浅谈黑客攻击技术及防范对策

2022-09-11

近几年出现了一大批复杂的黑客攻击技术。一些年轻的黑客利用群发邮件和木马病毒就能致使网络一一瘫痪, 同时, 分布式拒绝服务攻击、缓冲溢出攻击等一系列威力巨大的黑客工具也让电脑转变成黑客手中的致命工具, 因此防范很重要。黑客攻击的成果和他们对目标的了解程度有着直接的相关性。因此, 信息收集在攻击过程中占据着头等重要位置。

1 信息收集的工具

1.1 网络监测

一类快速检测网络中电脑漏洞的工具。包括扫描、探测、识别各应用软件及版本, 并确定诸如局域网、ISP、电信或企业各类网络拓扑结构的差异。

1.2 社会信息

黑客通过设置各种各样的骗局而从目标企业的雇员口中得到所需信息。黑客利用虚假的信息操纵对其丝毫未产生怀疑的人员, 哄骗他们泄露重要信息。社会工程学也可以通过直接观察或身体接触来进行信息收集。在这种情况下, 进入目标企业可以通过多种技巧来实现, 如应聘某个岗位、结识其中员工和从事为目标企业提供服务的工作等等。

1.3 公共资源和垃圾

有时目标公司的一些有用信息还可能通过公共资源甚至垃圾来获取。典型的公共资源包括WHOIS数据库、白页、讨论组中的讨论列表文档;即时消息, 通过与目标公司员工搭讪, 通过使用域邮件地址和白页搜索可以找到这些目标员工。专注的黑客还发现垃圾也是一个重要的信息来源。例如公司电脑、网络或电话簿;旧电脑中的硬盘或光盘等。

2 黑客的攻击方式

一旦黑客掌握了所有必要的背景信息, 就到了攻击阶段, 攻击可能会采取以下任一种形式。

2.1 特洛伊木马

在其运行时便会进行一些非法活动。它可用来查找密码信息, 留下入口使得黑客日后可以再次进入系统, 有时仅仅是破坏硬盘上的程序或数据。它与病毒类似, 但是它不进行自我复制, 而是驻留在电脑内部进行破坏或允许其他人对此电脑进行远程控制。它可能造成的破坏结果包括删除/覆盖电脑数据;毁坏文档;传播病毒等其它恶性产物;建立受感染电脑网络, 来发动分布式拒绝服务 (DDoS) 攻击或发送垃圾邮件;监控电脑使用者并暗地里将其上网习惯等数据报告给其他人;记忆键盘操作盗取使用者如密码、信用卡号等私人信息;使用网络钓鱼的伎俩诈骗用户的银行或其他帐户资料用于犯罪活动。

防范对策:避免下载可疑程序并拒绝执行, 运用网络扫描软件定期监视内部主机上的监听TCP服务。对于特洛伊木马这种黑客程序, 我们可以采用专门的查找软件, 检测和清除系统中隐藏的木马程序。

2.2 获取口令

一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号, 成功的口令猜测能提供对机器的控制。

防范对策:不要使用简单的密码;在不同账号里使用不同的密码;应保守口令秘密并经常有规律地更换密码;每隔一段时间就要把所有的口令改变一次, 对于那些具有高安全特权的口令更应该经常改变;如果接收到两个错误的口令就应断开系统连接;应及时取消调离或停止工作的雇员的账号以及无用的账号;在验证过程中, 口令不能以明文方式传输, 口令也不能以明文方式存放在系统中, 确保口令以加密的形式写在硬盘上并包含口令的文件是只读的;用户输入的明口令, 在内存中存留的时间也要尽可能短, 用后要及时销毁;一次身份验证只限于当次登录, 除用户输入口令准备登录外, 网络中的其他验证过程。

2.3 电子邮件攻击

主要表现为两种方式:一是邮件炸弹, 指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件, 致使受害人邮箱被“炸”, 严重者可能会给电子邮件服务器操作系统带来危险, 甚至瘫痪;二是电子邮件欺骗, 攻击者佯称自己为系统管理员 (邮件地址和系统管理员完全相同) , 给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

防范对策:不要轻易打开电子邮件中的附件, 更不要轻易运行邮件附件中的程序, 除非你知道信息的来源。要时刻保持警惕性, 不要轻易相信熟人发来的E-mail就一定没有黑客程序, 不要在网络上随意公布或者留下你的电子邮件地址, 要在E-mail客户端软件中限制邮件大小和过滤垃圾邮件;使用远程登录的方式来预览邮件;最好申请数字签名;对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。用户是透明的。

2.4 分布式拒绝服务攻击 (DDoS)

它是向一个网路发送大量的额外请求致使正常流量被减慢甚至完全阻塞的恶意袭击。DDoS使用先前已受感染的遍布网络的多个电脑进行攻击。这些象“僵尸”一样被控制的电脑会联合起来发出伪造消息, 增加虚假流量。在D d o S攻击中, 发起攻击的电脑主机常常是宽带接入互联网而已受到病毒或特洛伊木马感染的个人电脑, 这些电脑因受到感染而允许攻击者远程控制机器并指挥攻击。

防范对策:从目前来讲, 防止D D o S攻击的最佳手段就是防患于未然。也就是说, 首先必须保证这些外围主机和网络的安全。保护这些主机最好的办法就是及时了解有关本操作系统的安全漏洞以及相应的安全措施。及时安装补丁程序并注意定期升级系统软件。其次, 应该定期使用漏洞扫描软件对内部网络进行检查。第三点就是要设置好单位内部的网络设备。最重要的就是路由器和防火墙。另外, 如果仅有具有真实地址的数据包可以进入网络, 就可以很容易根据这些数据的来源进行逆向跟踪, 从而抓获攻击者。最后, 根据情况使用有针对性的反黑客工具。

2.5 缓冲溢出攻击

它是一种软件中边境条件、函数指针等设计不当的造成地址空间错误, 它的原理是向一个有限空间的缓冲区中拷贝了过长的字符串, 带来了两种后果, 一是过长的字符串覆盖了相邻的存储单元而造成程序瘫痪, 甚至造成宕机、系统或进程重启等;二是利用漏洞可以让攻击者运行恶意代码, 执行任意指令, 甚至获得超级权限等。

防范对策:目前有四种基本的方法。第1是通过操作系统使得缓冲区不可执行, 从而阻止攻击者植入攻击代码。第2是强制写正确的代码的方法。第3是利用编译器的边界检查来实现缓冲区的保护。第4种是在程序指针失效前进行完整性检查。

3 结语

网络的开放性决定了它的复杂性和多样性, 随着网络技术的不断进步, 各种各样的黑客还会不断的涌现, 并且他们的攻击技术也会越来越高明。所以我们应该掌握最新的黑客攻击技术, 并做出相应的防范对策, 才能够达到净化我们网络的目的。

摘要:对黑客常用的攻击技术进行分析, 给出了其基本的防范对策。

关键词:信息收集工具,特洛伊木马,分布式拒绝服务攻击

参考文献

[1] 陈国震.黑客攻击与安全防范[J].中国科技信息, 2005 (2) .

[2] 夏阳.针对黑客网络攻击的防范措施研究[J].网络安全技术与应用用, 2001 (12) .

上一篇:探究降低围产儿死亡率的工作方法下一篇:107例地中海贫血孕妇产前筛选分析