- 1、本文档共81页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第11章信息安全与计算机病毒的防范_ok剖析
第 11 章 信息安全与计算机病毒的防范 (5)拒绝恶意代码。恶意代码相当于一些小程序,如果网页中加入了恶意代码,只要打开网页就会被执行。运行IE浏览器,设置安全级别为“高”,并仅用一些不必要的“ActiveX控件和插件”,这样就能拒绝恶意代码。 (6)删掉不必要的协议。对于服务器和主机来说,一般只安装TCP/IP协议就足够了,卸载不必要的协议,尤其是NETBIOS。 (7)关闭“文件和打印共享”。在不需要此功能时将其关闭,以免黑客利用该漏洞入侵。用鼠标右击“网络邻居”图标,选择“属性”命令,然后单击“文件和打印共享”按钮,在弹出的“文件和打印共享”对话框中,取消复选框的选择即可。 (8)关闭不必要的端口。黑客在入侵时常常会扫描用户的计算机端口,可用“Norton Internet Security”关闭一些不必要的提供网页服务的端口。 11.3.3 保护计算机安全的常用措施 11.4.1 黑客常用的漏洞攻击手段 11.4.2 网络安全防范措施 11.4 黑客及黑客的防范 11.4.3 个人防火墙 1. 非法获取口令 黑客通常利用暴破工具对Session(会话管理)进行攻击,通过Session劫持、Session猜测和Session转帐这几个步骤,在一定的数码范围中获得有效的、激活的Sessionkey,从而盗取合法用户的Session。黑客非法获取用户帐号后,利用一些专门软件强行破解用户口令,从而实现对用户的计算机攻击。 11.4.1 黑客常用的漏洞攻击手段 2. 利用系统默认帐号进行攻击 黑客会利用操作系统提供的默认帐号和密码进行攻击,例如Windows NT/XP/2000的Guest等帐号,UNIX主机有FTP和Guest等默认帐户(其密码和帐户名相同),有的甚至没有口令。此类攻击主要是针对系统安全意识薄弱的管理员进行的。 3. SQL注入攻击 如果一个Web应用程序没有适当的进行有效性输入处理,黑客可以轻易地通过SQL攻击绕过认证机制获得未授权的访问,而且还对应用程序造成一定的损害。在SQL注入攻击中,由于应用程序在后台使用数据库,而本身对用户控制的数据没有进行正确的格式处理,很容易被SQL查询语句所代替。 11.4.1 黑客常用的漏洞攻击手段 4. 认证回放攻击 黑客利用认证设计和浏览器安全实现中的不足,在客户端浏览器中进行入侵。由于浏览器中会保留含有敏感信息的POST数据,如用户名、密码,而这些敏感数据又可以再次被提交。如果黑客访问到客户端没有关闭的浏览器,他就可以利用认证回放来重新提交认证请求。一旦没有保护机制,攻击者就能用原始用户的身份进行重新认证请求。 5. 放置木马程序 木马程序是让用户电脑提供完全服务的一个服务器程序,利用该服务可以直接控制用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等引诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开并执行邮件的附件程序之后,木马程序便在每次Windows启动时悄悄在后台运行。当用户连接到Internet上时,该程序会向对方报告用户的IP以及预先设定的服务端口。对方收到信息后街可以利用客户端程序直接连接到木马程序所提供的服务端口,完全控制并监视用户的一举一动,而用户却毫不知情。 11.4.1 黑客常用的漏洞攻击手段 6. 钓鱼攻击 钓鱼攻击主要是利用欺骗性的Email邮件和伪造好的Web网站来进行诈骗活动,常用的钓鱼攻击技术主要有: ★相似的域名 为了达到欺骗目的,黑客会注册一个域名、改变大小写或使用特殊字符。由于大多数浏览器都是以无衬线字体显示URL,而大多数用户缺少工具和知识来判断一个假域名是否真正被黑客所利用。 ★IP地址 通过IP地址隐藏服务器真实身份是最简单的方法,由于许多合法URL也包含一些不透明且不易理解的数字。因此,只有懂得解析URL且足够警觉的用户才有可能产生怀疑。 ★欺骗性的超链接 一个超链接的标题是完全独立于它所实际指向的URL。黑客利用这种表面显示和运行间的内在差异,在链接的标题中显示一个URL,而在其背后却使用了一个完全不同的URL。 11.4.1 黑客常用的漏洞攻击手段 7. 电子邮件攻击 电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹。指的是用伪造的IP地址和电子邮件地址向同一个信箱发送数以千计万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。 11.4.1 黑客常用的漏洞攻击手段 8. 通过一个节点来攻击其它节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其它主机。他们可以使用网络监听的
文档评论(0)