作者:王 波 刘元文
来源:《网络与信息》2009年第04期
摘 要:对黑客常用的入侵方式进行分析,给出了基本的预防措施。 关键词:木马入侵:漏洞入侵;口令入侵 中图分类号:TP393.8 文献标识码:A
许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,干嘛要攻击自己呢?其实,在信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击时,付出惨重的代价时才会后悔不已。为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,让黑客无任何机会可乘。只有了解了他们的入侵方式,我们才能采取准确的对策对付这些黑客。常见入侵方式有以下几种:木马入侵、漏洞入侵、口令入侵等。
1 木马入侵
木马不属于病毒,它是设计藏在电脑中进行特定工作或依照黑客的操作来进行某些工作的程序。它是一个C/S结构的程序,运行在黑客的电脑上的是Client瑞,运行在目标电脑上的是Server端。当目标电脑连上互联网后,Client端会发给Server端信息,然后听候黑客指令,执行黑客指令。
机器中木马的原因大概有以下几种:
(1)黑客入侵后植入,如利用NetBIOS入侵后侵入。 (2)利用系统或软件(IE、OutlookExpress)等的漏洞侵入。
(3)寄电子邮件后侵入,寄一封夹带木马程序的信件,只要收件者没有警觉心、不注意网络安全而运行它就可能成功侵入;或通过即时聊天软件发送含木马的链接或者文件,接收者运行后木马就被成功侵入。
(4)在自己的网站上放一些伪装后的木马程序,宣称它是好玩的或者是有用的工具等,让不知情的人下载运行后便可成功侵入木马程序。一般我们说的木马程序多半是指功能强大且完整的工具,如冰河、SubSever等。他们通常可以进行如下黑客任务:
①复制各类文件或电子邮件、删除各类文件、查看被黑者电脑中的文件,就如同使用资源管理器查看一样。
②转向入侵,利用被黑者的电脑来进入其他电脑或服务器进行各种黑客行为,也就是找个替罪羊。
③监控被黑者的电脑屏幕画面,键盘操作来获取各类密码,例如进入各种会员网页的密码、拨号上网的密码、网络银行的密码、邮件密码等。 ④远程遥控操作对方的Windows系统、程序、键盘。
预防方法:及时给系统打补丁,不要随意打开来历不明的邮件,不随意下载和运行不明软件,打开杀毒软件的即时监控功能。
2 漏洞入侵
漏洞就是有缺陷的地方,而所谓的系统或软件的漏洞,当然就是因在程序设计上的问题或考虑不够周密而造成黑客可以利用这些漏洞有机可乘地进行入侵、攻击或其他黑客任务,例如:Windows、IE等产品都有许多的漏洞。黑客通常是利用有漏洞的软件下达命令、针对该漏洞的王具、自己设计的针对该漏洞的工具等方式来入侵、攻击。不同的漏洞产生的原因与用法差别很大,怎样利用该漏洞也是取决于漏洞本身,利用该漏洞能执行什么样的黑客行为也取决于该漏洞本身的特性。比较著名的漏洞入侵有Unicode漏洞入侵、跨站脚本入侵、Sql注入入侵等。
预防方法:及时升级你的系统,及时给系统打补丁。补丁是漏洞的修补程序,一般某种漏洞被发现并公布后,系统厂商就会考虑及时修补该系统,于是发布补丁包。及时打补丁不但可以预防黑客入侵,还可以阻止病毒入侵,因为有些病毒就是针对系统的漏洞进行传播、攻击的。
3 口令入侵
口令入侵,是指破解口令或屏蔽口令保护。但实际上,真正的加密口令是很难逆向破解的。黑客们常用的口令入侵工具所采用的技术是仿真对比,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去匹配原口令。Internet上大多数服务器运行的是UNIX或类UNIX操作系统。在UNIX平台上,用户豈录的ID和口令都存放在password中。UNIX以数据加密标准DES为基础,以ID为密钥,对口令进行加密。而加密算法是公开的。虽然加密算法公开,但目前还没有能够逆向破解其加密信息的方法。
预防方法:黑客们破解口令的过程大致如下:首先将大量字表中的单词用一定规则进行变换,再用加密算法进行加密。看是否有与password文件中加密口令相匹配者,若有,则口令很可能被破解。单词变换的规则一般有:大小写交替使用;把单词正向、反向拼写后,接在一起(如mannam);在每个单词的开头或结尾加上数字1等等。同时,在Internet上有许多字表可用。如果用户选择口令不恰当,口令落入了字表库,黑客们获得了password文件,基本上就等于完成了口令破解任务。
4 结束语
因篇幅问题不能全部显示,请点此查看更多更全内容