斩断网络黑手
#1?牐牶诳统S玫墓セ鞣椒?
?牐犖税阉鹗Ы档偷阶畹拖薅龋颐且欢ㄒ邪踩勰睿⒄莆找欢ǖ陌踩婪洞胧?,让黑客无任何机会可乘。下面我们就来研究一下那些黑客是如何实施攻击的。只有了解了他们的攻击手段,我们才能采取准确的对策对付这些黑客。具体说来黑客主要采用如下几种手段:
#2?牐?1.欺骗法
?牐犝馐且恢址浅F毡榈墓セ鞣椒ā0岩恍┯泻Φ氖菸弊俺晌藓Φ氖萃ü鼸-mail或其它方式发送到Internet主机上,一旦被执行,就开始对Internet主机进行攻击。其中特洛伊木马就是一个典型的例子。还有一种情况的欺骗,即网页欺骗,如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。这种方法的变体也很多,简直可以说防不胜防。
#2?牐?2.利用操作系统和应用软件的漏洞
#2?牐?3.利用互联网协议的漏洞
#2?牐?4.利用系统管理员的失误
?牐牷褂幸恍┞┒词怯捎谙低彻芾碓迸渲么砦笠鸬模缭谕缥募低持校柯己臀募钥尚吹姆绞降鞒觯醇覵hadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
#2?牐?5.窃取口令
#2 ??6.服务过量法
?牐犚簿褪撬担诳拖牍セ髂程ǚ衿魇保屯ü承┤砑罅康叵蚍衿鞣⑺颓肭螅灾路衿魑薹?满足大量的请求甚至连其它正当的请求也无法满足。如电子邮箱炸弹及DDOS都属于这种情况。
#1?牐犎绾畏乐购诳偷墓セ?
#2?牐?1.特洛伊木马
?牐牪灰姹阍诵胁惶私獾娜烁愕某绦颍乇鹗呛笞好猠xe的可执行程序。特洛伊木马程序很多,运行后如果程序突然消失,或者是无任何反应,那你很可能是感染上特洛伊木马了。对于Windows用户,你可以通过修改注册表或用最新版本的杀毒软件或专门扫除特洛伊木马的软件来清除特洛伊木马。
#2?牐?2.电子邮箱炸弹
?牐牰杂诘缱佑氏湔ǖ⒁夥婪叮皇遣灰约旱挠氏涞刂返酱Υィ欢亲詈枚嗌昵爰父雒夥研畔涠酝馐褂茫蝗侨绻闶褂媚秤始突С绦蚴辗⑿偶欢ㄒ邢干柚盟陌踩∠睢H绻悴恍以馐芰说缱佑氏湔ǖ墓セ鳎箍梢圆扇∪缦铝街址椒ɡ唇獬R皇堑蹦橙瞬煌U?你信箱时,可以先打开一封信,看清对方地址,然后在收件工具的过滤器中选择不再接收来自该地址的信,直接从服务器删除;找一些工具软件防止邮件炸弹,例如echom201就是一个功能强大的砍信机,每分钟能砍到1000封电子邮件,是对付邮件炸弹的好东西。
#2?牐?3.防止口令泄露
#2?牐?4.勤升级你的系统,勤打补丁文件
#2?牐?5.入侵检测
?牐牰杂诶没チ旧砉逃械穆┒炊械墓セ鳎话闱榭鱿率欠啦皇し赖模杂谡庵智榭鲋挥薪柚谌肭旨觳猓诠セ骰姑挥性斐伤鸷χ熬筒扇”匾拇胧?。常用的入侵检测从原理来说分为如下的三种:
?牐牐?1)数据分析:分析用户、操作系统、路由器或是数据库,看看有没有可疑的入侵活动。审计追踪分析是基于主机的入侵检测方法,它能最有效地识别因单一系统被滥用而导致的攻击。
?牐牷谥骰腎D系统记录了系统所有的活动,所以很容易断定发生了什么入侵事件。
?牐牐?2)数据包分析:这是一种基于网络的入侵检测方法,它可以实时监控网络活动,包括:捕获及检查数据包的头及内容;将数据包与数据库中记录的以往的攻击模式加以比较,如果检测到恶意的攻击,立即启动回击系统或通知中央管理控制台、发送电子邮件或呼叫技术人员、终止会话。
?牐牐?3)实时活动监控:这种方法是不停监视主机或网络的状态,一旦发现可疑情况立即发出相应通知。
?牐犝庵址椒ㄊ潜冉现饕姆乐构セ鞣椒ǎ婪斗段б愕枚唷O旅嫖颐墙樯艿耐绨踩砑﨤ockDown 2000就能够完成上面介绍的大部分的防范功能。
#1?牐牳痔朗咯ぉ?LockDown 2000
?牐燣ockDown 2000是目前世界上针对Windows操作系统最有效、最完善的安全防护软件,它的最新版本是V8.1.7。
?牐犗峦际荓ockDown 2000 V8.1.7的主界面,也是Status的界面(^47060105a^1)。主要分为Status、Scanner、Generics、Ports、Shares、NetUtils、Connection、Processes、Update、Unlock这10个主要功能。由于篇幅的关系,不便详细讲解。
?牐?1.Status:主要用来报告记录的信息、启动的模式(Simple mode与Advanced Mode)、设置监控对象(连接、端口与本马程序)、设置安全等级(高、中、低、自定义);
?牐?2.Scanner:主要是用来扫描木马程序。在Trojan Scanner标签页中可设置扫描范围及报告扫描结果;在Scanner Options标签页是对其扫描的进一步设置,包括扫描的文件类型、定时扫描哪些文件夹等等;在Report Options标签页中设置一旦扫描到木马程序将采取什么行动,是发邮件、弹出窗口还是声音警告,或者是三者的任意组合;在Trojan Signatures中列出此版本能识别的木马种类(2714种)(^47060105b^2)。
?牐?3.Generics:它包含七个标签页,从整体来看也是对LockDown 2000中的有关选项进一步设置。如在Show Extensions标签页中设置对什么样的扩展名文件进行扫描;在General Settings中设置哪些服务器程序是可信的,哪些自动删除,以及如果启动新程序应如何通知用户等等(^47060105c^3)。
?牐?4.Ports:设置对端口如何监控。主要设置对哪些端口进行监控,以及是否记录监控端口的活动,及如果被监控端口被连接应如何处理等等。也就是说Ports主要负责与互联网连接时的安全(^47060105d^4)。
?牐?5.Shares:设定共享文件,以及设定当其他人想连接某些文件或者某些IP地址想与本机通信时自动挂断。正确合理的设置,能很彻底地防止黑客的攻击。
?牐?6.NetUtils:它主要提供Trace Route、Whois、Finger、Ping、NsLookup这几个工具,根据这项功能,一旦你锁定黑客的IP地址之后,你就能得到有关黑客的一些信息(^47060105e^5)。
?牐?7.Connections:显示目前所有的连接及所监控的端口(^47060105f^6)。
?牐?8.Processes:显示当前正在运行的所有程序及相关的程序模块(^47060105g^7)。
?牐?9.Update:对LockDown 2000进行升级。
?牐犐厦嬷皇嵌訪ockDown 2000进行简要的说明,从整体看来,它具有如下功能:
?牐牐?1)能够完全关闭远程用户(很有可能这种用户就是黑客)对你计算机系统的访问;
?牐牐?2)实时监控和记录远程用户在你计算机里的活动情况;
?牐牐?3)自动追踪所有连接情况,记录黑客的IP地址、域名和计算机名称,从而利用NetUtils查出黑客是何方人士;
?牐牐?4)如果有人已经连接到了你的计算机或正在企图闯入,它会用不同的声音发出警告。如果有人未经你的许可,就连接到你的计算机,它立刻会在屏幕上弹出警告窗口和实时监控窗口;
?牐牐?5)完全控制Internet或局域网的任何连接情况;
?牐牐?6)可以自动地任意断开与一个用户或所有用户的连接,这对于资源共享的计算机而言,是非常重要的;
?牐牐?7)能够记录以前连接到你的计算机的用户资料,能够限制与你计算机连接的数目;
?牐牐?8)可以查出和中止偷偷运行在你限制的程序列表中的任何一个程序,这种程序很可能是一种不知名的黑客程序或病毒。
?牐犛纱丝芍灰魃习沧傲薒ockDown 2000并进行正确合理的设置,你的电脑便能时刻处于层层呵护之下,免受黑客攻击。