 服务类型值 (TOS) ;

(3) TCP/IP选项;

(4) 对SYN FLOOD的抵抗力;

(5) TCP初始窗口。

漏洞攻击的防范:

(1) 安装防火墙, 禁止访问不该访问的服务端口, 使用NAT隐藏内部网络结构。

(2) 安装入侵检测系统, 检测漏洞攻击行为。

(3) 安装安全评估系统, 先于入侵者进行模拟漏洞攻击, 以便及早发现漏洞并解决。

(4) 提高安全意识, 经常给操作系统和应用软件打补丁。

3.2 缓冲区溢出攻击

十年来最大的安全问题。这是一种系统攻击手段, 通过向程序的缓冲区写超出其长度的内容, 造成缓冲区的溢出, 从而破坏程序的堆栈, 使程序转而执行其它指令, 以达到攻击的目的。这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权。这种攻击主要针对某服务器。

缓冲区溢出攻击的防范措施:

(1) 安装防火墙。

(2) 及时更新补丁。

(3) 安装IDS/IPS进行检测和拦截。

3.3 拒绝服务攻击 (Denial of Service Do S)

此类攻击指一个用户占据了大量的共享资源, 使得系统没有剩余的资源给其他用户可用的一种攻击方式。这是一类危害极大的攻击方式, 严重的时候可以使一个网络瘫痪。这个攻击方式多是由于经济利益的驱使, 黑客控制成千上万台的肉鸡 (被控的机器) 一起攻击某服务器, 造成某服务器的资源耗尽, 响应不了正常用户的访问。Yahoo的服务器就曾遭到过拒绝服务的攻击。

针对拒绝服务攻击的防范措施:

(1) 安装防火墙, 禁止访问不该访问的服务端口, 过滤不正常的畸形数据包, 使用NAT隐藏内部网络结构。

(2) 安装入侵检测系统, 检测拒绝服务攻击行为。

(3) 安装安全评估系统, 先于入侵者进行模拟攻击, 以便及早发现问题并解决。

(4) 提高安全意识, 经常给操作系统和应用软件打补丁。

3.4 ARP欺骗攻击

如果局域网某台主机运行ARP欺骗的木马程序时就会出现:

(1) 会欺骗局域网所有主机和路由器, 让所有上网的流量必须经过病毒主机。

(2) 原来由路由器上网的计算机现在转由病毒主机上网发作时, 用户会断一次线。

(3) ARP欺骗的木马程序发作的时候会发出大量的数据包, 导致局域网通讯拥塞, 用户会感觉到上网的速度越来越慢。

(4) 当ARP欺骗的木马程序停止运行时, 用户会恢复从路由器上网, 切换过程中用户会再断一次线。

Arp欺骗攻击的防范:

(1) 安装入侵检测系统, 检测ARP欺骗攻击。

(2) MAC地址与IP地址双向绑定。

(3) 所有机器上把网关的IP和MAC绑定一次。

(4) 路由器上再把用户的IP地址和MAC绑定一次。

查找ARP欺骗木马的工具, 大家有兴趣可以自己试试:Antiarp, Nbtscan。

3.5 口令破解和嗅探

如果两台主机进行通信的信息没有加密, 只要使用某些网络监听工具, 例如, Sniffer Pro, Net Xray, tcpdump, Dsniff等就可以轻而易举地截取包括口令、账号等敏感信息。Sniffer pro软件我试过, 对于没有设置密码保护的账号和密码都可以轻松截取到!

针对网络嗅探和破解攻击的防范措施:

(1) 安装VPN网关, 防止对网间网信道进行嗅探。

(2) 对内部网络通信采取加密处理。

(3) 采用交换设备进行网络分段。

(4) 采取技术手段发现处于混杂模式的主机, 发掘“鼹鼠”。

(5) 提高安全意识, 避免弱口令。

3.6 SQL注入

随着B/S模式应用开发的发展, 使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐, 相当大一部分程序员在编写代码的时候, 没有对用户输入数据的合法性进行判断, 使应用程序存在安全隐患。恶意用户可以提交一段数据库查询代码, 根据程序返回的结果, 获得某些想得知的数据, 这就是所谓的S Q L Injection, 即SQL注入。这类攻击要通过提高程序员的编程水平, 编写程序时过滤用户提交的参数, 尽量减少能够有sql出入的地方。

4 黑客攻击的预防

了解黑客的攻击原理, 除了硬件上要做好防范外, 我们平时使用电脑也要养成良好的习惯:

(1) 操作系统勤打补丁, 同时将Windows自动升级功能启用。现在许多病毒、木马就是利用了Windows操作系统的漏洞进行传播了, 而微软也会不定期发布相应的补丁程序要进行补救, 如果能够做到勤打补丁, 当初的震荡波、冲击波等也就不会成蔓延之势了。

(2) 下载软件及驱动程序应该到官方网站或是知名大网站下载, 不到一些陌生或是不知名的网站下载, 并且最好下载官方版本, 不随意使用第三方修改过的版本。

(3) 安装软件之前最好先进行病毒扫描, 另外在安装过程中将每一个步骤都看仔细, 不能随意地一路“Enter”下去。

(4) 不浏览非法网站, 不安装任何网站的插件。对于使用Windows XP SP2操作系统的朋友, 应该将所有弹出窗口禁止, 这样你不仅可以免去弹出窗口的干扰, 而且可有效地避免你一不小心就安装了某个插件。

(5) 不打开陌生人的邮件, 不要随意打开陌生人邮件中的附件。使用邮件客户端程序时最好不要使用Outlook。至少也要打补丁。

(6) 使用及时通讯软件如QQ、MSN等, 不随意点击对方发过来的网址, 也不要随便接收文件, 即使接受了在打开之前也要进行病毒扫描。

(7) 在网络中 (特别是一些论坛中) , 尽量避免泄露本单位信息, 如单位名称和E M A I L地址等。

(8) 不要随便执行文件。

(9) 密码不要太简单至少8位, 15位以上就万无一失了 (很难破) , 关闭文件共享。

(10) 不要使用系统默认值, 安装防病毒软件, 并经常更新。

(11) 电脑里不存储涉密信息。

5 查杀黑客木马

5.1 利用Windows自带工具杀毒

(1) 当你感觉电脑中毒而杀毒软件无能为力而且也不知道所中毒的名称时, 你首先想到的应该是查看进程。按住“Ctrl+Alt+Del”打开“windows任务管理器”, 检查其中是否有可疑的进程。

(2) 当系统运行非常缓慢, 而在进程中你又可发现某个进程的CPU占用虑非常高, 而在你打开的相应程序中又没有可与其对应的, 那么很有可能就是木马。找到可疑进程后, 我们就要找出它的位置了并停止该进程。事实上, 以上方法对于新的病毒木马一般是无效的, 因为目前的木马或病毒的进程和线程都是互相挂钩的。因此我们需要更强大的工具, 推荐两个:tasklist和taskill。

taskill/F/PID

调试工具命令ntsd ntsd-c q-p PID

5.2 利用第三方工具查杀

(1) Hijackthis+killbox

Hijackthis和Icesword可以对系统的整体状况进行查看Killbox可以对进程, 线程及各种文件进行修改或删除。

(2) ice Sword

Icesword还能对进程等进行监控, 能有效防止木马进程反复生成。

Icesword可以对进程, 线程及各种文件进行修改或删除。

(3) autoruns

Autoruns则对于注册表的查看与修改有很大帮助。大家可以在网上下载这些软件, 他们会借你一双慧眼, 找出木马的藏身地!

6 结束语

黑客的攻与防恰如“道”与“魔”的关系, 也许用“道高一尺, 魔高一丈”来形容这对矛盾的斗争和发展进程再为恰当不过。但是辨证的看, 网络安全问题的日益突出, 促使网络安全企业不断采用最新安全技术, 不断推出满足用户需求、具有时代特色的安全产品, 也进一步促进了网络安全技术的发展。所以说黑客技术的研究和网络安全产品的开发也是分不开的。

摘要:网络已经成为信息资源的海洋, 给人们带来了极大的方便的同时也带来了安全上的隐患。近年来, 网上泄密事件频频发生, 黑客技术也被越来越重视。本文通过分析黑客攻击的方法和流程, 给出了防范黑客攻击的若干对策和方法。

关键词:黑客攻击,防范措施,积极防御

参考文献

[1]徐超汉.计算机网络安全与数据完整性技术.电子工业出版社.2005.

黑客攻击常用技术及防范方法简介 第6篇

关键词:黑客,攻击,DoS,DdoS,欺骗

互联网发展至今, 除了它表面的繁荣外, 也出现了一些不良现象, 其中黑客攻击是最令广大网民头痛的事情, 它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。

黑客常用攻击技术总结起来有5种, 分别为:

1) 缓冲区溢出攻击。

2) IP地址欺骗。

3) We b欺骗。

4) 拒绝服务攻击。

5) 分布式拒绝服务攻击。

1 缓冲区溢出攻击

通过往程序的缓冲区写超出其长度的内容, 造成缓冲区的溢出, 从而破坏程序的堆栈, 使程序转而执行其他指令, 达到攻击的目的。

向一个有限空间的缓冲区中植入超长字符串可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元, 引起程序运行失败, 严重的可导致系统崩溃;另一结果就是利用这种漏洞可以执行任意命令, 甚至可以取得系统的root级权限。

2 IP地址欺骗

假设在一个局域网中, 主机A信任主机B, 主机B信任主机C。黑客可以通过假冒机器B去欺骗A和C;通过假冒A和C去欺骗B。为了假冒C去欺骗B, 首要任务是攻击C, 使C瘫痪。

IP欺骗仅对一些特定的服务进行。例:1) 运行Sun RPC的网络设备;2) 基于IP地址认证的网络服务;3) 提供R系列服务的机器, 如提供rlogin, rsh, rcp等服务的机器。

防止IP欺骗的最好办法是安装一台过滤路由器, 限制以本站点内部网为源地址的包通过, 还应当滤掉那些以不同于内部网为源地址的包输出。

3 Web欺骗

Web欺骗就是一种网络欺骗, 攻击者构建的虚假网站看起来就像真实站点, 具有同样的连接, 同样的页面, 而实际上, 被欺骗的所有浏览器用户与这些伪装的页面的交互都受攻击者控制。

Web欺骗的原理:

Web欺骗攻击成功的关键在于攻击者的伪服务器必须位于受骗用户到目标web服务的必经的路径上。

攻击者首先在某些web网页上改写所有与目标web站点有关的连接, 使得不能指向真正的web服务器, 而是指向攻击者的伪服务器。

当用户点击这些连接时, 首先指向了伪服务器。

攻击者向真正的服务器索取用户的所需界面。

当获得目标web送来的页面后, 伪服务器改写连接并加入伪装代码, 送给被欺骗的浏览器用户。

实际上鼠标的状态信息可以显示连接是否正确:当鼠标放置在w e b链接上时, 连接状态显示链接所指向的URL地址。当w e b连接成功时, 连接状态将显示所连接的服务器的名称。

这两项会使攻击者露出尾巴, 因此攻击者往往通过JavaScript编程来弥补, 对状态栏进行写操作, 可将改写的URL状态恢复成改写前的状态, 使欺骗更可信。

防范Web欺骗攻击的方法:

受到Web欺骗的用户可能会不知不觉泄漏机密信息, 还可能受到经济损失。为确保安全, 用户可以采取以下措施:

尽量关掉浏览器的JavaScript, Active X和Java选项;

不从自己不熟悉的网站上链接到其他网站;

要养成从地址栏中直接输入网址的习惯。

4 拒绝服务攻击 (DenialofService, 即DoS)

DoS的攻击方式有很多种, 最基本的就是利用合理的请求来占用过多的服务资源, 致使服务超载, 无法响应其他请求。

SYNFlood是当前最流行的DoS与DDoS的方式之一, 这是一种利用TCP协议缺陷, 发送大量伪造的TCP连接请求, 从而使得被攻击方资源耗尽的攻击方式。

首先我们看一下建立TCP连接的标准过程 (即三次握手) :首先, 客户端发送一个包含同步SYN标志的TCP报文, 同步报文会指明客户端使用的端口以及TCP连接的初始序号;第二步, 服务器在收到客户端的SYN报文后, 将返回一个SYN+ACK (确认) 的报文, 表示客户端的请求被接受。第三步, 客户端也返回一个确认报文ACK给服务器端, 到此一个TCP连接完成。

问题就出在TCP连接的三次握手中, 假设一个用户向服务器发送了SYN报文后突然死机或掉线, 那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的, 这种情况下服务器端一般会重试, 再次发送SYN+ACK给客户端并等待一段时间后丢弃这个未完成的连接, 这段时间的长度我们称为SYNTimeout, 一般来说这个时间大约为30秒~2分钟。一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题。

但如果有一个恶意的攻击者大量模拟这种情况, 服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。实际上如果服务器的TCP/IP栈不够强大, 最后的结果往往是堆栈溢出崩溃——即使服务器端的系统足够强大, 服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求, 此时从正常客户的角度看来, 服务器失去响应, 也就是服务器端受到了SYNFlood攻击。

防御SYNFlood方法:

1) 缩短SYNTim e out时间。由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数, 所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间。

2) 设置SYN Cookie。就是给每一个请求连接的IP地址分配一个Cookie, 如果短时间内连续受到某个IP的重复SYN报文, 就认定是受到了攻击, 以后从这个IP地址来的包会被一概丢弃。

3) 使用防火墙技术。禁止对主机的非开放服务的访问;限制同时打开的SYN最大连接数;限制特定IP地址的访问;启用防火墙的防DoS的属性;严格限制对外开放的服务器的向外访问。

4) 关闭不必要的服务;及时更新系统补丁。

5 分布式拒绝服务攻击 (DDoS)

DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的, 当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展, 计算机的处理能力迅速增长, 内存大大增加, 同时也出现了千兆级别的网络, 这使得DoS攻击的困难程度加大了。

这时侯分布式拒绝服务攻击手段 (DDoS) 就应运而生了。DDoS就是利用更多的傀儡机来发起进攻, 以比从前更大的规模来进攻受害者。

DDoS攻击原理:

一个比较完善的DDoS攻击体系分成四大部分, 黑客控制一台攻击机, 利用攻击机再去控制大量的傀儡机。请注意控制机与攻击机的区别, 对受害者来说, DDoS的实际攻击包是从傀儡机上发出的, 控制机只发布命令而不参与实际的攻击。对攻击机和傀儡机, 黑客有控制权或者是部分的控制权, 并把相应的DDoS程序上传到这些平台上, 这些程序与正常的程序一样运行并等待来自黑客的指令, 通常它还会利用各种手段隐藏自己不被别人发现。在平时, 这些傀儡机器并没有什么异常, 只是一旦黑客连接到它们进行控制, 并发出指令的时候, 攻击傀儡机就去发起攻击了。

对于个人上网用户而言, 也有可能遭到大量数据包的攻击使其无法进行正常的网络操作, 所以大家在上网时一定要安装好防火墙软件, 同时也可以安装一些可以隐藏IP地址的程序, 降低受到攻击的可能性。

保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则, 更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则, 分析网络系统的各个不安全环节, 找到安全漏洞, 做到有的放矢。

参考文献

[1]叶忠杰.计算机网络安全技术, 2004.

关于防范网络黑客攻击问题的思考 第7篇

关键词:网络黑客,防范措施,手段

1 黑客攻击网络的常用手段

1.1 口令破解等解码类攻击

口令攻击是黑客最常用的攻击方法之一。黑客通过口令破解软件破解服务器账号口令,由于管理员安全意识不强,使得该方法简单而且行之有效。对于口令破解的攻击,在设置口令时应注意不要使用过于简单的密码;不要在不同的账号里使用相同的密码;应保守密码口令并经常有规律的更换;每隔一段时间要把所有的密码都更换一次;及时的取消调离或者停止工作职员的账号以及无用的密码;在验证过程中,口令不能以明文方式传输,也不能以明文方式存放在系统中。

1.2 恶意代码和后门程序的攻击

恶意代码包括病毒、蠕虫、特洛伊木马等。后门程序是系统调试后预留的或黑客攻击系统之后为方便再次进入而开启的守候进程或隐蔽通道,是攻击者绕过安全性控制而获取对程序或系统访问权的方法。对于特洛伊木马这种黑客程序,可以采用专门的查找软件,检测和清除系统中隐藏的木马程序。

1.3 拒绝服务类攻击

类型攻击是目前网络中最常遭受的攻击之一,就是让服务器的CPU过载、磁盘饱和、内存不足等,包括拒绝服务攻击和分布式拒绝服务。攻击目的有两种:占用大量的带宽和攻击脆弱服务器。前者的攻击手段有:SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击,甚至利用路由协议的漏洞制造网络风暴等,通过短时间内向目标系统发送大量的数据包而导致网络流量堵塞,从而达到阻止目标主机大部分服务的功能。对Land攻击和WinNuke攻击,适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为,并对这种攻击进行审计。对Ping Of Death攻击和Teardrop攻击,要添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。对于某些较复杂的入侵攻击行为不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。

1.4 操作系统漏洞

现在网络中主机设备大部分使用UNIX系统,这也使得黑客可以通过机器操作系统的一些漏洞对网络进行攻击。包括操作系统本身的体系结构的不安全、进程管理机制中的缺陷,还有操作系统提供的远程调用服务和特意安排的系统漏洞也是不安全因素之一。黑客通过黑客软件针对操作系统的薄弱环节,对网络设备进行非正常或越权使用,使系统的安全机制收到威胁,或者利用各种假冒和欺骗的手段,如IP地址欺骗等,非法获得合法用户的使用权,致使操作系统对资源分级分权管理的失效。对于操作系统出现漏洞,系统需要及时添加补丁程序和进行安全性能优化配置工作。

1.5 缓冲区溢出

这是一种系统攻击的手段,通过程序的缓冲区写超出其长度的内容,造成缓冲区溢出,黑客可以获得其他用户或组的非授权读、写的访问。缓冲区溢出攻击占了远程网络攻击的绝大多数。目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。首先,要编写正确的代码;其次,数组边界检查能防止所有的缓冲区溢出的产生和攻击;再次,要对程序指针进行完整性的检查;最后,通过操作系统使被攻击程序的数据地址空间不执行,从而使得攻击者不能执行被植入被攻击程序输入缓冲区的代码。

2 防范黑客攻击的有效措施

2.1 屏蔽IP地址

这种方式见效最快,一旦网络管理员发现了可疑的IP地址申请,可以通过防火墙屏蔽相对应的IP地址,这样黑客就无法连接到服务器上了。但是这种方法有很多缺点,例如很多黑客都使用动态IP地址,也就是说IP地址会变化,一个地址被屏蔽,只要更换其他IP地址仍然可以进攻服务器,而且高级黑客有可能会伪造IP地址,屏蔽的也许是正常用户的地址。

2.2 过滤信息包

通过编写防火墙规则,可以让系统知道什么样的信息包可以进入、什么样的信息应该放弃。当黑客发送有攻击性信息包的时候,在经过防火墙时,信息就会被丢弃掉,从而防止了黑客的进攻。但是这种做法仍然有不足的地方,例如黑客可以改变攻击性代码的形态,让防火墙分辨不出信息包的真假;或者黑客干脆无休止的、大量的发送信息包,直到服务器不堪重负而造成系统崩溃。

2.3 修改系统协议

对于漏洞扫描,系统管理员可以修改服务器的相应协议,例如漏洞扫描是根据对文件的申请返回值对文件存在进行判断的。这个数值如果是200则表示文件存在于服务器上,如果是404则表明服务器没有找到相应的文件,但是管理员如果修改了返回数值或者屏蔽404数值,那么漏洞扫描器就毫无用处了。

2.4 定期升级系统版本

任何一个版本的系统发布之后,在短时间内都不会受到攻击,一旦其中的问题暴露出来,黑客就会蜂拥而致。因此管理员在维护系统的时候,可以经常浏览安全站点,找到系统的新版本或者补丁程序进行安装,这样就可以保证系统中的漏洞在没有被黑客发现之前,就已经修补上了,从而保证了服务器的安全。

2.5 备份重要数据

如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。数据的备份最好放在其他电脑或者驱动器上,这样黑客进入服务器之后,破坏的数据只是一部分,因为无法找到数据的备份,对于服务器的损失也不会太严重。一旦受到黑客攻击,管理员不要只设法恢复损坏的数据,还要及时分析黑客的来源和攻击方法,尽快修补被黑客利用的漏洞。然后检查系统中是否被黑客安装了木马、蠕虫或者被黑客开放了某些管理员账号,尽量将黑客留下的各种蛛丝马迹和后门分析清除、清除干净,防止黑客的下一次攻击。

2.6 加密传输数据

对于个人信用卡、密码等重要数据,在客户端与服务器之间的传送,应该经过加密处理在进行发送,这样做的目的是防止黑客监听、截获。对于现在网络上流行的各种加密机制,都已经出现了不同的破解方法,因此在加密的选择上应该寻找破解困难的,例如DES加密方法。

参考文献

[1]宫兆军.计算机网络的安全管理[J].哈尔滨:哈尔滨商业大学学报,自然科学版,2003(1).

网络安全中黑客防范技术探讨 第8篇

覆盖全球的因特网, 以其自身协议的开放性方便了各种计算机网络的入网互联, 极大地拓宽了共享资源。人们每天沉浸在网络带来的方便之中, 淋漓尽致的发挥着网络的强大功能, 也饱尝了网络给生活带来的丰硕成果, 人们的生活与网络越来越密不可分, 同时, 网络系统的安全、可靠性也成为用户最为关注的焦点。由于早期网络协议对安全问题的忽视, 以及在使用和管理上的无序状态, 网络安全受到严重的威胁, 安全事故屡有发生。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护, 影响网络安全的因素主要包括病毒入侵和黑客攻击两种方式。针对病毒的防范大多网络用户都会采取两个方面的保护与防范:一是在思想上重视、管理上到位, 二是依靠防病毒软件。这两者是缺一不可的。相对来说, 网络用户对于黑客攻击的防范显得有点力不从心, 对黑客入侵的手段防不胜防, 常常在不知不觉中的状态下受到攻击, 当然带来的损失也是惨重的, 常常是亡羊补牢, 为时已晚。因此, 认真研究当今黑客入侵的手段及其相应的防范对策, 为计算机网络用户提供安全是很有必要的。

1 黑客的攻击方式

首先, 我们有必要搞清楚什么是黑客?黑客指熟悉某种电脑系统, 并具有极高的技术能力, 长时间将心力投注在信息系统的开发, 并且乐此不疲的人, 可以说是造诣颇深的计算机专家, 是计算机“高手”。随着计算机网络的快速发展, 黑客的队伍也不断壮大, 如今人们对黑客的理解都局限在了那些偷阅、篡改或偷窃他人数据资料, 在电脑网络上进行犯罪活动的人。黑客的花样很多, 攻击者可以在现场, 也可以在其他任何地方。所有这些黑客对网络的攻击方式是多种多样的, 一般来讲, 攻击总是利用操作系统的安全漏洞或通信协议的安全漏洞来进行的。一般有以下几种攻击手段。

1.1 拒绝服务攻击

拒绝服务 (Denial of Service, Do S) 攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞, 对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的, 对网络服务器发送大量“请求”信息, 造成网络或服务器系统不堪重负, 致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是SYN Flood类型的攻击。

1.2 恶意程序攻击

黑客在收集信息的过程中利用Trace Route程序, SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息, 然后会探测目标网络上的每台主机, 利用一些特殊的数据包传送给目标主机, 使其做出相对应的响应, 由于每种操作系统的响应时间和方式都是不一样的, 黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照, 从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息, 尤其是对于某些系统, 互联网上已发布了其安全漏洞所在, 但用户由于不懂或一时疏忽未下载并安装网上发布的该系统的“补丁”程序, 那么黑客就可以自己编写一段程序进入到该系统进行破坏。还有一些黑客准备了后门程序, 即进入到目标系统后为方便下一次入侵而安装在被攻击计算机系统内的一些程序, 为该计算机埋下了无穷无尽的隐患, 给用户造成了不可预测的损失。

1.3 欺骗攻击

每一台计算机都有一个IP地址, 登录时服务器可以根据这个IP地址来判断来访者的身份。TCP/IP协议是用IP地址来作为网络节点的惟一标识, 因此攻击者可以在一定范围内直接修改节点的IP地址, 冒充某个可信节点的IP地址进行攻击, 欺骗攻击就是一种利用假IP地址骗取服务器的信任, 实现非法登录的入侵方法。

1.4 对用户名和密码进行攻击

此种攻击方式大致分为三种情况, 一是对源代码的攻击, 对于网站来说, 由于ASP的方便易用, 越来越多的网站后台程序都使用ASP脚本语言。但是, 由于ASP本身存在一些安全漏洞, 稍不小心就会给黑客提供可乘之机。用户名与口令往往是黑客们最感兴趣的东西, 如果被通过某种方式看到源代码, 后果是严重的, 另外, 现在需要经过验证的ASP程序大多是在页面头部加一个判断语句, 但这很不够, 有可能被黑客绕过验证直接进入。第二种攻击的方法就是监听, 用户输入的密码需要从用户端传送到服务器端进行系统对其的校验, 黑客能在两端之间进行数据监听。一般系统在传送密码时都进行了加密处理, 即黑客所得到的数据中不会存在明文的密码, 因此, 这种手法一般运用于局域网, 一旦成功, 攻击者将会得到很大的操作权益。第三是解密, 就是使用穷举法对已知用户名的密码进行解密。这种解密软件对尝试所有可能字符所组成的密码, 这种方法十分耗时, 但在密码设置简单的情况下却比较容易得手。

2 黑客防范技术

2.1 基本防范措施

2.1.1 防火墙

防火墙就是一个位于计算机和它所连接的网络之间的硬件或软件。软件是采用专门的网络防火墙软件, 如:天网、诺顿等, 通过软件来监控管理数据交换, 记录和堵截攻击;硬件是使用网关服务器或路由器, 使数据服务器不与外部直接交流, 而是通过另外的服务器进行, 从而隔开内外部网络, 保护数据服务器不受直接攻击。而且, 在遇到攻击破坏后, 只需更换或简单重装代理服务器或路由器, 即可恢复运行。防火墙也可以说是一种将内部网和公众网如Internet分开的方法, 它能限制被保护的网络与互联网络之间, 或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口, 能根据企业的安全策略控制出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。

通常网络系统安全保障的实现方法除了以防火墙技术为代表的被动防卫型, 还有建立在数据加密、用户授权确认机制上的开放型网络安全保障系统。这是一种对网络服务影响较小的普遍适用的途径。这种技术是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据, 从而在不对网络环境作特殊要求的前提下从根本上满足了网络服务的可用性和信息的完整性的要求。

2.1.2 入侵检测技术

网络用户还可以借助入侵检测技术发觉入侵行为。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

2.2 具体防范措施

2.2.1 防止拒绝服务攻击

对付SYN Flood攻击, 可以采用以下两种方法:一种是缩短SYN Timeout时间, 由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数, 这个值等于SYN攻击的频度乘以SYN Timeout, 所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃该连接的时间, 例如设置为20秒以下 (过低的SYN Timeout设置可能会影响客户的正常访问) , 可以成倍的降低服务器的负荷。第二种方法是设置SYN Cookie, 就是给每一个请求连接的IP地址分配一个Cookie, 如果短时间内连续受到某个IP的重复SYN报文, 就认定是受到了攻击, 以后从这个IP地址来的包会被丢弃。另外, 为了更加有力的对付SYN Flood攻击, 我们可以在该网段的路由器上做些配置的调整, 这些调整包括限制SYN半开数据包的流量和个数。或者在路由器的前端做必要的TCP拦截, 使得只有完成TCP三次握手过程的数据包才可进入该网段, 这样可以有效地保护本网段内的服务器不受此类攻击。当然要彻底杜绝拒绝服务攻击, 最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。因为一旦其停止了攻击行为, 很难将其发现, 因此, 惟一可行的方法是在其进行攻击的时候, 根据路由器的信息和攻击数据包的特征, 采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。

2.2.2 防止恶意代码攻击

防范恶意代码攻击可采用漏洞扫描技术对网络及各种系统进行定期或不定期的扫描监测, 并向安全管理员提供系统最新的漏洞报告, 使管理员能够随时了解网络系统当前存在的漏洞并及时采取相应的措施进行修补。另外, 网络用户也要及时关注网络上发布的补丁信息, 及时下载并安装。一般来说, 操作系统、网络服务系统都提供系统日志, 尽可能记录发生的所有事件。多数攻击和病毒能通过系统日志的记录发现, 因此, 经常检查系统日志, 能发现大多数的攻击事件和病毒, 从而采取相应措施, 堵上漏洞。

2.2.3 防止欺骗攻击

将自己上网的IP地址隐藏起来或让他人很难找到, 是预防黑客进行欺骗IP攻击的相当重要的一个步骤, 当然也可以阻止各类黑客的进入。要想在浏览任何网站、FTP服务器、聊天室、BBS、Telnet时不留自己上网的真实IP, 最方便、最简单的方法是使用代理服务器。代理服务器的设置, 在IE浏览器工具Internet选项连接局域网设置中, 选中“代理服务器”, 输入代理服务器地址和端口, “高级”按钮可进行不使用代理地址的设定。使用代理服务器会使访问速度变慢, 但确保了自己主机的安全。

2.2.4 防止对用户名和口令的攻击

对付这种攻击的方法, 最好是在涉及用户名与口令的程序封装在服务器端, 尽量少在ASP文件里出现。涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接, 在理想状态下只给它以执行存储过程的权限, 千万不要直接给予该用户修改、插入、删除记录的权限。为防止跳过验证的攻击, 可以在需要经过验证的ASP页面可跟踪上一个页面的文件名, 只有从上一页面转进来的会话才能读取这个页面。此外, 用户在进行密码设置时一定要将其设置得复杂, 并且不要以自己的生日和电话甚至用户名作为密码, 因为一些密码破解软件可以让破解者输入与被破解用户相关的信息, 如生日等, 然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码, 这样使其被破解的可能性又下降了不少。

3 结束语

综上所述, 在黑客攻击方面, 人们可以通过硬件和软件、数据加密等许多方式进行防范。避免不必要的数据流失, 维护系统的健康。但是, 要彻底防范黑客的攻击不仅仅是防火墙, 也不是防恶意程序代码、入侵监测、身份认证、数据加密等产品的简单堆砌, 而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全手段的有机结合。

黑客攻击越来越猖獗, 对网络安全造成了很大的威胁。本文对黑客攻击的主要手段进行了分析, 并提出了相应的解决方法, 随着网络安全技术的不断发展, 必将会有新的黑客攻击方式出现, 但“知己知彼, 百战不殆”, 只要了解了他们的攻击手段, 丰富的网络知识, 就可以抵御黑客们的攻击。另外, 网络安全是对付威胁、保护网络资源的所有措施的总和, 涉及政策、法律、管理、教育和技术等方面的内容。网络安全是一项系统工程, 针对来自不同方面的安全威胁, 需要采取不同的安全对策。从法律、制度、管理和技术上采取综合措施, 以便相互补充, 达到较好的安全效果。

参考文献

[1]曾志峰, 杨义先.网络安全的发展与研究.计算机工程与应用[J].2000.

[2]罗金玲, 刘罗仁.计算机网络黑客攻击手段与防范措施.福建电脑[J].2007.

上一篇:中国行政改革下一篇:设计尺度