官术网_书友最值得收藏!

2.5.2 黑客與防火墻

1.黑客

(1)黑客的起源

提起黑客,總是那么神秘莫測。在人們眼中,黑客是一群聰明絕頂、精力旺盛的年輕人,一門心思地破譯各種密碼,以便偷偷地、未經允許地進入他人的計算機系統,窺視他人的隱私。那么,什么是黑客呢?

一般認為,黑客起源于20世紀50年代麻省理工學院的實驗室中,他們精力充沛,熱衷于解決難題。60年代他們反對技術壟斷,70年代他們提出計算機應該為民所用,80年代他們又提出信息共享。那時,“黑客”一詞極富褒義,用于指代那些獨立思考、奉公守法的計算機迷,他們智力超群,對計算機全身心投入,從事黑客活動意味著對計算機的最大潛力進行智力上的自由探索,為計算機技術的發展做出了巨大貢獻。正是這些黑客,倡導了一場個人計算機革命,倡導了現行的計算機開放式體系結構,打破了計算機技術只掌握在少數人手里的局面,開了個人計算機的先河,提出了“計算機為人民所用”的觀點。那時的“黑客”能使更多的網絡趨于完善和安全,他們以保護網絡為目的,而以不正當侵入為手段找出網絡漏洞。但到了90年代,技術不再是少數人的專有權力,越來越多的人都掌握了這些,導致了黑客的概念與行為都發生了很大的變化。現在的黑客已經成了利用技術手段進入其權限以外的計算機系統的人,人們對他們已不再是以往的崇拜,更多的是畏懼和批評。

(2)黑客的定義

計算機黑客是指未經許可擅自進入某個計算機網絡系統的非法用戶。計算機黑客往往具有一定的計算機技術,采取截獲密碼等方法,非法闖入某個計算機系統,進行盜竊、修改信息,破壞系統運行等活動,對計算機網絡造成很大的損失和破壞。

(3)黑客的攻擊方法

黑客的攻擊方法大致可以分為7類,它們分別是:

①口令入侵:所謂口令入侵是指使用某些合法用戶的口賬戶和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的賬號,然后再進行對合法用戶口令的破譯。

②放置特洛伊木馬程序:特洛伊木馬程序可以直接侵入用戶的計算機并進行破壞,它常被偽裝成工具軟件或者游戲等,誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載。一旦用戶打開了些郵件的附件或者執行了這些程序之后,它們就會像古特洛人在敵人城外留下的藏滿士兵的木馬一樣留在自己的計算機中,并在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄招待的程序。當你連接到因特網時,這個程序就會通知攻擊者,并報告你的IP地址以及預先設定的端口。攻擊者在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改你的計算機的參數設定并復制文件,或竊視你的硬盤中的所有內容等,從而在到控制你的計算機的目的。

③WWW欺騙技術:通過網絡,用戶可以利用IE等瀏覽器進行各種各樣的Web站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而,一般的用戶恐怕不會想到這樣也會存在安全問題;正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的。例如,黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網頁的時候,實際上是向黑客服務器發出請求,那么黑客就可以達到欺騙的目的了。

④電子郵件攻擊:電子郵件是互聯網運用得十分廣泛的一種通信方式。攻擊者可以使用一些郵件炸彈軟件向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能造成郵件系統對于正常的工作反應緩慢,甚至癱瘓。目前,電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,指的是用偽裝的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人的郵箱被“炸”,嚴重者可能會給電子郵件服務器操作系統帶來危險,甚至癱瘓。二是電子郵件欺騙。攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序。

⑤網絡監聽:網絡監聽是主機的一種工作模式,在這種模式下,主機可以接收到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接收方是誰。因為系統在進行密碼校驗時,用戶輸入的密碼須是從用戶端傳送到服務器端,而攻擊者就能在兩端之間進行數據監聽。此時若兩臺主機進行通信的信息沒有加密,只要使用某些網絡監聽工具軟件就可輕而易舉地截取包括口令和賬號在內的信息資料。

⑥安全漏洞攻擊:許多系統都有這樣那樣的安全漏洞(Bug)。其中一些是操作系統或應用軟件本身具有的。如緩存區溢出攻擊。由于很多系統都不檢查程序與緩存之間變化的情況,任意接受任意長度的數據輸入,把溢出的數據放在堆棧里,系統還照常執行命令。這樣,攻擊者只要發送超出緩存區所能處理的長度的指令,系統便進入不穩定狀態。若攻擊者特別配置一串準備用作攻擊的字符,他甚至可以訪問要目錄,從而擁有對整個網絡的絕對控制權。

另一種是利用協議漏洞進行攻擊。如有些攻擊者利用POP3一定要在根目錄下運行的這一漏洞發動攻擊,破壞根目錄,從而獲得超級用戶的權限。

⑦端口掃描攻擊:所謂端口掃描,就是利用Socket編程與目標主機的某些端口建立TCP連接、進行傳輸協議的驗證等,從而偵知目標主機的掃描端口是否是處于激活狀態、主機提供了哪些服務、提供的服務中是否含有某些缺陷等等。

我國的《刑法》有針對利用計算機犯罪的條款,非法制造、傳播計算機病毒和非法進入計算機網絡系統進行破壞都是犯罪行為。

2.防火墻(Firewall)

防火墻是用于將因特網的子網與因特網的其余部分相隔離,以達到網絡和信息安全效果的軟件或硬件設施。防火墻可以被安裝在一個單獨的路由器中,用來過濾不想要的信息包,也可以被安裝在路由器和主機中,發揮更大的網絡安全保護作用。防火墻被廣泛用來讓用戶在一個安全屏障后接入互聯網,還被用來把一家企業的公共網絡服務器和企業內部網絡隔開。另外,防火墻還可以被用來保護企業內部網絡某一個部分的安全。例如,一個研究或者會計子網可能很容易受到來自企業內部網絡里面的窺探。

防火墻可以確定哪些內部服務允許外部訪問,哪些外人被許可訪問所允許的內部服務,哪些外部服務可由內部人員訪問。為了使防火墻發揮效力,來自和發往因特網的所有信息都必須經由防火墻出入。防火墻只允許授權信息通過,而防火墻本身不能被滲透。

主站蜘蛛池模板: 长沙市| 黑龙江省| 内黄县| 阿克陶县| 闸北区| 白水县| 涞水县| 新乐市| 芜湖市| 茶陵县| 平邑县| 鹤峰县| 无棣县| 淮滨县| 始兴县| 万年县| 贵港市| 江津市| 城口县| 三门峡市| 德兴市| 普兰店市| 九寨沟县| 苍溪县| 威远县| 仪征市| 航空| 外汇| 名山县| 钟山县| 丰台区| 蕉岭县| 舒城县| 台东县| 墨脱县| 星子县| 凤山市| 垫江县| 宁南县| 介休市| 绍兴市|