1.数据驱动攻击
表面看来无害的特殊程序在被发送或复制到 *** 主机上被执行发起攻击时,就会发生数据驱动攻击。如一种数据驱动的攻击可以导致一台主机修改与 *** 安全有关的文件,从而使黑客下一次更容易入侵系统。
2.非法利用系统文件
操作系统设计的漏洞为黑客开启了后门
3.伪造信息攻击
通过发送伪造的路由信息构造系统源主机和目标主机的虚假路劲,从而使流向目标主机的数据包均经过攻击者的系统主机,这样就能给人提供敏感的信息和有用的密码。
4.远端操纵
在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面输入登录信息后,该程序将用户名输入的信息传送到攻击者主机,然后关闭界面给出系统故障的提示信息,要求用户重新登陆,此后才会出现真正的登录界面。
5.利用系统管理员的失误攻击
黑客利用系统管理员的失误收集攻击信息,如用finger、netstat、arp、mail、grtp等命令和一些黑客工具软件
6.以太网广播攻击
将以太网借口配为乱模式,截获局部范围的所有数据包为自己所用。
为避免您的网站被黑客攻击,单仁资讯建议您需要在平时做大量的工作,例如:
1、定期对网站进行安全检测,通过查毒工具维护网站安全。
2、网站建设的过程中,需要多去维护,定期检查网页中是否存在漏洞与病毒,防止数据库资料发生故障。
3、修改管理员的用户名,有效提高后台管理员的密码强度,强密码应该包括14个字符,包括大小写字母、数字和符号在内的组合。严格控制不同级别用户的访问权限。
4、选择安全性、稳定性、价格和客户服务好的主机服务提供商。
5、会员的上载文件功能安全性要把控好,很多木马都是通过上载,比如ASA,ASP。PHP,CER等这些都能够作为木马上载的。
6、需要的程序一定要通过正规途径去下载,避免出现不正规程序影响网站运作与安全,并且建议在下载之后更改程序的数据库名称自己存放路径,并且更改数据库名称而且使其具有复杂性。
7、注重程序的更新,保持网站程序是全新的版本,因为新版本不仅更加能够对付各种病毒而且还能够保护网站数据不受损坏。
8、如果网站经常遭到被黑,可以选择重新安装服务器,重新上传备份的网站文件。
网站一旦发现被黑,管理员应当尽量处理,将非网站的代码去除,修改网站用户名与密码,把网站的损失尽可能地降到更低。
在这个技巧中,你将学到:一个简单的网页毁损会显示出一个详尽的突发事件响应计划多么的有价值!
被黑掉的经验类似于得到了一个少的可怜的收入,至少,这是最近我从自己的一个网页被人涂改破坏后学习到的感受。
果真,我们的调查发现被毁损的服务器上运行着一个没有打补丁的PHP论坛程序,黑客使用PHP exploit留下了一条短的、友好的信息标明他曾经占领过这个领地。虽然这是一个相对较小的事件,但它强调了有一个有准备的、明智的突发事件响应计划是多么的重要。
有个谚语说的很对:不到危急时刻,没有人会看到一项策略的价值。
信息响应(IR)计划给出了我们的立即响应、调查分析和恢复的过程,它们就像在我们手中互相交叉的三环,为了保证其成功,我们必须做到以下几个方面:
服务器隔离
这是一台相当重要的服务器,因此我们必须保证其安装性,并将其从 *** 中隔离。我们在服务器和外部 *** 之间通过防火墙规则来拦截攻击行为,然后我们就可以关闭响应的交换机端口,将服务器隔离。一旦隔离完成,我们就可以暂停记录发现的时间,这将发现黑客以及黑客所进行的行为,这也是为法庭分析和可能的诉讼行为提供证据的重要步骤。
黑客跟踪
黑客没有删除日志,因此我们花很短的时间就发现黑客多次使用一个固定的脚本尝试攻击PHP。我们真正想知道的是黑客是否得到了root用户的权限,或者他使用此服务器作为垫脚石对其它系统进行攻击。对重要文件的CRC校验告诉我们,它们并没有被更改和损坏,在内存中也没有可疑的进程运行。我们检查了论坛程序供应商的站点,的确,在攻击发生前的一周,供应商已经发表了有关此漏洞的声明,并且已经推出了补丁程序。这就没有问题了――一个星期的时间对黑客来说已经足够了。
我们震惊于在我们的IDS日志中没有发现PHP攻击的证据,我们的IDS供应商告诉我们,在下一次计划中的签名更新之前,签名将有大约两星期的使用时间。也就使说,在漏洞和攻击被发现,和IDS签名变得可用之前,有三个星期的缺口。
响应和恢复
我们的事件响应策略是,不管事件的严重性如何(不留下冒险的机会),任何被破坏的机器都要重新再建。系统根据一般可接受的指南进行安全方面的设置和巩固,我们还通过漏洞扫描器扫描机器的弱点以检查我们的工作。当然,我们还通过攻击软件检测相似的机器。
总结教训
我们从此次事件中总结出了经验教训:确信你的系统管理员跟上了最新的补丁(每个月一次是不够的),并且经常查看日志(一周一次也远远不够)。安全管理员必须知道各台机器都安装了什么软件,以便他们能够提防相关的漏洞和弱点。不要依靠任何唯一的IDS供应商,因为签名对之一防御范围来说可能到达的太晚。考虑在面向公众的服务器上实施Tripwire(一个入侵检测系统),监视重要文件属性的改变。
最后,保持你的突发事件响应策略的实时性,以适应当前系统的要求。让大家知道在紧急状态下应该做什么,这样才能保证补救措施的顺利实行。
预防黑客十绝招
一、使用防病毒软件并且经常将其升级更新,从而使有破坏性的程序远离你的计算机。
二、不允许网上的商家为了便于你以后购物储存你的信用卡资料。
三、使用由数字和字母混排而成、难以被破译的口令密码,并且经常更换。
四、对不同的网站和程序,要使用不同口令,以防止被黑客破译。
五、使用最新版本的万维网浏览器软件、电子邮件软件以及其他程序。
六、只向有安全保证的网站发送信用卡号码,留意寻找浏览器底部显示的挂锁图示或钥匙形图标。
七、确认你要打交道的网站地址,留意你输入的地址,比如不要把ana-zon.com写成amozon.com。
八、使用有对cookie程序控制权的安全程序,cookie程序会把信息传送回网站。
九、如果你使用数字用户专线或是电缆调制解调器连接英特网,那就要安装防火墙软件,监视数据流动。
十、不要打开电子邮件的附件,除非你知道信息的来源。
黑客是入侵别人电脑的 *** 有9种。
1、获取口令
这又有三种 *** :
一是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的使用前提是黑客获得口令的Shadow文件。
此 *** 在所有 *** 中危害更大,因为它不需要像第二种 *** 那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 *** 管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、 *** 监听
*** 监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 *** 文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** 的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
1、立即通过备份恢复被修改的网页。
2、建立被入侵系统当前完整系统快照,或只保存被修改部分的快照,以便事后分析和留作证据。
3、通过分析系统日志文件,或者通过弱点检测工具来了解黑客入侵系统所利用的漏洞。如果黑客是利用系统或 *** 应用程序的漏洞来入侵系统的,那么,就应当寻找相应的系统或应用程序漏洞补丁来修补它,如果目前还没有这些漏洞的相关补丁,我们就应当使用其它的手段来暂时防范再次利用这些漏洞的入侵活动。
4、修复系统或应用程序漏洞后,还应当添加相应的防火墙规则来防止此类事件的再次发生,如果安装有IDS/IPS和杀毒软件,还应当升级它们的特征库。
5、最后,使用系统或相应的应用程序检测软件对系统或服务进行一次彻底的弱点检测,在检测之前要确保其检测特征库是最新的。所有工作完成后,还应当在后续的一段时间内,安排专人对此系统进行实时监控,以确信系统已经不会再次被此类入侵事件攻击。
入侵别人电脑泄露他人隐私,属于违法行为,情节严重触犯刑法构成非法入侵计算机 *** 罪。根据治安管理处罚法相关规定,对不构成犯罪的一般入侵他人电脑行为处5日以下拘留;情节较重的,处5日以上10日以下拘留。
【法律依据】
《治安管理处罚法》第二十九条
有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:
(一)违反国家规定,侵入计算机信息系统,造成危害的;
(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;
(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;
(四)故意 *** 、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。
管用,物理阻断是最彻底的了。
不过一般被入侵的话基本感觉不出来什么问题,当发现的时候已经是晚了。
平时还是要注意上网习惯,安装电脑管家保护电脑不受外接攻击。
一、反攻击技术的核心问题
反攻击技术(入侵检测技术)的核心问题是如何截获所有的 *** 信息。目前主要是通过两种途径来获取信息,一种是通过 *** 侦听的途径(如Sniffer,Vpacket等程序)来获取所有的 *** 信息(数据包信息, *** 流量信息、 *** 状态信息、 *** 管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。
二、黑客攻击的主要方式
黑客对 *** 的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决 *** ,这些攻击大概可以划分为以下六类:
1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得 *** 内部的信息及 *** 周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
4.可疑活动:是通常定义的“标准” *** 通信范畴之外的活动,也可以指 *** 上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。
5.协议解码:协议解码可用于以上任何一种非期望的 *** 中, *** 或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。
6.系统 *** 攻击:这种攻击通常是针对单个主机发起的,而并非整个 *** ,通过RealSecure系统 *** 可以对它们进行监视。
三、黑客攻击行为的特征分析与反攻击技术
入侵检测的最基本手段是采用模式匹配的 *** 来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。
1.Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
检测 *** :判断 *** 数据包的源地址和目标地址是否相同。
反攻击 *** :适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。
2.TCP SYN攻击
攻击类型:TCP SYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。
检测 *** :检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击 *** :当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
3.Ping Of Death攻击
攻击类型:Ping Of Death攻击是一种拒绝服务攻击。
攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。
检测 *** :判断数据包的大小是否大于65535个字节。
反攻击 *** :使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。
4.WinNuke攻击
攻击类型:WinNuke攻击是一种拒绝服务攻击。
攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。
检测 *** :判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。
反攻击 *** :适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。
5.Teardrop攻击
攻击类型:Teardrop攻击是一种拒绝服务攻击。
攻击特征:Teardrop是基于UDP的病态分片数据包的攻击 *** ,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
检测 *** :对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
反攻击 *** :添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
6.TCP/UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。
检测 *** :统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。
反攻击 *** :当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的 *** ,还需要利用状态转移、 *** 拓扑结构等 *** 来进行入侵检测。
四、入侵检测系统的几点思考
从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。
从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:
1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的 *** 和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。
2. *** 入侵检测系统通过匹配 *** 数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的 *** 对于加密过的数据包就显得无能为力。
3. *** 设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。
4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证 *** 的安全性。
5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。
6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。
7.随着 *** 的带宽的不断增加,如何开发基于高速 *** 的检测器(事件分析器)仍然存在很多技术上的困难。
入侵检测系统作为 *** 安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的 *** 发展提供有效的安全手段。
SEO专家经常会谈论搜索引擎自然排名。很多SEO初学者起初并不清楚自然排名是什么意思,在这个行业待久了之后,才慢慢了解百度自然排名的重要性。 什么是自然排名 什么是自然排名?简单来说,搜索引擎自然...
肚子拉肚子在一定的程度上来说对身体是件好事,特别是在季节交换的时候,出现拉稀的现象更加有利于排出身体毒素。但是患者如果是吃错食物就很容易出现拉肚子的情况。拉稀会排除身体的一些毒素,所以患者不必过度紧张...
网站文章内容页该如何优化【新手必学能力】 值得一看 之前,我们接头了目次页面的优化计策。本日我们主要谈谈网站文章页面的优化能力。我们应该知道,大量长尾要害词是通过内容页面优化的。因此,进修如何操纵内容...
夏天,又到了冰品上市的季节。出门在外,冒着大大的太阳,谁不想吃点冰镇的甜品?除了台湾的奶茶和刨冰,港式甜品也是我们的最爱。可是你知道有什么著名的港式甜品嘛?在小编看来,目前市面上有十大港式甜品是最值得...
亨氏婴儿米粉口感好不好,亨氏婴儿米粉冲出来是什么样的,亨氏婴儿米粉容易成糊吗,大家肯定对亨氏婴儿米粉很感兴趣,友谊长存小编就来说说吧。 宝贝整体 收到啦,很大一箱,马上打开给宝宝吃啦。首先说一下包...
肯德基套餐 小时候最喜欢吃肯德基,大爱薯条,每一根都好好吃,配上番茄酱简直完美;香辣鸡腿堡更是必点,看着就很幸福;鸡米花简直太香了,完全不腻;一家人去吃全鸡总是不满足,有点意犹未尽..........