黑客攻击案例

2024-10-01

黑客攻击案例(共6篇)

1.黑客攻击案例 篇一

《P2P网贷的隐患:黑客攻击或一击致命》——新浪支付资金托管项目组调查报告

《互联网金融指导意见》山雨欲来,信息安全是个很容易被忽视的问题。现在,大家都把目光聚焦在了这次的指导意见将决定哪些平台扶摇直上,哪些平台一蹶不振上面。但是大家都别忘了,互联网金融的主体是互联网,而互联网的有个最大的隐患是信息安全。

在世界最著名的黑客大赛Pwn2Own上,中国的KeenTeam只用了15秒就攻破了苹果的MacOSX Mavericks 10.9.2系统、用了20秒就攻破了微软的Windows8.1系统,夺得了世界黑客大赛的双料冠军头衔。事实上,中国还有很多这样的黑客团队,试想,他们要是动了邪念,你的平台能阻挡几次这样的攻击?

全球最大的比特币交易平台Mt.Gox,于2月28日宣布破产,破产的理由让人骇然:由于系统漏洞遭到黑客攻击。近百万个价值超过5亿美元的比特币被洗劫一空,全球超过30万比特币投资者损失惨重,血本无归。

2014年1月8日到1月9日晚,三家知名网贷公司都因黑客攻击被迫暂停网站服务,而且这只是被报道的几个典型案列。可想而知,行业几大领头羊尚且如此,更遑论一些技术支撑薄弱的P2P平台。

目前很多的网贷平台认为,花几万块钱买个系统,再请几个系统管理员来管理就万事大吉。殊不知,正是这种麻痹大意的思想给了“网络小偷”可乘之机。这将直接威胁到投资人的财产安全,一旦出了这方面的问题,对于小的网贷平台来说就是致命打击,对于大的网贷平台也将是巨大而无法挽回的损失。

不过,和花钱购买的系统相比,平台自主研发的系统在安全发面将更有优势。新浪支付资金托管项目组认为,既然信息安全被搬上了监管细则,那就应该引起所有人的高度警惕。

2.黑客攻击案例 篇二

现在几乎所有的单位都拥有自己的网站, 这对于发布相关服务, 提高企业知名度等方面都是很有利的。但是众多的网站也成了黑客觊觎的目标, 黑客通过各种方法侵入网站, 进行盗窃数据, 篡改页面, 安装放置病毒木马, 甚至进一步提权控制整台网站服务器等危险行为对企业网络的安全造成了不可忽视的威胁。因此, 防范黑客入侵, 保护网站安全, 是网络管理员义不容辞的责任。只有了解黑客的常用的入侵方法, 才可以有的放矢的进行防御。

防范跨站脚本攻击

跨站脚本攻击 (Crose Site Scripting) 是黑客常用的入侵手段, 一些网站存在对用户输入过滤不足的问题, 导致被恶意利用, 通过在页面上输入可以对其他用户造成威胁的HTML代码来盗取用户的资料数据, 并利用正常用户的身份来执行一些破坏性动作, 例如导致访问者遭到病毒侵袭等。跨站脚本的危害很大, 却不容易引起用户广泛关注。

XSS跨站脚本攻击分为存储型和反射型两大类, 前者指Web应用程序 (例如留言板等) 会将黑客输入的带有攻击内容的信息保存在服务器端的数据库或者指定的文件中, 当访问者查看这些数据时, Web应用程序会将输入的恶意信息提取出来, 导致访问者的浏览器执行这些恶意代码, 进而受到攻击。

后者指的是Web应用程序未经安全过滤, 就将黑客输入的恶意数据 (一般为危险的链接) 在页面上输出, 当访问者浏览这些网页时, 如果误点了这些恶意链接, 就很容易中招, 落入陷阱之中。当然, 黑客为欺骗用户, 会将跨站代码进行加密变形处理。

对XSS跨站脚本攻击进行防范其实也不复杂, 因为XSS攻击主要利用了Web应用程序对用户输入没有进行严格过滤的漏洞, 造成恶意代码可以在客户端的浏览器上运行, 因此需要从服务器端和客户端进行防御。例如, 对于服务器端来说, Web应用程序应该对用户的输入信息进行严格检测。包括输入的内容是否包含非法字符, 尤其是对带有Java Script和Asp Script标签的数据要严格检测, 对于内容过长的输入内容要严格过滤等。例如不允许包含“<script>”, “http://”等可疑数据等。对于客户端来说, 可以通过提高浏览器安全等级的办法, 来抗击XSS攻击, 也可以关闭Cookie来降低安全风险, 因为IE因为树大招风容易被黑客利用, 所以使用其他品牌的浏览器等工具, 也不失为防范XSS攻击的有效方法。

防范SQL注入攻击

因为很多网站都使用到了数据库, 例如Access, SQL Server等。因此, SQL注入攻击就成了最常用也是最有效的攻击方法。一旦网站对此缺乏防范, 攻击者可以极为轻松的利用SQL注入攻击获取管理员密码等敏感信息, 进而控制整个网站。SQL注入攻击是利用Web应用程序的漏洞, 将恶意的SQL命令注入到后台数据库引擎并执行的过程。

因此, 防范SQL注入对保护网站安全意义重大。其重点在于对用户提交的信息进行安全检测, 对于网站开发者来说, 永远不要信任用户输入的内容, 不要对用户提交的信息全盘接收, 必须对用户输入信息进行过滤, 判断和检测。利用正则表达式进行控制, 并限制用户输入数据的长度, 尤其对单引号双引号等号等符号检测转换。不要使用动态拼装的SQL语句, 可以使用参数化的SQL或者直接使用存储过程进行数据的查询和存取操作。出于安全考虑, 不要使用具有管理员权限的数据库连接, 应该为每个Web应用程序设置有限权限的数据库连接。

对于密码等敏感信息, 必须设置的尽可能复杂并进行加密处理然后进行存储。这样, 即使攻击者获取了加密的密码信息, 也难以进行破译。因为黑客可能使用SQL注入检测网站敏感信息, 例如后台数据路类型以及路径等。因此对于异常的Web错误提示信息应该进行有效的屏蔽, 可以使用自定义的错误信息替换原始的错误信息, 将异常信息存放在特定的数据表中。当然, 网站管理员也可以化被动为主动, 使用黑客常用的注入工具, 对网站进行安全检测, 及时发现存在的SQL注入漏洞, 并对其进行有效修补, 可以有效提高抗黑客攻击的能力。

防范针对Tom Cat的攻击

对于一些网站来说, 使用的Apache和Tomcat的组合模式。Apache用来提供Web服务, 而Tom Cat是Apache服务的扩展组件, 作为中间件用来运行JSP页面和Servlet程序。Tom Cat存在一个管理后台, 其用户名和密码一般保存在Tom Cat安装目录下的“conf”文件夹中的“tomcat-users.xml”文件中。很多管理员对其安全性认识不够, 通常为其设置简单的密码, 默认的管理员名称为“admin”, 密码为“admin”, 这给黑客的入侵留下可乘之机。一旦黑客破译了密码, 就会通过上传木马等方式, 来控制整台服务器。

因此, 为了提高安全性, 必须强化Tom Cat的密码管理机制。例如不要使用“admin”作为管理员账户名, 为其设置复杂的密码。打开“tomcat-users.xml”文件, 找到“<user user=&apos;admin&apos;p a s s w o r d=&apos;a d m i n&apos;roles=&apos;admin, manager&apos;>”一行中进行修改即可。

禁止利用IIS非法上传文件

现在很多网站采用都是IIS平台, IIS虽然具有简单易用的特点, 不过如果配置不当的话, 很可能遭到黑客的攻击。例如在常用的IIS6/7版本中, 就可能因为配置上存在漏洞, 导致黑客可以非法上传文件, 来获得Web Shell接口, 进而执行各种提权操作, 对网站服务器造成较大的威胁。在IIS管理器中打开网站属性窗口, 在“主目录”面板中如果选择了“读取”, “写入”功能的话, 就会出现上传漏洞。此外, 在“C:Inetpub”目录中打开“wwwroot”文件夹属性窗口, 在“安全”面板中如果对“Internet来宾账户”分配修改等较高的权限, 也会对网站安全造成危害。

网站管理员之所以出现配置不当的问题, 可能是为了管理上的方便, 或者便于运行ASP等程序。IIS上传漏洞的原理很简单, 对其防范起来也不复杂, 主要通过调整网站的属性参数来解决。例如可以取消IIS网站主目录的写入权限, 限制“Internet来宾账户”的权限, 特别是取消其针对主目录的运行权限。当然, 对于ASP, ASP.net等网站来说, 在很多情况下需要用户上传合法的文件, 可以借助于Web防火墙来进行防范。

不可忽视的网站编辑器漏洞

对于一些公司来说, 限于条件无法开发自己的网站, 那么借助于e Web Editor, Kind Editor, Discuz!等网站编辑器或者模版, 可以简单快捷的设计网站。如果这些网站编辑器存在漏洞的话, 用户开发的网站自然岌岌可危。例如对于常用的e Web Editor编辑器来说, 如果没有修改其数据库名称的话, 黑客可以很容易的将其内置的“ewebedior.mdb”数据库下载下来, 因为其中保存有管理员名称和密码, 虽然其经过了MD5加密, 不过如果密码不复杂的话, 也会容易被破解。

其实, 对于这类利用网站编辑器的入侵行为, 可以对用户名和密码进行更改, 尤其是密码应该设置的更加复杂, 可以有效抗击黑客破解, 当然, 最好的办法是及时对编辑器进行升级, 修补潜在的漏洞。为了防范黑客随意下载数据库, 可以采取多种方法进行防御, 例如数据库名为“ewebedior.mdb”, 可以在数据库名称前面添加“#23%”前缀 (例如“#23%ewebedior.mdb”) 或者“23%23%”前缀 (例如“23%23%ewebedior.mdb”) , 这样当下载数据库时, 就会显示“Directoty Listing Denied”的错误提示, 导致下载无法进行。对应的, 需要修改“conn.asp”等连接文件内容。

如果将其名称更改为“23%#ewebedior.mdb”或者“##test.mdb”, 就会出现无法找到该页的提示, 这同样会拦截数据库下载操作。当然, 为了保护数据库文件, 可以在其名称前面添加更多的特使字符。例如将其更改为%23#ewebedior#$$%.mdb”, 等, 如此复杂的名称格式可以让常用的下载工具视其为非法的URL, 这样就可以保护数据库文件安全了。另外, 在IIS中可以采用更加简单的更名方式来防御非法下载操作。例如, 将“ewebedior.mdb”更名为“ewebedior.ini”文件。之后对“conn.asp”等连接文件中的数据库名称做同样的修改, 当黑客试图下载这样的文件时, 就会出现无法找到该页的提示。

因为浏览器和Web服务器都支持MIME, MIME规定了某种文件以及其对应的文件类型和传输及编码方式。在IIS中将“.mdb”的MIME类型删除, 就可以防止数据库被非法下载了。如果不想更改数据库名称, 可以将数据库文件存放到网站目录之外的地方加以应对。例如, 可以

使用Web防火墙保护网站安全

对于网站开发者来说, 为防止入侵, 最好的方法是将代码设计的更加安全, 让黑客无机可乘。不过对于网站开发者来说不可能做到面面俱到。因此, 使用Web防火墙, 可以大大提高防护力度, 有效抵御各种非法攻击。通过对Web防火墙进行更新, 可以轻松应对最新的攻击方式。Web防火墙包括硬件和软件两类, 其中硬件防火墙的功能要更加专业。

3.防范黑客的攻击 篇三

由于许多用户已经意识到Windows很容易受到攻击,并采取有效的措施保护系统,因而,攻击者开始寻找其他新的攻击方式,其中的一些攻击方法极不寻常,例如,通过智能手机充电的电缆或闪存盘的固件实施攻击。当然,钓鱼等经典的攻击方法仍然是攻击者的主要手段,不过,攻击者通过新的方法进一步地完善了攻击的方法。下面我们将向大家展示最危险的电脑攻击方式、最阴险的网络陷阱、最狡猾的智能手机攻击手段以及专业黑客如何利用外围设备作为跳板实施攻击,帮助大家保护自己免受其害。

桌面

Windows是最不安全的操作系统之一,但的Mac OS也同样存在漏洞。

最流行的两种攻击入口是Windows和第三方软件,很明显,要避免受到攻击我们必须及时修补系统和第三方软件的漏洞,但这并不那么容易:某些应用软件可能由于网络封锁等原因而无法更新,系统也可能受到其他应用程序的影响而无法自动更新,因而,我们必须采取有效的措施。

Windows缺陷:这也就是Windows系统本身的安全漏洞,其中仍然没有补丁的所谓“零日漏洞”在黑市上可以卖到数十万美元,原因很简单,因为攻击者可以利用这种漏洞入侵系统。幸运的是,这种漏洞并不多见。然而,如果我们的系统没有及时更新,那么对于我们的系统来说相当于存在着许多可以被利用的“零日漏洞”,系统完全处于不受保护的状态。为此,我们需要检查“控制面板|系统和安全|Windows更新|更改设置”,确保“自动安装更新(推荐)”选项被激活。需要注意一些第三方的应用程序可能修改这一设置,例如一些三星的笔记本电脑通过阻止Windows的更新功能避免驱动程序被覆盖,这种危险的应用方案并不可取。

第三方软件漏洞:这是Windows组件以外攻击者利用的主要跳板之一,诸如VLC播放器之类的软件经常会出现各种安全漏洞,原因很简单:许多第三方软件提供商并不提供自动更新功能,在许多设备上这些软件很可能都是过时的落后版本。因此,通过一个类似CHIP Updater(chip.de)、SUMo(www.kcsoftwares.com)之类的软件检查更新并将第三方应用软件全部进行更新是有必要的,这可以作为一种修补应用软件漏洞的补救措施。

Mac OS漏洞:这也就是所有涉及苹果公司桌面操作系统的安全漏洞。一般认为,通过一个简单的技巧即可保护苹果系统的安全,并避免源自第三方应用软件的攻击,那就是只在Mac App Store下载安装应用软件。Mac App Store类似于Windows 8和Windows10的应用商店,用户可以下载安装各种应用软件,这些应用软件全部经过苹果公司的检查。然而,美国印第安纳大学、北京大学和美国佐治亚技术研究所的研究人员发现,其实在App Store中也可以找到恶意软件。例如,使用TrackMix2测试工具,可以截取其他应用软件上的密码;在用户使用Chrome登录Facebook时,当用户键入密码登录并保存密码到浏览器上时,恶意程序可以读出这些数据,并将其发送到互联网的服务器上。而防止类似的安全漏洞,唯一的补救方法是,确保已经安装了最新版本的Mac OS,以便使用其所包含的安全更新。

互联网

攻击者可以利用浏览器中的漏洞将恶意代码传输到系统上。

如今,大多数浏览器厂商几乎每周都会发布新版本。然而,这些公司并不只是为了增加新的功能,新版本更重要的是修复安全漏洞。不过,不同的浏览器在这方面的表现有巨大的差异。

Java、Flash漏洞:Flash最近又发布了几个重要的更新,几乎都是用于修补安全漏洞的。因而,对于Adobe Flash和Java之类的应用软件,我们应该考虑一下是否真的需求它们。一般情况下,如果我们并不时常需要它们,则可以考虑直接卸载它们,在真的需要它们的时候,只需要简单地点击几下鼠标即可重新安装。现在必须需要Flash和Java的网站已经极少,大部分大型网站已经开始通过HTML5来完成Flash和Java的任务。要删除这些漏洞多而我们并不一定需要的应用软件,可以通过“控制面板|程序|程序和功能”查找并删除,不过,卸载Flash并不能轻松地通过简单的卸载功能来完成,我们可以使用Flash Player卸载程序工具(https://helpx.adobe.com/flash-player/kb/uninstall-flash-player-windows.html)来完成这一工作。

浏览器插件:我们需要定期检查并更新浏览器中运行的其他程序,浏览器插件的旧版本可能会存在漏洞。Firefox浏览器会自动检查更新,不过,如果我们使用的是其他浏览器,那么需要自己检查更新。而对于我们暂时不想要使用的插件,可以先关闭它们,在需要时再将它们激活。

操纵网站:不仅可疑网站可能含有病毒,即使是很多毫不相干的网站,例如通过搜索引擎查找的商业网站都可能包含恶意代码。这些网站可能本来就出自攻击者的手,也可能是被攻击者控制并操纵的网站。通常,这样的网站会尝试在用户的系统上安装恶意软件。除了诱使用户下载安装恶意软件之外,很多时候恶意代码还可能悄无声息地偷渡到用户的系统:恶意代码可以利用浏览器的安全漏洞,通过浏览器进入系统。因此,我们需要确保浏览器及时更新,并且在通过浏览器输入数据时,需要特别小心所谓的跨站点脚本漏洞操纵输入字段以窃取登录数据。

网上银行业务

一个安全的系统和交易码本应该能够保护网上银行的安全,但事实上并非如此。

据安全专家乌多·施耐德介绍,目前,大部分用户并没有真正意识到网上银行可能存在的危险,原因很简单:毕竟由于恶意程序或者黑客攻击而受到影响的网上银行用户并不多,只有少数人曾经真正身受其害。然而,专家警告这种情况可能会出现改变,针对网上金融交易的新一代恶意程序已经出现。

网络钓鱼:在欧洲,一个名为Dyre的新恶意程序感染数量正在迅速增加,而Dyre主要用于窃取用户的网上银行登录数据以及用户的个人信息。Dyre的攻击方式仍然是老式的方法,攻击方式基本上是通过网络钓鱼实现,很明显这种经典的攻击方式仍然很有效。首先,攻击者将伪装成大型银行向他们的用户发送电子邮件信息,如果用户不小心点击其中40KB大小的附件,一个攻击工具将安装到用户的系统上。攻击工具首先将检查电脑上是否安装了防病毒软件,并尝试将所有的防御系统关闭。一旦这项工作完成,攻击工具将从黑客服务器上下载加密的金融系统攻击工具并安装到电脑上。这可以说是大部分针对网上金融交易的恶意程序常用的攻击步骤,例如木马程序Dridex。唯一不同的是,Dyre的攻击步骤中,电子邮件的附件伪装成一个Word文件。要防止受到类似的恶意软件攻击,首先,必须尽可能地确保系统上的反病毒软件能够得到及时的更新,可以拥有最新的病毒数据库。除此之外,我们应该紧记除非是能够绝对信任的发件人,否则,绝不打开任何电子邮件附件。

骗取交易码:需要经过交易码确认的银行交易本来应该是很安全的,因为交易码通常通过互联网以外的其他方式发送给用户,但是在用户的电脑已经感染恶意程序的情况下,交易码也未必能够确保用户的安全。聪明的黑客首先将通过恶意程序在用户使用网上银行时截取数据,并在适当的时候按照后台拦截到的操作指令,尝试将用户的资金从银行转移到攻击者的账户。此时用户会认为自己正在按照网上银行的操作步骤转账,而并不能够发现转账的目标已经改变,当然,转账的金额以及目标账户事实上并不一样,用户如果细心也能够从银行反馈回来的提示信息中发现问题,攻击者赌的就是大部分用户并没有仔细阅读银行的付款信息,只要用户没有发现这项信息被修改,接下来自然是接收交易码并输入以完成交易,亲手将自己账户中的钱转到了攻击者的账户。所以,要避免受到类似的攻击很容易,那就是在使用网上银行的过程中,仔细注意所有银行反馈的信息,发现可疑的地方马上停止交易。

通过手机充电电缆读取交易码:获取用户网上银行交易码的另一种方法有点匪夷所思,那就是直接通过智能手机的充电电缆读取交易码。这听起来似乎不太可能,但这种令人震惊的攻击方法实际上是很容易实现的。首先,攻击者仍然需要在用户的电脑上安装恶意程序,并获取用户的网上银行账户的交易信息。接下来的事情很简单,攻击者可以在用户将智能手机连接到电脑上充电时,使用用户的网上银行账户进行转账,在网上银行通过用户的智能手机发送交易码时,恶意程序将能够通过充电电缆读取智能手机的短信,从而轻松地获得交易码,并将其转发给正需要输入它完成交易的攻击者。要避免自己免受此类攻击,我们需要注意永远不使用电脑为自己的智能手机充电。目前需要注意的只是Android智能手机的用户,因为现阶段只有Android智能手机上可以实现类似的攻击。其次,如果迫不得已需要连接电脑充电,那么应该设置只是充电,禁止电脑访问智能手机的数据。

手机

目前,移动设备越来越普及,移动设备也开始是黑客攻击的主要目标。

智能手机除了电话功能之外,很多人也使用它们上网和进行交易。而对于攻击者来说,移动设备是很容易入侵的目标,因为大部分用户只依赖于移动设备操作系统的安全功能保护自己,然而,这些系统有很多安全漏洞。

Android:Android系统是比较容易感染恶意程序的,而且大部分Android应用都没有谨慎地处理用户的密码等敏感信息。在大部分情况下,当用户使用应用程序并且需要输入用户名和密码登录服务时,应用程序都没有使用HTTPS之类的安全连接,也没有对密码进行加密,或者只是使用一些落后过时的安全加密系统。在系统感染恶意程序的情况下,恶意程序可以轻松地拦截用户的用户名和密码等信息,并转发给攻击者。目前,类似的Android隐患没有得到足够的重视,而应用程序对于登录信息的处理操作系统无法干预,即使安装安全防御软件也无法起作用,这需要应用程序的开发商自己来纠正。

iOS:在iOS系统上攻击者同样可以有办法窃取用户的密码,安全专家约翰·绍切克发现,通过一个电子邮件应用程序中的漏洞,攻击者可以通过一个被操纵的电子邮件打开一个窗口,然后要求用户提供iCloud的用户名和密码。这种攻击方式比较简单,未必能够一定成功,但是对于毫无戒备之心的用户可能会真的将自己的登录信息提供给攻击者。目前,iOS 8.4以及之后更新版本的系统已经能够避免这一问题。

外围设备

从攻击者的角度来看,闪存盘和WLAN路由器同样可以作为攻击的门户。

攻击者可以利用外围设备作为他们的武器,通过安装在键盘上病毒,利用不知情的用户对企业网络发起攻击。而即使是个人用户,也需要注意,一个简单的闪存盘也可以被用作攻击工具,它甚至可以直接重定向电脑的所有网络流量。

USB设备:USB设备被作为攻击武器已经不是什么新鲜事了,在2014年,安全研究人员卡斯滕·诺尔和雅各布·莱尔等人发现了一个影响到USB端口的安全漏洞,而且该漏洞暂时还没有被修复。通过该漏洞,攻击者可以利用闪存盘作为病毒的传播者,而不被一般的用户所发现。这并不是简单地利用闪存盘插入自动运行功能执行病毒代码那么简单,而是利用闪存盘的固件和控制器实现的攻击。安全专家发现,对于闪存盘上未受保护的固件,可以利用一种特殊的方法修改固件的代码,从而在闪存盘被插入电脑时自动执行恶意代码。由于反病毒软件只能访问闪存盘的数据存储区域,因而,无法在这种攻击方式下提供保护。

自动执行恶意代码仅仅是利用该漏洞实施攻击最简单攻击的方式,闪存盘甚至还可以通过改变所谓的USB ID,让系统错误地将闪存盘识别为一个USB网络适配器,从而改变系统的网络设置,并将系统的所有网络流量引导至攻击者指定的服务器。目前,防止类似攻击的工具比较少,只有面向企业用户的安全软件才能够提供这类工具:这些系统级的安全软件可以防止某些类别的USB设备连接到电脑上,例如,安全软件会阻止闪存盘试图伪装成网络设备。不过,据安全公司Sophos的专家介绍,安全软件不一定能够完全阻止USB的类似攻击,但是幸好目前类似的攻击仍然没有被广泛利用。

路由器固件:路由器固件同样有可能成为攻击者的工具,众所周知,路由器除了厂商提供的固件之外,也可以安装来自第三方提供的固件,通过这些第三方版本的固件,路由器可以拥有更强大的功能,用户可以更细致地自定义路由器的参数。但是,第三方固件也可能被攻击者利用,例如在网上发布植入恶意程序的固件版本。

攻击者通过植入的恶意程序可以完全控制用户的路由器,接下来,他们可以做很多事情。攻击者可以修改路由器的DNS设置,这样攻击者就可以在用户访问任何网站时,将用户带到自己指定的网站上。例如用户访问网上银行,攻击者可以打开一个完全一模一样,但实际上运行在另一个服务器上的网站。对于一般用户来说,很难察觉出这种攻击,因为恶意程序甚至不需要入侵用户的电脑。因而,要避免类似的攻击,我们应该尽可能地使用来自路由器制造商的固件,如果确实需要使用第三方固件,那么我们应该只通过可信任的来源获取固件,例如第三方固件官方网站发布的版本。

相关信息

电脑上的攻击

攻击者利用操作系统和应用程序的漏洞攻击电脑。

安全措施

Windows更新:自动下载安装Windows更新可以确保系统尽可能快地修补漏洞。

检查软件:通过工具软件检查第三方软件是否及时地进行了更新,以修复软件漏洞。

安装病毒扫描器:在系统上安装防病毒系统,并确保系统及时更新,以获取最新病毒数据库。

删除不必要的软件:删除系统中所有已经安装但我们并不需要的软件。

Windows 8是最不安全的Windows版本

近几年发布的Windows版本中,Windows 8发现的安全漏洞最多。

相关信息

Web相关风险

从攻击者的角度来看,网络钓鱼攻击仍然是首选的大规模攻击武器。

安全措施

更新浏览器:使用浏览器内置的更新功能,确保使用浏览器的最新版本。

更新插件:Firefox拥有自己的插件更新功能,但其他浏览器我们需要手动检查更新。

删除Java和Flash:许多网站已经使用HTML5,不再需要Java和Flash,所以我们可以卸载它们。

删除垃圾邮件:对于可疑的电子邮件应该马上删除,特别是带有附件的邮件。

浏览器中的漏洞

Firefox和Opera是存在漏洞最多的浏览器,并且Opera尚未修复37%已知的漏洞。

XSS漏洞:最常见的网络攻击

攻击者查找存在漏洞的网站 1 ,并向用户发送一个链接到该网站的JavaScript链接 2 。当用户通过该链接访问该网站时,一个看不见的区域将会出现在登录屏幕的上方。用户输入的登录信息 3 将会通过后台的脚本被发送给攻击者。

金融账户攻击

Dyre之类针对网上金融交易的攻击程序越来越猖獗,它们首先诱使用户打开包含病毒的电子邮件附件。虽然不是什么新的攻击手段,但是新一代的恶意程序更具侵略性。而在系统被恶意程序入侵的情况下,甚至通过智能手机接收交易码也无法保障网上交易的安全。

相关信息

智能手机

手机制造商很少更新操作系统以修复漏洞,这使得它们非常容易受到攻击。

安全措施

安装杀毒软件:我们应该为Android安装杀毒软件,并让它在后台运行。

只从信任来源下载程序:我们应该只从苹果、Google和微软的应用商店下载程序。

检查QR码:有必要通过安全工具检查QR码打开的链接是否安全。

更新系统:将移动操作系统更新到最新的版本,可以修复多个安全漏洞。

移动系统漏洞

2014年,苹果的iOS系统发现的安全漏洞最多,而最好、最安全的是Windows Phone。

病毒如何感染智能手机

攻击者经常是利用用户的懒惰。

QR代码:通常大部分的用户并没有意识到通过QR代码打开链接可能存在风险。

盗版程序:许多盗版程序含有病毒。

短信:攻击者发送包含病毒链路的短信。

相关信息

外围设备

智能电视之类的设备不安装防病毒系统,攻击者可以利用它们传播恶意软件。

安全措施

更新路由器:通过路由器的Web界面检查路由器是否使用了最新的固件。

更新外部设备:VoIP电话之类的设备同样可以传播病毒,因此必须注意对其进行固件更新。据安全研究人员介绍,甚至智能电视机未来也将受到更频繁的攻击,因而,有必要确保这些设备使用最新的固件。

小心谨慎:注意任何可疑的迹象,例如一个USB设备尝试连接网络。

自动更新

一些路由器通过互联网自动更新固件,用户不需要做任何事情。也有一些路由器可以在线检测更新版本并下载安装。

特殊攻击手段

显示卡:恶意软件Jellyfish落户到显示卡上,只有最新版本的杀毒软件可以发现它。

鼠标/键盘:病毒可以通过外围设备的控制芯片传播,这种攻击在苹果设备上被发现。

4.黑客攻击案例 篇四

该省电信运营商对2006年7月到12月的网络安全事件统计后发现,几个经常受到网络攻击的地市,每月平均受到的网络攻击多达10次以上,2006年9月,某地市IDC受到严重DDoS攻击,攻击流量达到22G,造成城域网、IDC全阻15分钟,对业务造成严重的影响。尝试了多种解决办法,仍然无法从根本上解决问题。

在这种情况下,该省电信迫切需要引入专业安全合作伙伴,建立一整套抵御DDoS流量攻击的系统。为此,省电信研究院对众多安全厂家的异常流量过滤设备进行了评测对比,联想网御的异常流量过滤设备在众多厂家比拼中脱颖而出,性能和功能卓越。同时,联想网御异常流量管理系统在多个省市电信行业的成功应用也获得信息化主管领导的认可,经过多次深入的技术交流,该省电信最终确定了联想网御作为抵御DDoS流量攻击系统建设的合作伙伴。

结合该省电信的安全需求和现网建设情况,充分考虑宽带互联网络高带宽、大流量、要求可靠性高的网络特点,联想网御的技术专家为电信运营商量身定制了异常流量清洗方案:结合电信IDC客户遭受的DDoS攻击情况和僵尸网络发动攻击的特点,技术专家分析认为攻击流量主要来自国外和国内其他运营商网络,另有少部分来自省网内部。因此,系统建设先期在省干出口位置集中式部署,重点防范经由省干入口向地市城域网的攻击。考虑到省干出口链路带宽大,网络位置十分关键。联想网御又为用户设计、采取了目标保护策略——根据需要可以灵活地定义要保护的目标IP地址或者目标IP网段,进行重点检测分析和过滤攻击流量,实现了较强的针对性,同时有效节省了建设投资,同时,根据该省电信用户的网络使用特点,设计采用了8台设备集群旁路部署方式(如图所示),大流量攻击处理能力达到16G,轻松满足了15G大流量攻击处理能力的设计要求,避免了改变正常网络流量的网络路径,同时保证了网络的高可靠性。

某省电信运营商骨干网联想网御异常流量管理系统应用方案

联想网御在用户网络中同时部署流量检测分析设备和异常流量过滤系统,组成一套完整的异常流量管理系统。由流量检测分析设备(Leadsec-Detector)进行采样分析,对流经骨干网的数据流进行分析、统计、报警,确定受攻击的目标IP范围;由异常流量过滤系统(Leadsec-Guard)来牵引到达目标IP的网络流量,过滤攻击流量后将正常流量回注到网络中,通过两者的无缝配合,完成了网络攻击的分析、识别,以及自动清理。

LeadSec-Guard还可支持虚拟化,将单台设备或者集群组虚拟为多个逻辑异常流量过滤系统。因此,系统管理员可以为每个逻辑系统分配相应的管理员进行策略配置、安全审计等独立操作。这将有力地支撑宽带网络运营商拓展安全增值服务,推动安全运营。同时,系统中还配置了Leadsec-Manager管理系统,在实现集中设备配置和管理的同时,提供丰富的报表功能,全面帮助管理员深入掌控网络安全运行情况。

5.浅谈防范黑客入侵攻击的主要方法 篇五

黑客网络的攻击方式是多种多样的, 一般来讲, 总是利用“系统配置的缺陷”, “操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止, 已经发现的攻击方式超过2000种, 这些攻击大概可以划分为以下六类:

1、拒绝服务攻击

一般情况下, 拒绝服务攻击是通过使被攻击对象 (通常是工作站或重要服务器) 的系统关键资源过载, 从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种, 它是最基本的入侵手段, 也是最难对付的入侵攻击之一, 典型示例有SYN Flood攻击、Ping Flood攻击、Win Nuke攻击等。

2、非授权访问尝试

非授权访问尝试是攻击者对被保护文件进行读、写或执行的尝试, 也包括为获得被保护访问权限所做的尝试。

3、预探测攻击

在连续的非授权访问尝试过程中, 攻击者为了获得网络内部的信息及网络周围的信息, 通常使用这种攻击尝试, 典型示例包括SATAN扫描、端口扫描和IP半途扫描等。

4、可疑活动

可以活动是通常定义的“标准”网络通信范畴之外的活动, 也可以指网络上不希望有的活动, 如IP Unknown Protocol和Duplicate IP Address事件等。

5、协议解码

协议解码可用于以上任何一种非期望的方法中, 网络或安全管理员需要进行解码工作, 并获得相应的结果, 解码后的协议信息可能表明期望的活动, 如FIU User和Portmapper Proxy等解码方式。

6、系统代理攻击

这种攻击通常是针对单个主机发起的, 而并非整个网络, 通过Real Secure系统代理可以对它们进行监视。

二、防范黑客攻击的主要方法

了解了黑客的攻击方式, 除了硬件上要做好防范外, 还要自己懂得使用一些简单的网络病毒防范程序, 合理使用网络安全程序, 能在一定基础上降低黑客侵入系统的几率。通常的技术手段如下:

1、关闭“文件和打印共享”

随着办公业务的不断增加, 共享一些资料成为一种常用的办公手段, 许多办公室共用一台打印机的现象也非常普遍, 这种使用环境很容易让一些不安全的电脑病毒程序, 利用此功能, 在电脑之间不断传输与感染, 甚至一些黑客也利用此漏洞进行一些窃取密码与重要文件的活动, 为了杜绝此类现象的发生, 最有效的办法就是确保共享功能及时关闭, 具体操作办法就是用鼠标右击“网络邻居”, 选择“属性”, 然后单击“文件和打印共享”按钮, 将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。

2、关闭系统来宾账户

Guest帐户指计算机操作系统分配的来宾帐户, 用这个账户可以进入计算机系统, 但是访问会受到一些限制, 常用的浏览查找功能可以实现, 一些管理功能此账户是禁止操作的, 不过一些病毒也可以利用此账户, 登入计算机系统, 安放后门程序, 伺机窃取复制重要数据与密码, 禁用或彻底删除Guest帐户是最好的办法。

3、严禁创建空连接

在一般的情况下, 所有的计算机终端用户都可以进行空连接连到系统服务器, 从而进行账号密码的反复比对进行破解。所以对于网络服务器系统必须严禁建立空连接。一般可以通过修改系统注册表实现:

打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetC o n t r o lL S A”, 将D W O R D值“RestrictAnonymous”的键值改为“1”即可。

4、将IP地址进行隐藏与伪装

黑客经常利用一些网络探测技术来查看我们的主机信息, 主要目的就是得到网络中主机的IP地址。隐藏IP地址的主要方法是使用代理服务器。代理服务器的原理是在客户机和远程服务器之间架设一个“中转站”, 当客户机向远程服务器提出服务要求后, 代理服务器首先截取用户的请求, 然后代理服务器将服务请求转交远程服务器, 从而实现客户机和远程服务器之间的联系。很显然, 使用代理服务器后, 其它用户只能探测到代理服务器的IP地址而不是用户的IP地址, 这就实现了隐藏用户IP地址的目的, 保障了用户上网安全。

5、无用的系统端口要进行屏蔽

一般情况, 网络黑客在需要系统漏洞时, 通常会网络中大量扫描开放的计算机端口, 如果安装了端口监视程序 (比如Netwatch) , 该监视程序则会有警告提示。如果遇到这种入侵, 可用工具软件关闭用不到的端口。

6、建立防护体系, 安装专业查杀防护软件

对于接入互联网的电脑, 在使用过程中, 必须进行系统安全漏洞的弥补, 确保系统无安全隐患, 同时安装防毒杀毒程序, 并时时更新病毒库, 每间隔一段时间就要对计算机系统进行全方面病毒查杀, 必要时也要增加硬件防火墙, 培养良好的网络使用习惯, 不去点击存在病毒风险的网站, 在网络中下载软件资料前, 要对相关的数据及时查杀, 确保安全后, 方可下载, 不冒然接受来历不明的电子邮件防止被木马感染, 通过一系列的安全防范系统的建立, 会在一定程度上防范黑客程序的危害, 但是对于重要数据与密码, 还是需要电脑操作者及时进行备份与更新, 确保数据被破坏后能够及时恢复。

结语

6.浅析如何有效抵御黑客攻击 篇六

【关键词】 ADSL;共享;恶意代码;后门;Guest

一、取消文件夹隐藏共享

如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择“共享”,你会惊奇地发现它已经被设置为“共享该文件夹”,在“网上邻居”中却看不到这些内容。在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。只要键入“计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。若要消除默认共享,需要打开注册表编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。

二、拒绝恶意代码

恶意网页成了宽带的最大威胁之一。以前使用Modem,打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性,现在宽带的速度这么快,很容易就被恶意网页攻击。一般恶意网页都是因为加入了用编写的恶意代码才有破坏力,这些恶意代码就相当于一些小程序,只要打开该网页就会被运行,要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。

三、封死黑客的“后门”

俗话说“无风不起浪”,既然黑客能进入,说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧。

1.删掉不必要的协议。对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。

2.关闭“文件和打印共享”。文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。在没有必要“文件和打印共享”的情况下,可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。

3.把Guest帐号禁用。有很多入侵都是通过这个帐号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest帐号上面点击右键,选择属性,在“常规”页中选中“帐户已停用”。将Administrator帐号改名可以防止黑客知道自己的管理员帐号,这会在很大程度上保证计算机安全。

4.禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码,必须禁止建立空连接,方法有以下两种:方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用。

四、隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,也可以自己用代理猎手等工具来查找。

五、关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

六、更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

七、杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门,网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,要杜绝基于Guest帐户的系统入侵。禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。

八、安装必要的安全软件

还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证。

九、防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: (1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。(2)在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。(3)将注册表里。HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。

十、不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

十一、做好IE的安全设置

ActiveX控件和 Applets有较强的功能,也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsZones。

以上这些方法虽不能作到完全阻止黑客攻击,但已经可以阻止大多数黑客的攻击。

参考文献

[1]武新华,翟长霖,安向东.黑客攻防实战从入门到精通[M].科学出版社,2009

【黑客攻击案例】推荐阅读:

你了解 攻击吗07-06

DDoS攻击以及防范措施07-14

上一篇:法律专业开题报告下一篇:幼儿园怎么装修

热搜文章

    相关推荐