欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      木馬攻防感想

      時(shí)間:2019-05-12 12:56:23下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《木馬攻防感想》,但愿對你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《木馬攻防感想》。

      第一篇:木馬攻防感想

      木馬攻防的感想

      前言

      木馬技術(shù)是最常見的網(wǎng)絡(luò)攻擊手段之一,它對網(wǎng)絡(luò)環(huán)境中計(jì)算機(jī)信息資源造成了很大的危害。文中介紹了木馬程序的概念、基本原理和分類,針對常見的木馬攻擊方式提出了一些防范措施。

      木馬的危害,在于它能夠遠(yuǎn)程控制你的電腦。當(dāng)你成為“肉雞”的時(shí)候,別人(控制端)就可以進(jìn)入你的電腦,偷看你的文件、*密碼、甚至用你的QQ發(fā)一些亂七八糟的東西給你的好友,木馬大量出現(xiàn),在于它有著直接的商業(yè)利益。一旦你的網(wǎng)上銀行密碼被盜,哭都來不及了。正因?yàn)槿绱耍F(xiàn)在木馬越繁殖越多,大有“野火燒不盡”之勢。木馬與病毒相互配合、相得益彰,危害越來越大。

      【關(guān)鍵詞】:木馬程序、攻擊手段、防范技術(shù)、木馬的危害

      一、木馬概述

      1.木馬的定義及特征

      1.1木馬的定義

      在古羅馬的戰(zhàn)爭中,古羅馬人利用一只巨大的木馬,麻痹敵人,贏得了戰(zhàn)役的勝利,成為一段歷史佳話。而在當(dāng)今的網(wǎng)絡(luò)世界里,也有這樣一種被稱做木馬的程序,它為自己帶上偽裝的面具,悄悄地潛入用戶的系統(tǒng),進(jìn)行著不可告人的行動。

      有關(guān)木馬的定義有很多種,作者認(rèn)為,木馬是一種在遠(yuǎn)程計(jì)算機(jī)之間建立起連接,使遠(yuǎn)程計(jì)算機(jī)能夠通過網(wǎng)絡(luò)控制本地計(jì)算機(jī)的程序,它的運(yùn)行遵照TCP/IP協(xié)議,由于它像間諜一樣潛入用戶的電腦,為其他人的攻擊打開后門,與戰(zhàn)爭中的“木馬”戰(zhàn)術(shù)十分相似,因而得名木馬程序。

      木馬程序一般由兩部分組成的,分別是Server(服務(wù))端程序和Client(客戶)端程序。其中Server 端程序安裝在被控制計(jì)算機(jī)上,Client端程序安裝在控制計(jì)算機(jī)上,Server端程序和Client端程序建立起連接就可以實(shí)現(xiàn)對遠(yuǎn)程計(jì)算機(jī)的控制了。

      首先,服務(wù)器端程序獲得本地計(jì)算機(jī)的最高操作權(quán)限,當(dāng)本地計(jì)算機(jī)連入網(wǎng)絡(luò)后,客戶端程序可以與服務(wù)器端程序直接建立起連接,并可以向服務(wù)器端程序發(fā)送各種基本的操作請求,并由服務(wù)器端程序完成這些請求,也就實(shí)現(xiàn)了對本地計(jì)算機(jī)的控制。

      因?yàn)槟抉R發(fā)揮作用必須要求服務(wù)器端程序和客戶端程序同時(shí)存在,所以必須要求本地機(jī)器感染服務(wù)器端程序,服務(wù)器端程序是可執(zhí)行程序,可以直接傳播,也可以隱含在其他的可執(zhí)行程序中傳播,但木馬本身不具備繁殖性和自動感染的功能。

      1.2木馬的特征

      據(jù)不完全統(tǒng)計(jì),目前世界上有上千種木馬程序。雖然這些程序使用不同的程序設(shè)計(jì)語言進(jìn)行編制,在不同的環(huán)境下運(yùn)行,發(fā)揮著不同的作用,但是它們有著許多共同的特征。

      (1)隱蔽性

      隱蔽性是木馬的首要特征。木馬類軟件的server端在運(yùn)行時(shí)會使用各種手段隱藏自己,例如大家所熟悉的修改注冊表和ini文件,以便機(jī)器在下一次啟動后仍能載入木馬程序。通常情況下,采用簡單的按“Alt+Ctrl+Del”鍵是不能看見木馬進(jìn)程的。

      還有些木馬可以自定義通信端口,這樣就可以使木馬更加隱秘。木馬還可以更改server端的圖標(biāo),讓它看起來象個zip或圖片文件,如果用戶一不小,就會讓當(dāng)。

      (2)功能特殊性

      通常,木馬的功能都是十分特殊的,除了普通的文件操作以外,還有些木馬具有搜索目標(biāo)計(jì)算機(jī)中的口令,設(shè)置口令,掃描IP發(fā)現(xiàn)中招的機(jī)器,記錄用戶事件,遠(yuǎn)程注冊表的操作,以及顛倒屏幕,鎖定鼠標(biāo)等功能。

      (3)自動運(yùn)行性

      木馬程序通過修改系統(tǒng)配置文件或注冊表的方式,在目標(biāo)計(jì)算機(jī)系統(tǒng)啟動時(shí)即自動運(yùn)行或加載。

      (4)欺騙性

      木馬程序要達(dá)到其長期隱蔽的目的,就必需借助系統(tǒng)中已有的文件,以防被用戶發(fā)現(xiàn)。木馬程序經(jīng)常使用的是常見的文件名或擴(kuò)展名,如“dllwinsysexplorer等字樣,或者仿制一些不易被人區(qū)別的文件名,如字母“l(fā)”與數(shù)字“1”、字母“o”與數(shù)字“0”。還有的木馬程序?yàn)榱穗[藏自己,把自己設(shè)置成一個ZIP文件式圖標(biāo),當(dāng)你一不小心打開它時(shí),它就馬上運(yùn)行。木馬編制者還在不斷地研究、發(fā)掘欺騙的手段,花樣層出不窮,讓人防不勝防。

      (5)自動恢復(fù)性

      現(xiàn)在,很多的木馬程序中的功能模塊已不再是由單一的文件組成,而是具有多重備份,可以相互恢復(fù)。計(jì)算機(jī)一旦感染上木馬程序,想單獨(dú)靠刪除某個文件來清除,是不太可能的。

      2.木馬的工作原理

      特洛伊木馬(其名稱取自希臘神話的特洛伊木馬記,以下簡稱木馬)的英文為“Trojan Horse”,是一種基于遠(yuǎn)程控制的黑客工具程序。因此,查殺木馬最關(guān)鍵的還是要知道木馬的工作原理。

      常見的普通木馬一般是客戶端/服務(wù)端(Client/Server,C/S)模式,客戶端/服務(wù)端之間采用TCP/UDP的通信方式,攻擊者控制的相應(yīng)的客戶端程序,服務(wù)端程序是木馬程序,木馬程序被植入到毫不知情的用戶的計(jì)算機(jī)中。以“里應(yīng)外和”的工作方式,服務(wù)端通過打開特定的端口并進(jìn)行監(jiān)聽,這些端口好像“后門”一樣,所以,也有人把特洛伊木馬叫做后門工具。攻擊者所掌握的客戶端程序向該端口發(fā)出請求(Connect Request),木馬便與其連接起來。攻擊者可以使用控制器進(jìn)入計(jì)算機(jī),通過客戶端程序命令達(dá)到控制服務(wù)器端的目的。這類木馬的一般工作模式如下圖所示。

      3.木馬的分類

      根據(jù)木馬程序?qū)τ?jì)算機(jī)的具體動作方式,可以把現(xiàn)在存在的木馬程序分為以下的幾類。

      1、遠(yuǎn)程訪問型木馬

      遠(yuǎn)程訪問型木馬是現(xiàn)在最廣泛的特洛伊木馬。這種木馬起著遠(yuǎn)程控制的功能,用起來非常簡單,只需一些人運(yùn)行服務(wù)端程序,同時(shí)獲得他們的IP地址,控制者就能任意訪問被控制端的計(jì)算機(jī)。這種木馬可以使遠(yuǎn)程控制者在本地機(jī)器上做任意的事情,比如鍵盤記錄、上傳和下載功能、發(fā)射一個“截取屏幕”等等。這種類型的木馬有著名的BO(Back Office)、國產(chǎn)的冰河等。

      2、密碼發(fā)送型木馬

      密碼發(fā)送型木馬的目的是找到所有的隱藏密碼,并且在受害者不知道的情況下把它們發(fā)送到指定的信箱。大多數(shù)的這類木馬程序不會在每次Windows重啟時(shí)都自動加載,它們大多數(shù)使用25端口發(fā)送電子郵件。

      3、鍵盤記錄型木馬

      鍵盤記錄型木馬是非常簡單的,它們只做一種事情,就是記錄受害者的鍵盤敲擊,并且在LOG文件里做完整的記錄。這種木馬程序隨著Windows的啟動而啟動,知道受害者在線并且記錄每一個用戶事件,然后通過郵件或其他方式發(fā)送給控制者。

      4、毀壞型木馬

      大部分木馬程序只竊取信息,不做破壞性的事件,但毀壞型木馬卻以毀壞并且刪除文件為己任。它們可以自動地刪除受控制者計(jì)算機(jī)上所有的.dll或.ini或.exe文件,甚至遠(yuǎn)程格式化受害者硬盤。毀壞型木馬的危害很大,一旦計(jì)算機(jī)被感染而沒有即時(shí)刪除,系統(tǒng)中的信息會在頃刻間“灰飛煙滅”。

      5、FTP型木馬

      FTP型木馬打開被控制計(jì)算機(jī)的21端口(FTP所使用的默認(rèn)端口),使每一個人都可以用一個FTP 客戶端程序來不用密碼連接到受控制端計(jì)算機(jī),并且可以進(jìn)行最高權(quán)限的上傳和下載,竊取受害者的機(jī)密文件。

      6、DoS攻擊木馬

      隨著D o S 攻擊越來越廣泛的應(yīng)用,被用作D o S 攻擊的木馬也越來越流行起來。當(dāng)黑客入侵一臺機(jī)器后,給他種上DoS 攻擊木馬,那么日后這臺計(jì)算機(jī)就成為黑客DoS 攻擊的最得力助手了。黑客控制的肉雞數(shù)量越多,發(fā)動D o S 攻擊取得成功的機(jī)率就越大。所以,這種木馬的危害不是體現(xiàn)在被感染計(jì)算機(jī)上,而是體現(xiàn)在黑客利用它來攻擊一臺又一臺計(jì)算機(jī),給網(wǎng)絡(luò)造成很大的傷害和帶來損失。還有一種類似DoS 的木馬叫做郵件炸彈木馬,一旦機(jī)器被感染,木馬就會隨機(jī)生成各種各樣主題的信件,對特定的郵箱不停地發(fā)送郵件,一直到對方癱瘓、不能接受郵件為止。

      7、反彈端口型木馬

      木馬開發(fā)者在分析了防火墻的特性后發(fā)現(xiàn):防火墻對于連入的鏈接往往會進(jìn)行非常嚴(yán)格的過濾,但是對于連出的鏈接卻疏于防范。與一般的木馬相反,反彈端口型木馬的服務(wù)端(被控制端)使用主動端口,客戶端(控制端)使用被動端口。木馬定時(shí)監(jiān)測控制端的存在,發(fā)現(xiàn)控制端上線立即彈出端口主動連結(jié)控制端打開的被動端口;為了隱蔽起見,控制端的被動端口一般開在80,即使用戶使用掃描軟件檢查自己的端口時(shí),發(fā)現(xiàn)類似TCPUserIP:1026 Controller IP:80 ESTABLISHED 的情況,稍微疏忽一點(diǎn),就會以為是自己在瀏覽網(wǎng)頁,因?yàn)闉g覽網(wǎng)頁都會打開80 端口的。

      8、代理木馬

      黑客在入侵的同時(shí)掩蓋自己的足跡,謹(jǐn)防別人發(fā)現(xiàn)自己的身份是非常重要的,因此,給被控制的肉雞種上代理木馬,讓其變成攻擊者發(fā)動攻擊的跳板就是代理木馬最重要的任務(wù)。通過代理木馬,攻擊者可以在匿名的情況下使用Telnet,ICQ,IRC 等程序,從而隱蔽自己的蹤跡。

      9、程序殺手木馬

      上面的木馬功能雖然形形色色,不過到了對方機(jī)器上要發(fā)揮自己的作用,還要過防木馬軟件這一關(guān)才行。常見的防木馬軟件有ZoneAlarm,Norton Anti-Virus 等。程序殺手木馬的功能就是關(guān)閉對方機(jī)器上運(yùn)行的這類程序,讓其他的木馬更好地發(fā)揮作用

      4.木馬的功能

      木馬程序的危害是十分大的,它能使遠(yuǎn)程用戶獲得本地機(jī)器的最高操作權(quán)限,通過網(wǎng)絡(luò)對本地計(jì)算機(jī)進(jìn)行任意的操作,比如刪添程序、鎖定注冊表、獲取用戶保密信息、遠(yuǎn)程關(guān)機(jī)等。木馬使用戶的電腦完全暴露在網(wǎng)絡(luò)環(huán)境之中,成為別人操縱的對象。

      就目前出現(xiàn)的木馬來看,大致具有以下功能:

      1、自動搜索已中木馬的計(jì)算機(jī);

      2、對對方資源管理,復(fù)制文件、刪除文件、查看文件內(nèi)容、上傳文件、下載文件等;

      3、遠(yuǎn)程運(yùn)行程序;

      4、跟蹤監(jiān)視對方屏幕;

      5、直接屏幕鼠標(biāo)控制,鍵盤輸入控制;

      6、監(jiān)視對方任務(wù)且可以中止對方任務(wù);

      7、鎖定鼠標(biāo)、鍵盤和屏幕;

      8、遠(yuǎn)程重新啟動計(jì)算機(jī)、關(guān)機(jī);

      9、記錄、監(jiān)視按鍵順序、系統(tǒng)信息等一切操作;

      10、隨意修改注冊表;

      11、共享被控制端的硬盤;

      12、亂屏等耍弄人操作。

      5.木馬的工作過程

      1.配置木馬

      一般來說,一個設(shè)計(jì)成熟的木馬都有木馬配置程序,從具體的配置內(nèi)容看,主要是為了實(shí)現(xiàn)以下兩個功能。

      (1)木馬偽裝。木馬配置程序?yàn)榱嗽诜?wù)器端盡可能隱藏好,會采用多種偽裝手段,如修改圖標(biāo)、捆綁文件、定制端口、自我銷毀等。

      (2)信息反饋。木馬配置程序會根據(jù)信息反饋的方式或地址進(jìn)行設(shè)置,如設(shè)置信息反饋的郵件地址、IRC號、ICQ號等。

      2.傳播木馬

      配置好木馬后,就要傳播過去。木馬的傳播方式主要有:控制端通過E-mail將木馬程序以附件的形式夾在郵件中發(fā)送出去,收信人只要打開附件就會感染木馬;軟件下載,一些非正規(guī)的網(wǎng)站以提供軟件下載為名義,將木馬捆綁在軟件安裝程序上,下載后,只要運(yùn)行這些程序,木馬就會自動安裝;通過QQ等通信軟件進(jìn)行傳播;通過病毒的夾帶把木馬傳播出去。3.啟動木馬

      木馬程序傳播給對方后,接下來是啟動木馬。一種方式是被動地等待木馬或捆綁木馬的程序被主動運(yùn)行,這是最簡單的木馬。大多數(shù)首先將自身復(fù)制到Windows的系統(tǒng)文件夾中(C:WINNT,C:WINNTsystem32或C:WINNTtemp目錄下),然后寫入注冊表啟動組,非啟動組中設(shè)置好木馬的觸發(fā)條件,這樣木馬的安裝就完成了。一般系統(tǒng)重新啟動時(shí)木馬就可以啟動,然后木馬打開端口,等待連接。4.建立連接

      一個木馬連接的建立必須滿足兩個條件:一是服務(wù)器端已安裝了木馬程序;二是控制端、服務(wù)器端都要在線。在此基礎(chǔ)上控制端可以通過木馬端口與服務(wù)器端建立連接??刂贫丝梢愿鶕?jù)提前配置的服務(wù)器地址、定制端口來建立連接;或者是用掃描器,根據(jù)掃描結(jié)果中檢測哪些計(jì)算機(jī)的某個端口開放,從而知道該計(jì)算機(jī)里某類木馬的服務(wù)器端在運(yùn)行,然后建立連接;或者根據(jù)服務(wù)器端主動發(fā)回來的信息知道服務(wù)器端的地址、端口,然后建立連接。5.遠(yuǎn)程控制 前面的步驟完成之后,就是最后的目的階段,對服務(wù)器端進(jìn)行遠(yuǎn)程控制,實(shí)現(xiàn)竊取密碼、文件操作、修改注冊表、鎖住服務(wù)器端以及系統(tǒng)操作等。

      二、木馬的傳播方式

      ⒈系統(tǒng)漏洞

      一個新安裝的系統(tǒng)在沒有安裝任何系統(tǒng)補(bǔ)丁和防火墻程序時(shí),它遭受木馬種植的危險(xiǎn)機(jī)率非常大.眾所周知,Windows系統(tǒng)的漏洞非常多,即使你不做任何事只要系統(tǒng)連接上了網(wǎng)絡(luò),黑客們就可以通過網(wǎng)絡(luò)掃描程序來找到你的電腦,然后再通過系統(tǒng)漏洞直接進(jìn)入你的電腦,然后在你的系統(tǒng)中偷偷安裝上木馬程序,讓你在不知不覺間就中了招,成為了別人的肉雞.⒉文件捆綁

      這是黑客種植木馬最常用的手段之一.將木馬程序捆綁在正常的程序或文件中,當(dāng)別人下載并運(yùn)行后,被捆綁木馬的程序和文件可以正常運(yùn)行,但在運(yùn)行過程中,木馬程序也已經(jīng)悄悄運(yùn)行了,這起到了很好的迷惑作用.黑客通常會將木馬程序捆綁到一個廣為傳播的熱門軟件上來誘使他人下載,并把它放到下載網(wǎng)站或網(wǎng)站論壇中使其在網(wǎng)絡(luò)上傳播.⒊文件偽裝

      將木馬程序偽裝成其它文件是黑客種植木馬最簡單也是最常用的手段.比如修改木馬程序的圖標(biāo),文件名或后綴名,使它看起來與另外一個正常文件別無二樣,而且為了讓人容易接受,常常會偽裝成熱門文件來誘使對方打開.偽裝木馬最常用的傳播方式就是通過電子郵件和QQ等即時(shí)通訊軟件來傳播.很多朋友對電子郵件的附件或QQ好友發(fā)送的文件會毫不猶豫的點(diǎn)擊接受,就這樣因?yàn)橐粫r(shí)粗心大意中了木馬.有的黑客在第一次發(fā)送偽裝的木馬程序給對方后,如果對方運(yùn)行后發(fā)現(xiàn)有疑問時(shí),他就會解釋說程序壞了或是發(fā)錯了,然后重新發(fā)送正常的程序給對方來消除對方的疑慮,而此時(shí)木馬程序已經(jīng)在運(yùn)行了.⒋網(wǎng)頁木馬

      網(wǎng)頁木馬是通過網(wǎng)頁瀏覽傳播的一種木馬種植方式,此方法非常隱蔽,常常讓人在不知不覺間中招.黑客會將制作好的木馬程序放到網(wǎng)頁中,當(dāng)人們在瀏覽這些網(wǎng)頁時(shí),木馬程序會通過系統(tǒng)或軟件的漏洞自動安裝,或是以瀏覽該網(wǎng)頁必須的插件等名義誘騙用戶點(diǎn)擊安裝等等。方式偷偷進(jìn)駐到別人的電腦中,讓人防不勝防.三、木馬攻防感想

      計(jì)算機(jī)的廣泛應(yīng)用把人類帶入了一個全新的時(shí)代,特別是計(jì)算機(jī)網(wǎng)絡(luò)的社會化,已經(jīng)成為了信息時(shí)代的主要推動力。然而,網(wǎng)絡(luò)是一把雙刃劍,隨著計(jì)算機(jī)網(wǎng)絡(luò)的飛速發(fā)展。尤其是互聯(lián)網(wǎng)的應(yīng)用變得越來越廣泛,帶來了前所未有的海量信息的同時(shí),網(wǎng)絡(luò)的開放性和自由性也產(chǎn)生了私有信息和數(shù)據(jù)被破壞或被侵犯的可能性。網(wǎng)絡(luò)信息的安全變得越來越重要。

      學(xué)習(xí)《信息安全技術(shù)》這一課,尤其是木馬攻防這一方面的學(xué)習(xí),對于提高我們的網(wǎng)絡(luò)安全管理水平,累計(jì)網(wǎng)絡(luò)安全實(shí)踐經(jīng)驗(yàn),具有非常重要的意義。

      通過本次木馬攻防的學(xué)習(xí),我們發(fā)現(xiàn)學(xué)到了不少新的知識,了解到了木馬工作的原理和工作過程。木馬技術(shù)涉及的知識方面十分廣泛,要深入的了解木馬技術(shù),掌握木馬的工作原理和防范方法,不但要對網(wǎng)絡(luò)知識十分熟悉,還要掌握每一方面的知識,通過大量的實(shí)驗(yàn)和實(shí)踐,不斷學(xué)習(xí)新的知識,提高自己的網(wǎng)絡(luò)安全技術(shù)的意識。

      我個人對此比較感興趣,就去了解了相關(guān)軟件的應(yīng)用。這些軟件中,有的是外國鼎鼎大名的產(chǎn)品,在鞏固我們的知識的同時(shí),也拉動了我們的外語的學(xué)習(xí)。我發(fā)現(xiàn)很多的算法都是利用強(qiáng)大的數(shù)學(xué)能力作為基礎(chǔ),一般人根本無法企及。我試圖做了一下,發(fā)現(xiàn)我遠(yuǎn)遠(yuǎn)挨不到邊,也許正是由于這種算法的這幾種特質(zhì),才讓它經(jīng)久不衰。不過作為非專業(yè)的學(xué)者,我們不需要掌握如此精深的加密解密知識,只需要注意一下幾點(diǎn),那么木馬也就沒有那么容易擊敗我們了。

      1,首先要找一個優(yōu)秀的殺毒軟件,安裝防火墻 2.保持良好的個人上網(wǎng)習(xí)慣。

      3.對系統(tǒng)有一定的認(rèn)識??杀鎰e正常的系統(tǒng)進(jìn)程和服務(wù)(專業(yè)殺毒軟件在使用的時(shí)候有這個選擇。比如卡巴kis 帶防火墻)

      4.經(jīng)常的清理系統(tǒng)殘余垃圾信息。5.不要在網(wǎng)站上隨便透露個人信息

      相信只要我們注意這幾個方面,那么木馬便很難入侵我們的電腦。

      第二篇:網(wǎng)絡(luò)攻防技術(shù)報(bào)告

      目錄

      一、網(wǎng)絡(luò)攻擊技術(shù)................................................................................1 1.背景介紹..................................................................................................1 2.常見的網(wǎng)絡(luò)攻擊技術(shù).............................................................................1 1.網(wǎng)絡(luò)監(jiān)聽............................................................................................2 2.拒絕服務(wù)攻擊...................................................................................2 3.緩沖區(qū)溢出.......................................................................................3 4.源IP地址欺騙..................................................................................4 5.密碼攻擊............................................................................................4 6.應(yīng)用層攻擊.......................................................................................5

      二、網(wǎng)絡(luò)防御技術(shù)................................................................................6 1.背景介紹..................................................................................................6 2.常見的網(wǎng)絡(luò)防御技術(shù).............................................................................6 1.防火墻技術(shù).......................................................................................6 2.訪問控制技術(shù)...................................................................................7 3.入侵檢測技術(shù)(IDS)..........................................................................8 4.網(wǎng)絡(luò)防病毒技術(shù)...............................................................................8

      三、總結(jié)...................................................................................................10

      一、網(wǎng)絡(luò)攻擊技術(shù)

      1.背景介紹

      隨著互聯(lián)網(wǎng)的高速發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)已經(jīng)成為人們?nèi)粘I钪胁豢苫蛉钡囊徊糠?。?jì)算機(jī)網(wǎng)絡(luò)在給我們提供了大量生活便利的同時(shí)也帶來了越來越嚴(yán)重的網(wǎng)絡(luò)安全問題。在對我們網(wǎng)絡(luò)的安全威脅中一個很主要的威脅來自于黑客。

      網(wǎng)絡(luò)黑客利用通信軟件,非法進(jìn)行網(wǎng)絡(luò)操作,盜取別人的私人信息,篡改計(jì)算機(jī)數(shù)據(jù),危害信息安全,甚至造成十分嚴(yán)重的經(jīng)濟(jì)后果。然而許多上網(wǎng)的用戶對網(wǎng)絡(luò)安全卻抱著無所謂的態(tài)度,認(rèn)為最多不過是被“黑客”盜用賬號,他們往往會認(rèn)為“安全”只是針對那些大中型企事業(yè)單位的,而且黑客與自己無怨無仇,干嘛要攻擊自己呢? 其實(shí),在一無法紀(jì)二無制度的虛擬網(wǎng)絡(luò)世界中,現(xiàn)實(shí)生活中所有的陰險(xiǎn)和卑鄙都表現(xiàn)得一覽無余,在這樣的信息時(shí)代里,幾乎每個人都面臨著安全威脅,都有必要對網(wǎng)絡(luò)安全有所了解,并能夠處理一些安全方面的問題,那些平時(shí)不注意安全的人,往往在受到安全方面的攻擊,付出慘重的代價(jià)時(shí)才會后悔不已。為了把損失降低到最低限度,我們一定要有安全觀念,并掌握一定的安全防范措施,堅(jiān)決讓黑客無任何機(jī)會可趁。黑客攻擊網(wǎng)絡(luò)的手段十分豐富,令人防不勝防。只有分析和研究黑客活動的手段和采用的技術(shù),才有可能從根本上防止甚至杜絕黑客對我們進(jìn)行網(wǎng)絡(luò)入侵。

      2.常見的網(wǎng)絡(luò)攻擊技術(shù)

      黑客攻擊其實(shí)質(zhì)就是指利用被攻擊方信息系統(tǒng)自身存在安全漏洞,通過使用網(wǎng)絡(luò)命令和專用軟件進(jìn)入對方網(wǎng)絡(luò)系統(tǒng)的攻擊。目前總結(jié)出黑客網(wǎng)絡(luò)攻擊的類型主要有以下幾種: 1.網(wǎng)絡(luò)監(jiān)聽

      網(wǎng)絡(luò)嗅探其實(shí)最開始是應(yīng)用于網(wǎng)絡(luò)管理的,就像遠(yuǎn)程控制軟件一樣,但后來這些強(qiáng)大的功能逐漸被黑客們利用。最普遍的安全威脅來自內(nèi)部,同時(shí)這些威脅通常都是致命的,其破壞性也遠(yuǎn)大于外部威脅。對于安全防護(hù)一般的網(wǎng)絡(luò),使用網(wǎng)絡(luò)嗅探這種方法操作簡單,而且同時(shí)威脅巨大。很多黑客也使用嗅探器進(jìn)行網(wǎng)絡(luò)入侵的滲透。嗅探器是利用計(jì)算機(jī)的網(wǎng)絡(luò)接口,截獲目的計(jì)算機(jī)數(shù)據(jù)報(bào)文的一種技術(shù)。不同傳輸介質(zhì)的網(wǎng)絡(luò)的可監(jiān)聽性是不同的。

      雖然嗅探器的最初設(shè)計(jì)目的是供網(wǎng)管員用來進(jìn)行網(wǎng)絡(luò)管理,可以幫助網(wǎng)絡(luò)管理員查找網(wǎng)絡(luò)漏洞和檢測網(wǎng)絡(luò)性能、分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題,但目前在黑客攻擊中的應(yīng)用似乎更加廣泛,使人們開始對這類工具敬而遠(yuǎn)之。普通情況下,網(wǎng)卡只接收和自己的地址有關(guān)的信息包,即傳輸?shù)奖镜刂鳈C(jī)的信息包。一旦網(wǎng)卡設(shè)置為混雜(promiscuous)模式,它就能接收傳輸在網(wǎng)絡(luò)上的每一個信息包。將網(wǎng)卡設(shè)置為混雜模式(需要用編程方式來解決,或者使用Sniffer之類工具來監(jiān)聽),對以太網(wǎng)上流通的所有數(shù)據(jù)包進(jìn)行監(jiān)聽,并將符合一定條件的數(shù)據(jù)包(如包含了字“username”或“password”的數(shù)據(jù)包)記錄到日志文件中去,以獲取敏感信息。常見的網(wǎng)絡(luò)監(jiān)聽工具有:NetRay、Sniffit、Sniffer、Etherfind、Snoop、Tcpdump、Packetman、Interman、Etherman、Loadman和Gobbler等。

      2.拒絕服務(wù)攻擊

      拒絕服務(wù)(Denial of Service,DoS)攻擊是目前最常見的一種攻擊類型。從網(wǎng)絡(luò)攻擊的各種方法和所產(chǎn)生的破壞情況來看,DoS算是一種很簡單,但又很有效的進(jìn)攻方式。它的目的就是拒絕服務(wù)訪問,破壞組織的正常運(yùn)行,最終使網(wǎng)絡(luò)連接堵塞,或者服務(wù)器因疲于處理攻擊者發(fā)送的數(shù)據(jù)包而使服務(wù)器系統(tǒng)的相關(guān)服務(wù)崩潰、系統(tǒng)資源耗盡。

      DoS的攻擊方式有很多種,常見的DoS攻擊方式有:同步洪流(SYNFlood)、死亡之Ping(Ping of Death)、Finger炸彈、Land攻擊、Ping洪流、Rwhod和Smurf等。DoS攻擊的基本過程如下:首先攻擊者向服務(wù)器發(fā)送眾多的帶有虛假地址的請求,服務(wù)器發(fā)送回復(fù)信息后等待回傳信息。由于地址是偽造的,所以服務(wù)器一直等不到回傳的消息,然而服務(wù)器中分配給這次請求的資源就始終沒有被釋放。當(dāng)服務(wù)器等待一定的時(shí)間后,連接會因超時(shí)而被切斷,攻擊者會再度傳送新的一批請求,在這種反復(fù)發(fā)送偽地址請求的情況下,服務(wù)器資源最終會被耗盡。

      被DDoS攻擊時(shí)出現(xiàn)的現(xiàn)象主要有如下幾種。被攻擊主機(jī)上有大量等待的TCP連接。網(wǎng)絡(luò)中充斥著大量的無用的數(shù)據(jù)包,源地址為假。制造高流量無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害主機(jī)無法正常和外界通信。利用受害主機(jī)提供的服務(wù)或傳輸協(xié)議上的缺陷,反復(fù)高速地發(fā)出特定的服務(wù)請求,使受害主機(jī)無法及時(shí)處理所有正常請求。嚴(yán)重時(shí)會造成系統(tǒng)死機(jī)。要避免系統(tǒng)遭受DoS攻擊,網(wǎng)絡(luò)管理員要積極謹(jǐn)慎地維護(hù)整個系統(tǒng),確保無安全隱患和漏洞,而針對更加惡意的攻擊方式則需要安裝防火墻等安全設(shè)備過濾DoS攻擊,同時(shí)建議網(wǎng)絡(luò)管理員定期查看安全設(shè)備的日志,及時(shí)發(fā)現(xiàn)對系統(tǒng)構(gòu)成安全威脅的行為。

      3.緩沖區(qū)溢出

      通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他的指令。如果這些指令是放在有Root權(quán)限的內(nèi)存中,那么一旦這些指令得到了運(yùn)行,黑客就以Root權(quán)限控制了系統(tǒng),達(dá)到入侵的目的;緩沖區(qū)攻擊的目的在于擾亂某些以特權(quán)身份運(yùn)行的程序的功能,使攻擊者獲得程序的控制權(quán)。

      緩沖區(qū)溢出的一般攻擊步驟為:在程序的地址空間里安排適當(dāng)?shù)拇a——通過適當(dāng)?shù)牡刂烦跏蓟拇嫫骱痛鎯ζ?,讓程序跳到黑客安排的地址空間中執(zhí)行。緩沖區(qū)溢出對系統(tǒng)帶來了巨大的危害,要有效地防止這種攻擊,應(yīng)該做到以下幾點(diǎn)。必須及時(shí)發(fā)現(xiàn)緩沖區(qū)溢出這類漏洞:在一個系統(tǒng)中,比如UNIX操作系統(tǒng),這類漏洞是非常多的,系統(tǒng)管理員應(yīng)經(jīng)常和系統(tǒng)供應(yīng)商聯(lián)系,及時(shí)對系統(tǒng)升級以堵塞緩沖區(qū)溢出漏洞。程序指針完整性檢查:在程序指針被引用之前檢測它是否改變。即便一個攻擊者成功地改變了程序的指針,由于系統(tǒng)事先檢測到了指針的改變,因此這個指針將不會被使用。數(shù)組邊界檢查:所有的對數(shù)組的讀寫操作都應(yīng)當(dāng)被檢查以確保對數(shù)組的操作在正確的范圍內(nèi)。最直接的方法是檢查所 有的數(shù)組操作,通常可以采用一些優(yōu)化的技術(shù)來減少檢查的次數(shù)。目前主要有以下的幾種檢查方法:Compaq C編譯器、Purify存儲器存取檢查等。

      4.源IP地址欺騙

      許多應(yīng)用程序認(rèn)為如果數(shù)據(jù)包能夠使其自身沿著路由到達(dá)目的地,而且應(yīng)答包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的前提。假設(shè)同一網(wǎng)段內(nèi)有兩臺主機(jī)A和B,另一網(wǎng)段內(nèi)有主機(jī)C,B授予A某些特權(quán)。C為獲得與A相同的特權(quán),所做欺騙攻擊如下:首先,C冒充A,向主機(jī)B發(fā)送一個帶有隨機(jī)序列號的SYN包。主機(jī)B響應(yīng),回送一個應(yīng)答包給A,該應(yīng)答號等于原序列號加1。然而,此時(shí)主機(jī)A已被主機(jī)C利用拒絕服務(wù)攻擊“淹沒”了,導(dǎo)致主機(jī)A服務(wù)失效。結(jié)果,主機(jī)A將B發(fā)來的包丟棄。為了完成3次握手,C還需要向B回送一個應(yīng)答包,其應(yīng)答包等于B向A發(fā)送數(shù)據(jù)包的序列號加1。此時(shí)主機(jī)C并不能檢測到主機(jī)B的數(shù)據(jù)包(因?yàn)椴辉谕痪W(wǎng)段),只有利用TCP順序號估算法來預(yù)測應(yīng)答包的順序號并將其發(fā)送給目標(biāo)機(jī)B。如果猜測正確,B則認(rèn)為收到的ACK是來自內(nèi)部主機(jī)A。此時(shí),C即獲得了主機(jī)A在主機(jī)B上所享有的特權(quán),并開始對這些服務(wù)實(shí)施攻擊。

      要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護(hù)系統(tǒng)免受這類攻擊。拋棄基于地址的信任策略:阻止這類攻擊的一種非常容易的辦法就是放棄以地址為基礎(chǔ)的驗(yàn)證。不允許r類遠(yuǎn)程調(diào)用命令刪除.rhosts文件,清空/etc/hosts下的.equiv文件。這將迫使所有用戶使用其他遠(yuǎn)程通信手段,如telnet、ssh和skey等。使用加密方法:在包發(fā)送到網(wǎng)絡(luò)上之前,可以對它進(jìn)行加密。雖然加密過程要求適當(dāng)改變目前的網(wǎng)絡(luò)環(huán)境,但它將保證數(shù)據(jù)的完整性和真實(shí)性。進(jìn)行包過濾:可以配置路由器使其能夠拒絕網(wǎng)絡(luò)外部與本網(wǎng)內(nèi)具有相同IP地址的連接請求。而且,當(dāng)包的IP地址不在本網(wǎng)內(nèi)時(shí),路由器不應(yīng)該把09網(wǎng)主機(jī)的包發(fā)送出去。

      5.密碼攻擊

      密碼攻擊通過多種不同方法實(shí)現(xiàn),包括蠻力攻擊(brute force attack)、特洛伊木馬程序、IP欺騙和報(bào)文嗅探。盡管報(bào)文嗅探和IP欺騙可以捕獲用戶賬 號和密碼,但密碼攻擊通常指的是反復(fù)地試探、驗(yàn)證用戶賬號或密碼。這種反復(fù)試探被稱為蠻力攻擊。

      通常蠻力攻擊使用運(yùn)行于網(wǎng)絡(luò)上的程序來執(zhí)行并企圖注冊到共享資源中,例如服務(wù)器。一旦攻擊者成功地獲得了資源的訪問權(quán),他就擁有了與那些賬戶的用戶相同的權(quán)利。如果這些賬戶有足夠的特權(quán),攻擊者可以為將來的訪問創(chuàng)建一個后門,這樣就不用擔(dān)心被危及用戶賬號的任何身份和密碼的改變。

      6.應(yīng)用層攻擊

      應(yīng)用層攻擊能夠使用多種不同的方法來實(shí)現(xiàn),最常見的方法是使用服務(wù)器上通??烧业降膽?yīng)用軟件(如SQL Server、Sendmail、PostScript和FTP)缺陷,通過使用這些缺陷,攻擊者能夠獲得計(jì)算機(jī)的訪問權(quán),以及在該計(jì)算機(jī)上運(yùn)行相應(yīng)應(yīng)用程序所需賬戶的許可權(quán)。

      應(yīng)用層攻擊的一種最新形式是使用許多公開化的新技術(shù),如HTML規(guī)范、Web瀏覽器的操作性和HTTP協(xié)議等。這些攻擊通過網(wǎng)絡(luò)傳送有害的程序,包括Java applet和Active X控件等,并通過用戶的瀏覽器調(diào)用它們,很容易達(dá)到入侵、攻擊的目的。

      二、網(wǎng)絡(luò)防御技術(shù)

      1.背景介紹

      計(jì)算機(jī)技術(shù)快速發(fā)展,在給我們的生活帶來便利的時(shí)候,我們面對的網(wǎng)絡(luò)威脅越來越多。在網(wǎng)絡(luò)黑客活躍頻繁的情況下,如何使我們的隱私得到保護(hù)。怎么才能更安全的上網(wǎng),使我們免遭黑客的攻擊,使我們免遭經(jīng)濟(jì)損失。因此,我們需要一些網(wǎng)絡(luò)防御技術(shù)來保護(hù)我們安全上網(wǎng),來保護(hù)我們免遭黑客攻擊。那么當(dāng)下的網(wǎng)絡(luò)防御技術(shù)都有哪些呢!下面將為大家介紹一下。

      2.常見的網(wǎng)絡(luò)防御技術(shù)

      1.防火墻技術(shù)

      網(wǎng)絡(luò)安全中使用最廣泛的技術(shù)就是防火墻技術(shù),對于其網(wǎng)絡(luò)用戶來說,如果決定使用防火墻,那么首先需要由專家領(lǐng)導(dǎo)和網(wǎng)絡(luò)系統(tǒng)管理員共同設(shè)定本網(wǎng)絡(luò)的安全策略,即確定什么類型的信息允許通過防火墻,什么類型的信息不允許通過防火墻。防火墻的職責(zé)就是根據(jù)本館的安全策略,對外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)之間交流的數(shù)據(jù)進(jìn)行檢查,符合的予以放行,不符合的拒之門外。

      該技術(shù)主要完成以下具體任務(wù):

      通過源地址過濾,拒絕外部非法IP地址,有效的避免了與本館信息服務(wù)無關(guān)的外部網(wǎng)絡(luò)主機(jī)越權(quán)訪問;防火墻可以只保留有用的服務(wù),將其他不需要的服務(wù)關(guān)閉,這樣做可以將系統(tǒng)受攻擊的可能性降到最低限度,使黑客無機(jī)可乘;同樣,防火墻可以制定訪問策略,只有被授權(quán)的外部主機(jī)才可以訪問內(nèi)部網(wǎng)絡(luò)上的有限IP地址,從而保證外部網(wǎng)絡(luò)只能訪問內(nèi)部網(wǎng)絡(luò)中的必要資源,使得與本館信息服務(wù)無關(guān)的操作將被拒絕;由于外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的所有訪問都要經(jīng)過防火墻,所以防火墻可以全面監(jiān)視外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的訪問活動,并進(jìn)行詳細(xì)的記錄,通過分析可以得出可疑的攻擊行為。

      另外,由于安裝了防火墻后,網(wǎng)絡(luò)的安全策略由防火墻集中管理,因此,黑 客無法通過更改某一臺主機(jī)的安全策略來達(dá)到控制其他資源訪問權(quán)限的目的,而直接攻擊防火墻幾乎是不可能的。

      防火墻可以進(jìn)行地址轉(zhuǎn)換工作,使外部網(wǎng)絡(luò)用戶不能看到內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu),使黑客失去攻擊目標(biāo)。

      雖然防火墻技術(shù)是在內(nèi)部網(wǎng)與外部網(wǎng)之間實(shí)施安全防范的最佳選擇,但也存在一定的局限性:不能完全防范外部刻意的人為攻擊;不能防范內(nèi)部用戶攻擊;不能防止內(nèi)部用戶因誤操作而造成口令失密受到的攻擊;很難防止病毒或者受病毒感染的文件的傳輸。

      2.訪問控制技術(shù)

      訪問控制是網(wǎng)絡(luò)安全防范和保護(hù)的主要技術(shù),它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非法訪問。

      入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準(zhǔn)許用戶入網(wǎng)的時(shí)間和準(zhǔn)許他們在哪臺工作站入網(wǎng)。用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗(yàn)證、用戶口令的識別與驗(yàn)證、用戶帳號的缺省限制檢查。三道關(guān)卡中只要任何一關(guān)未過,該用戶便不能進(jìn)入該網(wǎng)絡(luò)。

      對網(wǎng)絡(luò)用戶的用戶名和口令進(jìn)行驗(yàn)證是防止非法訪問的第一道防線。用戶注冊時(shí)首先輸入用戶名和口令,服務(wù)器將驗(yàn)證所輸入的用戶名是否合法。如果驗(yàn)證合法,才繼續(xù)驗(yàn)證用戶輸入的口令,否則,用戶將被拒之網(wǎng)絡(luò)外。用戶的口令是用戶入網(wǎng)的關(guān)鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應(yīng)不少于6個字符,口令字符最好是數(shù)字、字母和其他字符的混合。

      網(wǎng)絡(luò)的權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護(hù)措施。用戶和用戶組被賦予一定的權(quán)限。網(wǎng)絡(luò)控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設(shè)備能夠執(zhí)行哪些操作。我們可以根據(jù)訪問權(quán)限將用戶分為以下幾類:(1)特殊用戶(即系統(tǒng)管理員);(2)一般用戶,系統(tǒng)管理員根據(jù)他們的實(shí)際需要為他們分配操作權(quán)限;(3)審計(jì)用戶,負(fù)責(zé)網(wǎng)絡(luò)的安全控制與資源使用情況的審計(jì)。用戶對網(wǎng)絡(luò)資源的訪 問權(quán)限可以用一個訪問控制表來描述。

      網(wǎng)絡(luò)應(yīng)允許控制用戶對目錄、文件、設(shè)備的訪問。用戶在目錄一級指定的權(quán)限對所有文件和子目錄有效,用戶還可進(jìn)一步指定對目錄下的子目錄和文件的權(quán)限。對目錄和文件的訪問權(quán)限一般有八種:系統(tǒng)管理員權(quán)限(Supervisor)、讀權(quán)限(Read)、寫權(quán)限(Write)、創(chuàng)建權(quán)限(Create)、刪除權(quán)限(Erase)、修改權(quán)限(Modify)、文件查找權(quán)限(FileScan)、存取控制權(quán)限(AccessControl)。一個網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當(dāng)為用戶指定適當(dāng)?shù)脑L問權(quán)限,這些訪問權(quán)限控制著用戶對服務(wù)器的訪問。八種訪問權(quán)限的有效組合可以讓用戶有效地完成工作,同時(shí)又能有效地控制用戶對服務(wù)器資源的訪問,從而加強(qiáng)了網(wǎng)絡(luò)和服務(wù)器的安全性。

      3.入侵檢測技術(shù)(IDS)

      如果說防火墻技術(shù)是靜態(tài)安全防御技術(shù),那么IDS就是一種動態(tài)安全技術(shù)。IDS包括基于主機(jī)的入侵檢測技術(shù)和基于網(wǎng)絡(luò)的入侵檢測技術(shù)兩種。該技術(shù)用于保護(hù)應(yīng)用網(wǎng)絡(luò)連接的主要服務(wù)器,實(shí)時(shí)監(jiān)視可疑的連接和非法訪問的闖入,并對各種入侵行為立即作出反應(yīng),如斷開網(wǎng)絡(luò)連接等。

      4.網(wǎng)絡(luò)防病毒技術(shù)

      當(dāng)今世界上每天有13種到50種新病毒出現(xiàn),而60%的病毒均通過Internet傳播,病毒發(fā)展有日益跨越疆界的趨勢,存在著不可估量的威脅性和破壞力。沖擊波病毒及震蕩波病毒就足以證明如果不重視計(jì)算機(jī)網(wǎng)絡(luò)防病毒工作,那就有可能給社會造成災(zāi)難性的后果,因此計(jì)算機(jī)病毒的防范也是網(wǎng)絡(luò)安全技術(shù)中重要的一環(huán)。

      網(wǎng)絡(luò)防病毒技術(shù)包括預(yù)防病毒、檢測病毒和消除病毒等3種技術(shù):

      預(yù)防病毒技術(shù),它是通過自身常駐系統(tǒng)內(nèi)存,優(yōu)先獲得系統(tǒng)的控制權(quán),監(jiān)視和判斷系統(tǒng)中是否有病毒存在,進(jìn)而阻止計(jì)算機(jī)病毒進(jìn)入計(jì)算機(jī)系統(tǒng)和對系統(tǒng)進(jìn)行破壞。技術(shù)手段包括:加密可執(zhí)行程序、引導(dǎo)區(qū)保護(hù)、系統(tǒng)監(jiān)控與讀寫控制等。

      檢測病毒技術(shù),它是通過對計(jì)算機(jī)病毒的特征來進(jìn)行判斷的偵測技術(shù),如自 身校驗(yàn)、關(guān)鍵字、文件長度的變化等。病毒檢測一直是病毒防護(hù)的支柱,然而隨著病毒的數(shù)目和可能切入點(diǎn)的大量增加,識別古怪代碼串的進(jìn)程變得越來越復(fù)雜,而且容易產(chǎn)生錯誤和疏忽。因此,最新的防病毒技術(shù)應(yīng)將病毒檢測、多層數(shù)據(jù)保護(hù)和集中式管理等多種功能集成起來,形成多層次防御體系,既具有穩(wěn)健的病毒檢測功能,又具有客戶機(jī)/服務(wù)器數(shù)據(jù)保護(hù)能力。

      消除病毒技術(shù),它是通過對計(jì)算機(jī)病毒的分析,開發(fā)出具有殺除病毒程序并恢復(fù)原文件的軟件。大量的病毒針對網(wǎng)上資源和應(yīng)用程序進(jìn)行攻擊,這樣的病毒存在于信息共享的網(wǎng)絡(luò)介質(zhì)上,因而要在網(wǎng)關(guān)上設(shè)防,在網(wǎng)絡(luò)入口實(shí)時(shí)殺毒。對于內(nèi)部病毒,如客戶機(jī)感染的病毒,通過服務(wù)器防病毒功能,在病毒從客戶機(jī)向服務(wù)器轉(zhuǎn)移的過程中殺掉,把病毒感染的區(qū)域限制在最小范圍內(nèi)。

      網(wǎng)絡(luò)防病毒技術(shù)的具體實(shí)現(xiàn)方法包括對網(wǎng)絡(luò)服務(wù)器中的文件進(jìn)行頻繁地掃描和監(jiān)測,工作站上采用防病毒芯片和對網(wǎng)絡(luò)目錄及文件設(shè)置訪問權(quán)限等。

      三、總結(jié)

      計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的日新月異,為現(xiàn)代人的生活提供了很大的方便。但網(wǎng)絡(luò)安全威脅依然存在,網(wǎng)上經(jīng)常報(bào)道一些明星的照片泄露,12306賬號和密碼泄露,一些郵箱的密碼泄露,以及經(jīng)常發(fā)生的QQ號被盜等等……這些都會給我們的生活帶來麻煩,甚至讓我們付出經(jīng)濟(jì)代價(jià)。

      因此現(xiàn)在人們對于網(wǎng)絡(luò)安全的認(rèn)識也越來越重視,在整體概念上了解黑客的攻擊技術(shù)和常用工具方法,對于我們防范黑客攻擊提供了基本的知識儲備。而具體到平時(shí)的學(xué)習(xí)工作中,我們應(yīng)該養(yǎng)成良好的上網(wǎng)習(xí)慣和培養(yǎng)良好的網(wǎng)絡(luò)安全意識,在平時(shí)的工作中應(yīng)該注意,不要運(yùn)行陌生人發(fā)過來的不明文件,即使是非可執(zhí)行文件,也要十分小心,不要在不安全的網(wǎng)站上登錄一些重要賬號,或者不要在網(wǎng)站上記錄賬號密碼。以免造成密碼泄露。只要我們在平時(shí)上網(wǎng)時(shí)多注意,就可以有效地防范網(wǎng)絡(luò)攻擊。

      此外,經(jīng)常使用殺毒軟件掃描,及時(shí)發(fā)現(xiàn)木馬的存在。我們應(yīng)該時(shí)刻警惕黑客的網(wǎng)絡(luò)攻擊,從自我做起,構(gòu)建起網(wǎng)絡(luò)安全堅(jiān)實(shí)防線,盡可能讓網(wǎng)絡(luò)黑客無孔可入。

      第三篇:網(wǎng)絡(luò)攻防實(shí)驗(yàn)教案

      計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院

      網(wǎng)絡(luò)攻防實(shí)驗(yàn)教案

      網(wǎng)絡(luò)攻防是基于云平臺的信息安全實(shí)驗(yàn)系統(tǒng)、網(wǎng)絡(luò)攻防實(shí)驗(yàn)系統(tǒng)、網(wǎng)絡(luò)攻防競賽及對抗系統(tǒng)、大數(shù)據(jù)實(shí)驗(yàn)系統(tǒng)、密碼實(shí)驗(yàn)系統(tǒng)及信息安全,提供給大學(xué)生一個學(xué)習(xí)的平臺,通過平臺大家可以了解和接觸到更多的知識,本次網(wǎng)絡(luò)攻防比賽的項(xiàng)目主要包括以下內(nèi)容:WEB安全、系統(tǒng)安全、SQL注入靶場、密碼破解、跨站靶場、數(shù)據(jù)庫安全、逆向工程、手機(jī)安全、密碼破解、內(nèi)網(wǎng)靶場。

      2015年5月29日

      一、月賽題目安排設(shè)置的講解

      1)、第一次月賽題目

      出題目的:熟悉比賽環(huán)境 技能題:

      8個 靶場題:

      1個 難易程度:簡單

      2)第二次月賽題目

      出題目的: 鍛煉能力 技能題:

      10個 靶場題:

      1個 難易程度: 一般 3)第三次月賽題目

      出題目的: 選拔人才 技能題:

      10個 靶場題:

      1個 難易程度: 較難

      二、用戶信息的注冊與加入網(wǎng)上學(xué)院

      1)登錄紅亞官網(wǎng)。(http://004km.cn/cQ8J4QddWw3p5 訪問密碼 cf63 下載之后點(diǎn)擊瀏覽選擇,找到我們下載的ISO文件即可。

      18)點(diǎn)擊確定之后,開啟此虛擬機(jī)。

      19)選擇啟動Win7 PE迷你系統(tǒng)。

      20)選擇分區(qū)管理

      21)同意協(xié)議后,點(diǎn)擊快速分區(qū)

      22)這里建立兩個盤就可以了,然后點(diǎn)擊確定。

      23)點(diǎn)擊安裝win7 SP1到c盤

      24)這里的安裝過程要等待一會

      25)等待安裝完成,我們的虛擬PC就安裝成功了,在安裝好的PC里面,可能畫面不是充滿屏幕的,我們可以通過屏幕分辨率來調(diào)節(jié)就可以了,根據(jù)自己本機(jī)的屏幕大小,自己設(shè)置即可。接下來我們就可以來在虛擬PC里面就行練習(xí)了,在這里面不需要擔(dān)心自己的電腦被病毒感染和其它,可以放心使用了。下面來為大家講解一下月賽的題目。

      三、第一次月賽題目的講解

      第1題:技能題

      根據(jù)提示我們得不到任何信息,這時(shí)我們可以查看一下源碼,在頁面內(nèi)右擊。

      我們會發(fā)現(xiàn)密碼被注釋起來了,所以在頁面內(nèi)是不能看到。這里的說明一下,這個符號是注射符號,相當(dāng)于C中的//或者是/* */。

      第2題

      通過代碼的寫法,我們會發(fā)現(xiàn)這是一個base64編碼的字符。PD9waHAgQGV2YWwoJF9QT1NUWyd0aGlzX2lzX3lpanVodWEnXSk7Pz4= 我們在網(wǎng)上直接搜索base64解碼與編碼:

      我們會得到解碼之后的如下:

      這是一個php的腳本,這一句執(zhí)行出來之后就是this_is_yijuhua所以答案就是this_is_yijuhua。第3題

      這里代碼通過觀察可以看出這是一個64編碼的,前后+-號是來迷惑我們的,我們把中間的字符串復(fù)制,用base64進(jìn)行解碼就可以了。

      解碼之后得到答案:iamutf7encoded 第4題

      這一題跟第一題比較像,從頁面上我們不能得到任何信息,所以我們還是通過源碼,看看能否得出什么信息。

      在源碼里面我們可以看出有這樣的一個腳本,這也就是我們想要的,會發(fā)現(xiàn)里面是一串很亂的編碼,通過前面的