返回IT运维网
  • |
  • 文章EID:
  • |
  • 账号:
  • 密码:
十大防黑术(上)
2003-07-01 本网 / 奇奇

本文出自《网管员世界》2003年第7期 |安全空间| 栏目

在互联网飞速发展为人们提供了极大的方便和无限的财富的同时,网络的安全性不断受到挑战。“信息垃圾”、“邮件炸弹”、“电脑黄毒”、“黑客攻击”等等都严重威胁着网络的正常运行和用户的利益,尤其是黑客攻击,更是威胁网络安全的最大隐患。但是一般用户并不了解黑客的攻击手段,不知道如何保护自己,从而导致了黑客对大部分用户的电脑的攻击很容易得逞。为了让用户了解黑客的攻击步骤和攻击手段,在实际应用中碰到黑客攻击时能做到“心中有数”,本文将揭露一些黑客常用的攻击伎俩,并提出一些安全建议供大家参考。
黑客攻击手段多种多样,他们会根据探测得到的系统信息、安全弱点而采用有针对性的攻击方法,不同的系统不同的情况下他们采取的攻击方法往往是不同的,但总的来说,常见的黑客攻击方法有这么几种:口令攻击、木马攻击、病毒攻击、邮件攻击、漏洞攻击、拒绝服务攻击、欺骗攻击、嗅探攻击、会话劫持攻击、社会工程攻击。下面我们具体地来了解一下这些攻击及其相应的防御建议。

一、口令攻击
口令攻击是黑客的最老牌的攻击方法,从黑客诞生的那天起它就开始被使用,这种攻击方式具体的有三种方法:
1、暴力破解法。在知道用户的账号后用一些专门的软件强行破解用户口令(包括远程登录破解和对密码存储文件Passwd、Sam的破解),这种方法要有足够的耐心和时间,但总有那么一些使用简单口令的用户账号,使得黑客可以迅速将其破解。
2、伪造的登录界面法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面,当用户在这个伪装的界面上键入用户名、密码后,程序将用户输入的信息传送到攻击者主机。
3、是通过网络监听来得到用户口令。这类方法危害性很大,监听者往往能够获得其一个网段的所有用户账号和口令,但其也有局限性,关于网络监听我们下面还会具体谈到,这里就不多说了。
防御方针
要有效地防止口令攻击,应该保护系统的合法账号以防泄露,禁止Finger 服务,因为有了账号,黑客就会用它来猜测口令;
应该使用更安全的口令加密机制,像MD5、BLOWFISH等;应该尽量选用复杂的口令,最好能是英文、符号、数字包括大小写的组合,不要用户名、账号、纪念日、常用的英文单词等作为密码,这些口令在黑客面前安全几乎为0,破解它们只要几秒钟的时间;
应该对口令的长度进行限定,不要使用5位或5位以下的字符作为密码。5位的密码是很不可靠的,安全的密码最少是8位,还要定期改变密码;
应该对某些远程登录服务的一定时间内用户登录次数进行限定,防止黑客远程猜解。

二、特洛伊木马攻击
“特洛伊木马程序”攻击也是黑客常用的攻击手段,黑客会编写一些看似“合法”的程序,但实际上此程序隐藏有其他非法功能,比如一个外表看似是一个有趣的小游戏的程序,但其实你运行的同时它在后台为黑客创建了一条访问你的系统的通道,这就是“特洛伊木马程序”。当然只有当用户运行了木马后才会达到攻击的效果,所以黑客会把它上传到一些站点引诱用户下载,或者用EMAIL寄给用户并编造各种理由骗用户运行它,当用户运行此软件后,该软件会悄悄执行它的非法功能:跟踪用户的电脑操作,记录用户输入的口令上网账号等敏感信息,并把它们发送到黑客指定的电子信箱。如果是像“冰河”、“灰鸽子”这样的功能强大的远程控制木马的话,黑客还可以像你在本地操作一样地远程操控你的电脑。
防御方针
防御木马攻击的防御方法可以分为预防和检测两部分。
预防上,由于木马程序的最大特点是要触发后才能发挥功效,如果不触发它,就算它到了你硬盘上也无用武之地,所以要注意不要运行来历不明的软件,陌生人发给你的软件,不管他吹得如何天花乱坠也别运行;下载软件也尽量去可信任的大网站下载。
在检测上,由于木马运行后要等待黑客连接,所以它往往会在一个端口上监听,所以要注意经常监视内部主机上的监听TCP服务,还要查看是否有可疑进程,还可以安装些杀毒软件、专门查杀木马的反黑客软件及防火墙软件。

三、病毒攻击
关于计算机病毒想必大家都有所了解,对其概念就不多说了,其实这些由黑客编写的计算机病毒就像人类的病毒一样,目的是感染尽可能多的计算机,计算机一旦感染病毒那它就会“发病”,轻则影响运行速度、恶作剧、宕机,重则破坏硬盘数据、摧毁系统甚至计算机硬件,而且当一台计算机感染了病毒,它就会变成了携带者又会去感染其它新的计算机。
特别要注意的是现在频繁出现的“蠕虫”病毒,我们知道一般的病毒只有当我们的计算机运行了病毒或携带病毒的载体程序才会感染,而这些蠕虫病毒不一样,像“红色代码”、最近的“SQL蠕虫”等蠕虫病毒则是利用系统漏洞自动去攻击传染网络上的其他计算机,它们是主动攻击的,甚至不需要任何载体,也就是说你的计算机只要上网就可能被感染,所以安装一个好的杀毒软件在病毒横行的网络时代里是很必要的。
防御方针
安装一个好的杀毒软件,定期对整个系统进行病毒检测、清除工作,并注意不断更新其病毒库,准备一片启动盘,因为解毒时最好在没有病毒干扰的环境下进行, 才能彻底解决病毒的侵入;
尊重软件的知识产权,不用盗版软件;
新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。平时还应该经常从软件供应商下载、安装安全补丁程序和升级杀毒软件,以及时堵上系统漏洞,因为现在的“蠕虫”病毒会主动地攻击你的计算机;
经常备份数据,要备份的数据除了重要数据外,像硬盘分区表、系统注册表、WIN.INI和SYSTEM.INI等之类的系统文件也应该备份,其实经常备份数据不光是对付病毒有用,对付所有其他的黑客攻击时也都是非常有用的,“有备才能无患”。

四、邮件攻击
邮件攻击一般指的就是电子邮件炸弹攻击,这是黑客常用的一种攻击手段,它是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,使之无法接受正常的邮件。同时,因为它占用了大量的网络资源,常常会导致网络阻塞,使用户不能正常地连接邮件服务器,严重者可能会给电子邮件服务器操作系统带来危险,几年前就曾有黑客使用这种攻击手段使得新浪、雅虎等几个世界级的门户网站的Email服务器瘫痪了几十个小时,所以邮件攻击也可以看作拒绝服务攻击的一种。
防御方针
目前对于解决邮件炸弹的困扰还没有万全之策,应以预防为主。
对一般用户来说,可以使用邮件客户端软件的邮件过滤功能设立过滤原则,把不想要的垃圾邮件过滤掉,还可以使用一些对抗邮件炸弹的“砍信”软件如E-mail Chomper等,帮助你快速删除炸弹邮件。
对邮件服务器来说,要防御邮件攻击可以对发信者的身份进行有效验证,对邮件的自动转发等转发功能要进行限制,防止成为黑客进行邮件攻击的“帮凶”,再则也可以在服务器上对接收的信件设定基于用户、域名、IP或邮件内容的过滤原则。

五、漏洞攻击
利用漏洞攻击是黑客攻击中最容易得逞的方法。许多系统及网络应用软件都存在着各种各样的安全漏洞,如Windows98的共享目录密码验证漏洞,Windows2000的Unicode、printer、ida、idq、webdav漏洞,Unix的Telnet、RPC漏洞、Sendmail的邮件服务软件漏洞,还有基于Web服务的各种CGI漏洞等等,这些都是最容易被黑客利用的系统漏洞。特别是其中的一些缓冲区溢出漏洞,利用这些缓冲区溢出漏洞,黑客不但可以通过发送特殊的数据包来使服务或系统瘫痪,甚至可以精确地控制溢出后在堆栈中写入的代码,以使其能执黑客的任意命令,从而进入并控制系统。
防御方针
从产生漏洞的原因看,这些漏洞的产生原因大都是因为设计缺陷以及编程人员未按安全规范编程,所以要减少和消除漏洞应该弥补系统设计上的不足,要求程序员严格按照安全编程的规范来编写程序。然而,由于现在的操作系统和应用软件越来越庞大复杂,想让这些有几百万条代码组成的软件保证绝对没有安全漏洞是不可能的,所以用户平时应该多关注系统及软件商公布的安全公告,及时打上补丁。从管理员的系统管理上看,虽然操作系统提供了许许多多的服务,但对具体某个用户来说是不可能是全部需要的,有许多服务是根本也用不上的,而系统开放的服务越多它存在漏洞的几率也就越大,管理员应该根据自己实际情况禁止某些服务,不但减少安全隐患还可以增加运行速度。

相关评论 [查看所有评论]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
心情:
  • 支持
  • 高兴
  • 枪稿
  • 不解
  • 搞笑
  • 愤怒
  • 谎言
账号: 密码:
验证码 看不清?点击更换
相关阅读