网络攻击与防范的探讨

2013-08-15 00:44衡水学院分院张爱正
电子世界 2013年8期
关键词:木马电子邮件黑客

衡水学院分院 张爱正

1.前言

近年来我国经济发展迅速,计算机知识得到更广泛普及,网民以惊人速度增长,预计未来几年内,中国将成为世界上拥有网民最多的国家。互联网的飞速发展,特别是电子商务、电子政务、金融电子化进程的不断深入,人们对网络的依赖程度也越来越强,因而信息的安全问题日益突出,根据一些权威机构调查互联网网站存在以下安全问题:网站被攻击篡改、计算机遭受病毒木马侵袭、网络仿冒事件、网页恶意代码恶意插件、网络诈骗等。很多公司和个人都应该经历过被损害的事件,这是一个很好的例子。它表明网络攻击不仅比以前变得更加复杂,而且也非常具有针对性。虽然目前仍然有许多非针对性恶意软件威胁,但是我们的警惕性不能放松。因此,对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类、并提出相对应的防范方法对于人们认识、防范网络攻击具有重要意义。

2.常见网络攻击技术的原理和手段

(1)针对系统漏洞展开攻击

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取用户电脑中的重要资料和信息,甚至破坏系统。如远程攻击,远程攻击通过因特网或其他广域网对网络上的计算机进行攻击而非法获得目标计算机的最高控制权,其一般有以下几步。第一尽最大可能的收集有关目标系统的情报,比如采用发送空连接的形式以获得目标系统的用户名等信息,采用拦截分析数据以获得目标计算机的操作系统类型等;第二通过分析情报以识别目标系统的弱点,可以通过平时积累的各种漏洞经验判断弱点或者使用类似安全漏洞扫描器的工具判断;第三具体计划和实施入侵活动,攻击一般多采用工具完成,例如比较著名的各种冰河木马变种工具,灰鸽子木马工具等。一旦发现目标系统存在漏洞攻击者就立即展开攻击,攻击成功后除了获取有用数据还需要完成如何清除痕迹,如何留下后门等问题,这种攻击一般会选择网络畅通而管理员在职少的晚上居多。

(2)针对网络协议展开的攻击

一些网络协议在设计之初并没有考虑到协议的安全性能,但随着互联网的发展,以及各式各样针对协议的攻击来看,发现一些攻击正是利用了协议的特点。如以下几种攻击方式:SYN Flood利用TCP协议缺陷,发送了大量伪造的TCP连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。ICMP攻击,ICMP就是一个“错误侦测与回报机制”,其目的就是让我们能够检测网路的连线状况,也能确保连线的准确性。UDP淹没攻击,UDP是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送UDP数据包的时候,就可能发生了UDP淹没攻击。当受害系统接收到一个UDP数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的UDP数据包的时候,整个系统就会瘫痪。

(3)利用欺骗技术进行攻击

这种攻击方式大都以虚假网站的形式窃取用户名和密码。如窃取购物密码、电子邮箱密码、QQ密码、公司财务信息等。例如常见的各种钓鱼网站,一些用户可能不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以获得一些如帐号、密码等信息。电子邮件攻击:电子邮件攻击主要表现为两种方式。一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者还会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员,这类欺骗只要用户提高警惕,一般危害性不是太大。

3.制定有针对性的防御措施

防范方法和技术在对网络攻击进行分析和识别的基础上,我们可以制定有针对性的防御措施。首先,应该明确安全对象,设置强有力的安全防护体系。如果我们的计算机是个人使用,那么在计算机上一定要安装杀毒软件,上网助手等工具来帮助我们抵御网络的侵袭。如果计算机是做服务器用,除了安装上面一些工具防火墙是必须的,大量的安全工作除了相应的安全系统外,管理员的工作格外重要,比如管理员要定期分析日志文件,检测网络状况,考虑安装何种防火墙,如何备份数据等工作。其次还是要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况,针对以上的网络安全问题,我们应该提高安全意识,不要随意打开来历不明的电子邮件及文件和不太了解的程序,如“特洛伊”类黑客程序就需要骗你运行。从网上下载的软件、游戏等,必须通过杀毒软件扫描后方可使用。密码设置尽可能使用大小写字母加数字加特殊字符混排,单纯的英文或者数字很容易穷举。将常用密码不同设置,防止被人查出一个,连带到重要密码,重要密码最好经常更换。及时下载安装最新系统补丁程序。不随便运行地优化配置档案信息资源;并展开了档案信息资源整合工作。以档案的收集、整理为切入点,明确档案部门与各主管部门在专业档案形成、流转和管理工作中的关系与职责,建立新的流转机制。虽然网络上各种攻击令人头痛,但是只要我们多加注意,小心防范,掌握一定的网络安全知识,就可以把受网络攻击的可能性减小的最低。

猜你喜欢
木马电子邮件黑客
有关旅行计划的电子邮件
欢乐英雄
多少个屁能把布克崩起来?
小木马
骑木马
网络黑客比核武器更可怕
小木马
旋转木马
民事诉讼电子邮件送达制度的司法适用
小测试:你对电子邮件上瘾了吗?