面对,美国黑客的挑衅,兄弟们战起来!
蚍蜉撼大树,可笑不自量
说的有些难听,但事实的确如此,MD有自己的网络战部队和先进,完善的网络战理论,网络战攻防系统,全球最强的计算机技术研发实力与储备
看吧,微软,英特尔酷睿迅驰AMD苹果戴尔几乎统治了全中国的电脑市场和用户
咱中国实在落后啊
能忍则忍吧~好歹等国产中央处理器追平了MD再谈反攻大计
怎么预防黑客的攻击
针对黑客网络攻击的预防措施
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。
由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在?客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
一、黑客攻击网络的一般过程
1、信息的收集
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。
(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。
(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。
2、系统安全弱点的探测
在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:
(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么?客就可以自己编写一段程序进入到该系统进行破坏。
(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
(3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,?客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
3、建立模拟环境,进行模拟攻击
根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
4、具体实施网络攻击
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。
二、协议欺骗攻击及其防范措施
1、源IP地址欺骗攻击
许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。
假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。
要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:
(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。
(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。
2、源路由欺骗攻击
在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:
主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。
为了防范源路由欺骗攻击,一般采用下面两种措施:
? 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。
? 在路由器上关闭源路由。用命令no ip source-route。
三、拒绝服务攻击及预防措施
在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。
SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。
为了防止拒绝服务攻击,我们可以采取以下的预防措施:
(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。
(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。
(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。
(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。
总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。
四、其他网络攻击行为的防范措施
协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。
1、针对网络嗅探的防范措施
网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,我们可以采取以下措施进行防范:
(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。
(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。
(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。
(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。
2、缓冲区溢出攻击及其防范措施
缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。
缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:
(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。
(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。
(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。
未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。
参考:
1、国外信息安全法的分析研究。 2、国外对黑客的应对措施。 3、国外对知识产权的保护措施及特点 4、如何进
1、国外信息安全法的分析研究。
信息安全(Information Security)这一概念产生的历史不长,各国也没有取得较为一致的看法。2001年11月,第56届联大会议在通过的决议中,呼吁所有会员国就“有关信息安全的各种基本概念的定义”等向秘书长及时通报,其目的就是要消除概念上的混乱,更好地促使信息安全的国际合作。根据2002年美国联邦信息安全管理法案的规定,信息安全包括信息的保密性、完整性、可控性、可用生和抗否认性。
国外关于信息安全法律问题的研究也比较早,相对完善一些。这一点可以从国外尤其是美国的信息安全法律制度的完善方面得到印证。美国联邦政府在信息安全方面的法律最主要的是1987年的美国第100届国会通过,1988年开始实施的第100-255号公法,即《1987年计算机安全法》。到目前为止,美国已确立的在关信息安全的法律包括:计算机安全法、正当通信法、信息自由法、个人隐私法、反腐败行径法、伪造访问设备和计算机欺骗滥用法、电汛法、互联网网络完备性及关键设备保护法案等。
探讨美国对信息泄密的法律规制。在网络环境下的信息泄密是网络信息在存储、传播、使用或者获取的时候被其他人非法取得的过程。网络信息泄密主要涉及三个方面:个人隐私信息、企业商业秘密以及国家秘密、国家安全信息等的泄露。美国联邦立法中对防范和制止信息泄密的法律主要有:《电子通信隐私法》(Electronic Communications Privacy Act简称ECPA)、《统一商业秘密法》(Uniform Trade Secrets Act简称UTSA)和《计算机欺诈和滥用防止法》(Computer Fraud and Abuse Act简称CFAA)。
探讨美国对信息破坏的法律规制。信息破坏主要是指制造和传播恶意程序破坏计算机所存储的信息和程序,甚至破坏计算机硬件的行为。美国联邦法律对计算机和网络信息系统安全作了专门的规定。根据《计算机欺诈和滥用防止法》(CFAA),受该法保护的计算机的范围不仅限于国家事务、国防建设、尖端科学技术领域,而是任何用于州际或者国际间的通信和贸易的计算机,确立了违反该法的民事、刑事责任。
探讨美国对信息侵权的法律规制。信息侵权就是对信息产权的侵犯网络环境下的信息内容和传统的信息相比有很大的不同,主要表现在信息内容的扩展、信息载体的变化、信息传递方式的增加,由此也就带来了传统知识产权保护手段难以解决的问题。美国有关信息侵权方面的联邦法律主要是《数字千年版权法》(The Digital Millennium Copyright Act简称DMCA) DMCA保护网络知识产权的主要手段是保障网络知识产权的所有人对其拥有所有权的网络知识产权作品设置的加密技术手段,防止任何人绕开该加密手段侵害网络知识产权。
探讨美国对信息污染的法律规制。信息污染是指无用信息、劣质信息或者有害信息渗透到信息资源中,对信息资源的收集、开发和利用造成干扰,甚至对用户和国家产生危害。美国国会在1998年通过的《儿童在线保护法》(Child Online Protection Act简称COPA)规定经营者应对未成年人有害的内容采取一定的措施予以控制,使之不能为未成年人所接触,否则需要承担一定的责任。2000年12月15日通过的《儿童互联网保护法》(Children’s Internet Protection Act),该法规定中小学、图书馆等社会公共组织具有安装有害信息过滤和阻碍技术的要求,综合全社会力量共同抵御色情信息对未成年人的侵扰。
2、国外对黑客的应对措施。
美 国 增 拨 款 项 打 击 黑 客
---- 克 林 顿 不 久 前 在 向 国 会 提 交2001 年 度 财 政 计 划 时, 将“ 打 击 网 络 恐 怖 活 动 经 费” 由2000 年 财 政 年 度 的17.5 亿 美 元 提 高 到20.3 亿 美 元。
----美 国 政 府 的 官 员 强 调 说, 政 府 的 拨 款 将 主 要 用 于 开 发 监 视 黑 客 入 侵 政 府 部 门 电 脑 的 高 级 软 件 系 统、 信 息 安 全 研 究、 研 制 打 击 网 络 恐 怖 活 动 的 技 术 以 及 培 训 有 关 专 业 人 员。2 月15 日 出 席 这 次 克 林 顿 主 持 的 网 络 安 全 高 层 会 议 的 专 家 中 还 有 一 位 相 当 引 人 注 目 的 来 客 — — 绰 号 为“ 穆 吉” 的 电 脑 黑 客。 据 悉,“ 穆 吉” 是 一 个 名 为“ 智 囊 团” 的 电 脑 黑 客 组 织 成 员, 该 组 织 专 门 协 助 政 府 从 事 网 络 安 全 方 面 的 工 作。 “ 穆 吉” 的 出 现 多 少 就 已 经 说 明 了 美 国 政 府 在 这 个 问 题 上 的 兼 容 并 包 的 态 度。
----美 国 联 邦 调 查 局 国 家 基 础 设 施 保 护 中 心 负 责 人 最 近 也 向 美 国 国 会 提 交 详 细 报 告, 称 联 邦 调 查 局 已 培 训 出 一 支 由7 人 组 成 的 反 黑 客 小 组, 他 们 将 被 派 到 华 盛 顿、 纽 约、 旧 金 山、 洛 杉 矶 等 重 要 城 市。
日 本 加 紧 研 究 反 黑 客 技 术
----1999 年, 日 本 发 生 的 黑 客 袭 击 事 件 超 过 1000 次, 比3 年 前 增 加 了1 倍。 这 迫 使 日 本 政 府 不 得 不 加 紧 研 究 开 发 反 黑 客 袭 击 的 信 息 保 密 技 术。
----今 年1 月21 日, 日 本 政 府 有 关 省、 厅 制 定 了“ 反 黑 客 对 策 行 动 计 划”, 主 要 内 容 有: 今 年 年 底 前, 制 定 对 付 电 脑 恐 怖 活 动 的“ 特 别 行 动 计 划”; 建 立 和 健 全 处 罚 黑 客 行 为 的 法 律; 加 强 政 府 控 制 危 机 的 体 制, 以 防 止 黑 客 袭 击 和 计 算 机 病 毒 侵 入; 在2003 年 前 使 日 本 的 信 息 安 全 技 术 赶 上 美 国。 不 久 前, 有 关 省、 厅 召 开 关 于 信 息 安 全 的 会 议, 决 定 提 前 实 施 上 述 计 划。
----通 产 省 和 邮 政 省 决 定2000 年 度 拨 款24 亿 日 元 开 发 提 高 政 府 计 算 机 网 络 安 全 性 的 技 术, 具 体 开 发 项 目 包 括 防 止 非 法 存 取 的 技 术、 查 明 黑 客 来 路 的 跟 踪 系 统、 计 算 机 病 毒 的 检 测 和 清 除 技 术、 数 据 密 码 技 术 等。
----日 本 通 产 省 早 在1997 年 就 设 立 了“ 大 规 模 设 备 网 络 安 全 对 策 委 员 会”。 在2000 年 度 预 算 中, 通 产 省 用 于 开 发 计 算 机 保 密 技 术 的 经 费 为18.7 亿 日 元, 比 上 年 度 增 加 了2 倍。
----防 卫 厅 的 指 挥 和 通 信 系 统 自 成 体 系, 与 外 界 隔 绝, 因 此 不 会 被 黑 客 袭 击。 但 是, 考 虑 到 将 来 与 外 部 的 联 系, 防 卫 厅 在2000 年 度 预 算 中 拨 款13 亿 日 元, 用 于 研 究 对 付 黑 客 的 经 费, 他 们 还 计 划 派 人 到 美 国 接 受 培 训, 培 养 反 黑 客 专 家, 并 了 解 美 国 军 队 的 反 黑 客 对 策。
----日 本 政 府 从2 月13 日 正 式 实 施《 关 于 禁 止 不 正 当 存 取 行 为 的 法 律》, 加 强 了 对 黑 客 等 不 正 当 行 为 的 处 罚。
德 国 网 上 没 有“ 绝 对 自 由”
----德 国 联 邦 信 息 技 术 安 全 局 的 一 位 新 闻 发 言 人 最 近 表 示,“ 自 由 软 件” 和Internet 上 的“ 自 由 传 播” 机 制 在 很 大 程 度 上 促 进 了 软 件 业 和 整 个 信 息 产 业 的 进 步。 不 过, 如 果 缺 乏 有 效 的 管 理, 这 种“ 自 由 软 件” 机 制 中 也 潜 伏 着 巨 大 的 危 机。 网 上 自 由 传 播 的 黑 客 软 件、 解 密 软 件 难 以 计 数, 它 们 一 旦 落 到 恶 意 黑 客 手 里, 无 疑 会 产 生 难 以 估 量 的 严 重 后 果。 令 人 担 忧 的 是, 世 界 大 多 数 国 家 的 信 息 安 全 法 规 对 编 写 和 传 播 此 类 软 件 的 行 为 都 缺 乏 必 要 的 法 律 解 释, 从 而 使 有 关 机 构 在 网 络 管 理 工 作 中 遇 到 很 大 的 困 难。
----德 国 在 保 障 网 络 安 全 方 面 起 步 较 早, 在 1996 年 就 通 过 了《 信 息 安 全 法》, 并 成 立 了 联 邦 信 息 技 术 安 全 局。 法 律 对 网 上 安 全、 个 人 自 由 和 隐 私 权 作 了 一 系 列 界 定, 而 信 息 技 术 安 全 局 配 合 内 政 部 和 刑 警 局 进 行“ 技 术 执 法”。 在 技 术 上 加 强 预 防 性 和 前 瞻 性 研 究, 向 企 业 和 个 人 普 及 信 息 安 全 意 识, 推 广 安 全 技 术 标 准 等 已 成 为 德 国 的 通 行 做 法。 因 此, 虽 然 德 国 近 年 来 小 规 模 的 公 司 网 站 被 袭 事 件 并 不 少, 但 尚 未 发 生 造 成 惨 重 损 失 的 黑 客 袭 击 事 件。 在 本 月 的 黑 客 袭 击 事 件 发 生 后, 德 国 内 政 部、 联 邦 信 息 技 术 安 全 局、 联 邦 刑 警 局3 个 部 门 又 及 时 地 联 合 成 立 了 反 黑 客 专 家 小 组, 组 成 了 德 国 的 网 上 反 黑 客“ 特 种 部 队”。
3、国外对知识产权的保护措施及特点
参考:;filename=200706272929
4.如何进行安全风险和安全代价分析?如何寻找他们的动态平衡点?
黑客入侵的手法包括哪几种.????..````
黑客入侵的手法包括1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主。黑客常有连环计,防不胜防,不可不小心。
1、瞒天过海,数据驱动攻击
当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。
2、趁火打劫,系统文件非法利用
UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞。如通过Telnet指令操行就可以知道Sendmail的版本号。禁止对可执文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了从网上方便地进行安装,而不需超级用户的允许和检查。智者千虑,必有一失,操作系统设计的漏洞为黑客开户了后门,针对WIN95/WIN NT一系列具体攻击就是很好的实例。
3、无中生有,伪造信息攻击
通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。
4、暗渡陈仓,针对信息协议弱点攻击
IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。
5、笑里藏刀,远端操纵
缺省的登录界面(shell scripts)、配置和客户文件是另个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上输入登录信息(用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出“系统故障”的提示信息,要求用户重新登录。此后才会出现真正的登录界面。在我们能够得到新一代更加完善的操作系统版本之前,类似的攻击仍会发生。防火墙的一个重要作用就是防止非法用户登录到受保护网的主机上。例如可以在进行报文过滤时,禁止外部主机Telnet登录到内部主机上。
6、顺手牵羊,利用系统管理员失误攻击
网络安全的重要因素之一就是人! 无数历史事实表明:保垒最容易从内攻破。因而人为的失误,如WWW服务器系统的配置差错,普通用户使用户使用权限扩大,这样就给黑客造成了可趁之机。黑客常利用系统管理员的失误,收集攻击信息。如用finger、netstat、arp、mail、grep等命令和一些黑客工具软件。
7、借尸还魂,重新发送(REPLAY)攻击
收集特定的IP数据包;篡改其数据,然后再一一重新发送,欺骗接收的主机。
8、调虎离山,声东击西
对ICMP报文的攻击,尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列表,路由器可以根据这些消息建议主机走另一条更好的路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使所有报文通过一个不可靠主机来转发。对付这种威肋的方法是对所有ICMP重定向报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路器发生故障时。
9、抛砖引玉,针对源路径选项的弱点攻击
强制报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。服务器会相信这个报文并对攻击者发回答报文,因为这是IP的源路径选项要求。对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。
10、混水摸鱼,以太网广播攻击
将以太网接口置为乱模式(promiscuous),截获局部范围的所有数据包,为我所用。
11、远交近攻,跳跃式攻击
现在许多因特网上的站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为跳跃(Island-hopping)。
黑客们在达到目的主机之前往往会这样跳几次。例如一个在美国黑客在进入美联邦调查局的网络之前,可能会先登录到亚洲的一台主机上,再从那里登录到加拿大的一台主机,然后再跳到欧洲,最后从法国的一台主机向联邦调查局发起攻击。这样被攻击网络即使发现了黑客是从何处向自己发起了攻击,管理人员也很难顺藤摸瓜找回去,更何况黑客在取得某台主机的系统特权后,可以在退出时删掉系统日志,把“藤”割断。你只要能够登录到UNIX系统上,就能相对容易成为超级用户,这使得它同时成为黑客和安全专家们的关注点。
12、偷梁换柱,窃取TCP协议连接
网络互连协议也存在许多易受攻击的地方。而且互连协议的最初产生本来就是为了更方便信息的交流,因此设计者对安全方面很少甚至不去考虑。针对安全协议的分析成为攻击的最历害一招。
在几乎所有由UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏沿使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP协议规范要求每秒更换序列号25万次。但大多数的UNIX系统实际更换频率远小于此数量,而且下一次更换的数字往往是可以预知的。而黑客正是有这种可预知服务器初始序列号的能力使得攻击可以完成。唯一可以防治这种攻击的方法是使初始序列号的产生更具有随机性。最安全的解决方法是用加密算法产生初始序列号。额外的CPU运算负载对现在的硬件速度来说是可以忽略的。
13、反客为主,夺取系统控制权
在UNIX系统下,太多的文件是只能由超级用户拥有,而很少是可以由某一类用户所有,这使得管理员必须在root下进行各种操作,这种做法并不是很安全的。黑客攻击首要对象就是root,最常受到攻击的目标是超级用户Password。严格来说,UNIX下的用户密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥。现在出现了许多用来解密的软件工具,它们利用CPU的高速度究尽式搜索密码。攻击一旦成功,黑客就会成为UNIX系统中的皇帝。因此,将系统中的权利进行三权分立,如果设定邮件系统管理员管理,那么邮件系统邮件管理员可以在不具有超级用户特权的情况下很好地管理邮件系统,这会使系统安全很多。
此外,攻击者攻破系统后,常使用金蝉脱壳之计删除系统运行日志,使自己不被系统管理员发现,便以后东山再起。故有用兵之道,以计为首之说,作为网络攻击者会竭尽一切可能的方法,使用各种计谋来攻击目标系统。这就是所谓的三十六计中的连环计。
怎样对付盗号黑客?(请求黑客专家解答计算机有关方面知识)
要想对付盗号,首先要对付木马病毒,现在的黑客大部分喜欢利用系统漏洞进行攻击,所以,第一点,你需要做的就是及时的打系统补丁,再一种方式就是利用你的一个服务进行远程登录控制,所以,这就需要你把电脑里不常用的几个端口关闭(在我的博客里介绍了一些关于端口作用的资料:
hi.baidu.com
/lvyingjie2).再有许多人以在某些网站上挂自己木马的方式,达到它们的目的
,所以这就需要你平时浏览网页的时候多加留意(不要随意打开自己不熟悉的网址)
最重要的时候要安装有利的杀毒工具(推荐360安全卫士加卡马斯基),并及时更新杀毒软件的病毒库!
2001中美黑客大战的经过
发生撞机事件以来,多个美国政府和商业网站遭到了中国黑客的攻击。一张贴在被黑网站首页上的帖子写着:“黑倒美国!为我们的飞行员王伟!为了我们的中国!”。
美国一家著名的网络安全公司宣布了一项调查数据,称自从撞机事件发生以来,两国网站上的黑客攻击事件每天都要发生40―50起,而在这之前,这个数字仅为1―2起。
中国ChinaByte网站专门刊文,提醒中国的网络管理员,屡屡得手的美国黑客组织PoizonBOx和单枪匹马的Pr0phet,前者侧重攻击windows,后者主要攻击Linux系统,虽然他们“闹翻天了也不过是个小角色而已”,但得重视才对,因为自3月以来,PoizonBOx对以“.cn”结尾的部分网站进行了283次的攻击,而pr0phet也已得手了近30次。其中绝大多数是在最近的两周进行的。
中国国家计算机网络与信息安全管理工作办公室负责人在接受新华社记者专访时说,进入4月中旬以来,针对中国网络的攻击事件频繁发生,中国网络运营者要注意防范黑客攻击,确保网络安全。并提醒,如果发现网络攻击事件,可以将有关情况上报国家计算机网络应急处理协调中心。
撞机事件的谈判仍在继续,而网上的斗争却已然火热。一场规模更大、牵涉面更广的黑客战争,再次逾越浩渺的太平洋,在网络上展开。
一场事先张扬的黑客事件
早在4月19日,美国的Wired网站在一篇分析中提到,有消息称,中国的黑客们已经计划在“五一”期间发动一次七天战役,全面袭击美国网站。一个以涂改网页著称的美国黑客在后面跟了一个帖子:“所有的美国黑客们联合起来吧!把中国的服务器全都搞砸!”
“中国红客联盟”发表战前声明,这个网络安全组织的成员被称为“红客”而不是“黑客”。第二天,美国联邦调查局发布了提醒网站加紧防卫的文件,中国ChinaByte网站则刊文提醒中国网民需要提防美国黑客。
在一个门户网站的公共论坛里,电脑屏幕刷新的速度飞快。
“美国的PoizonBOx黑客组织目前仍在积极策划攻击行动,目标就是中国的各大网站,他们还不断唆使更多黑客加入战团。”22岁的中关村黑客小杨把刚刚从美国网站上看到的动态贴到了聊天室里。
“我们要通过互联网显示中国的强大力量,告诉他们中国是不可欺负的!”
这位略显单薄的青年语气坚定,他是一个著名黑客组织的骨干,他说这次网络攻击将在5月4日达到顶峰,因为那天正好是青年节。 四天前发布的声明吸引了一众网友,会议中心里“挤满”了人,这当中有平时习惯于单打独斗的老黑客,也有刚刚入门的网络新手,他们都是来开战前动员大会的。
此次战役,被列为攻击目标的美国网站,以政府、军事网站为主,除了白宫之外,还包括美国联邦调查局(FBI)、美国航空航天局(NASA)、美国国会、《纽约时报》、《洛杉矶时报》以及美国有线新闻网(CNN)的网站。
同时进行规模化攻击的还有“黑客武林”和“中国黑客联盟”以及“中国鹰派联盟”“世界学习室”牵头的黑客群体。
聊天室里,不断刷新的屏幕上随时向红客们公布着最新战况。
一些美国网站成功地对部分黑客进行了跟踪,掌握了此次网上战斗的证据。
网络安全顾问杰瑞・弗里塞评论说:“中国黑客之间的默契度令人惊讶,他们的组织非常有序,令人称奇,较之西方黑客也更加严密。”
经过一天一夜的攻击,中国红客联盟宣布“攻陷”美国站点92个,而据网友透露,被黑的中国站点则已超过600个(包括台湾地区的网站)。由于考虑到统计上的误差,没能将一些红客所黑的网站进行及时统计,因此中美被黑站点比例大约在三比一左右。 “五一”大战甫停,第二天上午,就有来自美国的消息称,随着中国“五四”青年节的到来,中国黑客的攻击将会达到高峰,为此,七八个美国黑客团体组成了一个“中国计划”联盟,准备与中国黑客再战网络。
有美国的网络安全专家认为,就“五一”中美黑客大战来讲,双方作战的基本手法,除了将对方网页进行你来我往的涂改之外,也不见有其它的高招,并且,过了5月4日之后,这种简单的攻击还会减少。
其实他们错了,因为在5月4日的交战中,中国黑客采用了信息战中罕用的“人海战术”,紧紧盯住了美国白宫网站。
美国当地时间5月4日上午9时到上午11时15分,美国白宫网站在人海战术的攻击之下,被迫关闭了两个多小时。
美国白宫官员表示,他们仍旧无法确定5月4日对美国白宫网站实施“拒绝服务攻击”的黑客究竟来自何方。
在广州体育西路的一幢写字楼里,记者见到了在此次中国黑客反击事件中充当策划组织者角色的“中国鹰派联盟”负责人Chinaeagle。在谈到5月4日的攻势时,他笑着冒出了一句:“中国有那么多的人,人海战术嘛!”
而在他桌面上,有一份几天前的报纸,赫然印着一行醒目的大标题:“中国八万黑客冲垮白宫网站”。
在历经七天的反攻之后,中国黑客组织宣布停止反攻。
担心中国黑客发动五一大攻击美国军方高度戒备
据一位国防部官员称,为防范黑客攻击,美国太平洋司令部已将其信息系统面临威胁状况的等级由一般提升至A级,这样有关人员会随时对网站的运营情况进行密切关注。同时,美国军方还可能将上述威胁等级由A级提升至B甚至C级,一旦提升到B级,那么用户登陆所有军方网站时就会受到限制,而C级则意味着军方网络系统不会保持时刻在线。威胁等级最高一级为D级,届时整个军方系统将全部关闭。 美国联邦调查局下属的国家基础设施保护中心(NIPC)在美国当地时间26日(北京时间27日)就“中美黑客大战”发布文件。
美国劳工部及卫生部网站遭到中国黑客攻击
就在美国联邦调查局(FBI)刚刚警告称中国黑客有可能对美国网站发动进攻之后,几个由美国政府机构运营的网站就遭到了攻击。
中国最大黑客组织-中国红客联盟将在今晚9:00打响“反击战”
“中国红客联盟”主页上张贴了通知,其主持人Lion召集“联盟”全体成员召开“攻击美国网络动员大会”,讨论五一期间攻击美国网站的计划。
中美黑客大战再升级美白宫官方网站遭攻击
安全专家表示,美中黑客之间的网络大战在当地时间愈加升级,其中美国白宫的官方网站遭到电子邮件“炸弹”的攻击,同时若干个美国和中国网站页面均被改得面目全非。
又有网站遭攻美方称中国黑客提前发动战争
美国能源部在新墨西哥州的一家下属网站在2001年凌晨被人用几条反美标语涂改,其它几家政府网站,包括美国劳工部的网站也遭到了类似袭击。黑客们在美国能源部的网站上留下了“伟大的中华民族万岁!”、“美国必须对撞机事件负完全责任”、“抗议美国向台湾出售武器,破坏世界和平!”等标语。
中美黑客大战升级两天之内700多家网站被黑
经过一天一夜的攻击,在记者昨晚10时发稿前,在中国红客联盟公布被黑美国站点的网站上,被“攻陷”的美国站点已达92个,而来自网友信息,被黑的中国站点则已超过600个(包括台湾地区的网站)。据分析,由于一些红客没能将所黑的网站及时报上,因此中美被黑站点比例大约在3:1左右。
只改页面未破坏DoS中国黑客手下留情
据美国网络安全专家称,中国黑客在广泛扩充攻击队伍,并在网上提供一种叫“杀死美国”的黑客工具,但他们只是在教人们如何涂改页面,并没有对网站的DOS(denial of service)进行破坏。
中国黑客:美国黑客不罢手我们反击会升级
美国黑客对中国网站展开攻击,引起广东黑客参与“五一大反击”,对于此次攻击,有黑客表示,目的不仅仅是反击,更多地想暴露中国网站存在的严重安全问题,引起各方高度关注。
中国黑客对美展开反攻数千家美国网站被黑
在这俩天的攻击中,受损的主要是商业网站即以“.com”作后缀的网站。政府“.gov”和机构“.org”相对较少,教育部门“.edu”并未触及。
“中国红客”自发反击今天发动“大冲锋”
来自美国的消息称,随着中国“五四”青年节的到来,中国黑客的攻击将会达到高峰。与此同时,美国黑客威胁要进行反击,他们也在进行组织,七八个美国黑客团体组成了一个叫“中国计划”的联盟。
“白宫网站再遭黑客袭击被迫关闭两个多小时
白宫网站的新闻负责人吉米说:“大量数据的同时涌入,堵塞了白宫与其互联网服务提供商(ISP)的连接通道。”白宫网站同时接到了大量要求服务的请求,以至于合法用户无法登录该网站。
八万中国红客发起总攻美国考虑提升戒备状态
“中国红客”昨天对美国网站发起大冲锋。昨晚10时左右,美国白宫网站受到攻击。一位名叫勇的“中国红客联盟”成员告诉记者,大约有八万人参与了此次网络反击。
”“中国黑客联盟”以及“中国鹰派联盟”、“中国红客联盟”等在此次战役中崛起。可以说,中美黑客大战推动了中国黑客前进的脚步 “中国红客联盟”更是以8万成员的总攻震撼了全球黑客组织,让其深刻的体验到了中国黑客真正实力!
此次大战结束后大批黑客成员相继消失,退隐,加之中国红客联盟的解散更让此次震惊全球的战役成为世界第一次黑客大战。
0条大神的评论