余妍霓,邓亚男,谢 鑫
(河北金融学院,河北 保定071051)
在当今信息化社会,人们的生活早已与互联网密不可分,计算机网络的覆盖范围也越来越广。而随着网络犯罪的增加,网络安全问题成为了人们关注的焦点。因黑客攻击而产生的信息安全问题成为了一个重点话题。现在网络上无处不在的“钓鱼”网站、“蜜糖”网站把自己伪装成一般网站来骗取网民的信任,从而获取信息、钱财。无数网民的遭遇警示人们要具备一定的网络安全意识。
黑客,英文名为Hacker,指那些利用技术手段进入其权限以外计算机系统的人。黑客原本的意思是指拥有熟练电脑技术的人,但后来多指电脑入侵者。同时也出现了其他词语,如白客、红客和蓝客。白客指从事合法行业的黑客。红客指维护国家利益的中国黑客。蓝客指信奉自由和提倡爱国主义的黑客。
大家可能认为黑客是在近几年崛起的,但事实上,早在20 世纪末全球就兴起了黑客文化,而最早出现的中美黑客大规模攻击可以追溯到1999 年。
在发生了美国轰炸中国驻南斯拉夫大使馆事件之后,中国红客集中攻击了包括部门和内政部在内的美国政府网站,网站主页一度高高挥舞着五星红旗。那次中国黑客袭击事件还登顶了美国报纸的头条新闻。同年05-04 当地时间09:11:15,白宫网站莫名被关闭了2 个多小时。事后,据白宫网站管理者透露,当时白宫网站涌入了大量数据,使网站被迫封闭了ⅠSP 连接通道。白宫网站还收到了许多服务请求,导致合法用户无法登录网站。其实,这是中国黑客一次有组织的行动,他们把这个战术称为“人海战术”,这就是五四战役。截至05-08 凌晨,白宫官员表示,他们仍无法确定05-04 白宫网站上“拒绝服务”攻击的黑客从何而来。
这些黑客组织之中很多人其实掌握的黑客知识并不多。1999 年,美国军方错误地轰炸了中国驻华大使馆后,许多网民开始考虑采取行动。许多只懂简单计算机知识的网民自己学习了一些黑客常识,然后参加了黑客战争,中国的人海战术正式形成。就如鹰派联盟负责人所说,05-08T23:50,记者在广州体育西路一栋办公楼会见了作为中国黑客反攻计划组织者的“中国鹰派联盟”领导人中鹰。谈到五四的进攻,他笑着说:“中国有这么多人,人海战术嘛。”
计算机的漏洞就在人们身边,当你使用电脑时,你的杀毒软件会时不时提醒你电脑存在漏洞,需要及时修复,这就说明你的计算机系统存在一些安全隐患,有时人们会忽略掉它,但这些却成为黑客们攻击计算机的便利店,也就是人们通常所说的漏洞。
要知道漏洞是没有办法避免的,每一台电脑、每一种计算机系统都不可能说百分百没有漏洞存在。在编译器编译和生成代码时会出现漏洞,因为人类无法设计一组完美的不可破解的代码,甚至连计算机本身也无法设计。只要编译器系统的工程师进行编译,他们就可以长时间搜索漏洞,然后修复漏洞。但要找出所有漏洞几乎是件不可能的事,一如世界上没有任何一件东西是完美的。工程师能做的,就是使系统尽可能地更加完善。而系统中存在着的各种微小漏洞给了黑客可乘之机。还有一种情况,当人们从计算机下载新软件时,由于软件与计算机系统本身是相互关联的,黑客通常会利用这些漏洞以达到攻击计算机的目的。简单地来说就是漏洞是没有办法避免的,关键就看它有没有被人发现。
黑客的攻击手段从攻击的方法来说可以分为两种:一种是破坏性攻击,其攻击方法是侵入目标人物的计算机系统,寻找系统的保密信息并获得它,随后黑客就会破坏计算机系统的数据,以达到损害目标人物利益的目的;另一种是非破坏性攻击,其攻击方法是扰乱计算机系统的正常运行,利用拒绝服务攻击或信息炸弹等方式,使目标人物在计算机上无法进行正常的操作指令。
网络监听是监测网络状态、数据流和信息在网络上传输的管理工具。其工作原理是将网络界面设置成监听状态,以到达截获网络上传输信息的目的。换句话说,当黑客登录主机系统并获得超级用户权限时,可以有效地截获网络上的数据。但这种方式也有局限性,只能监听连接同一网段的主机,通常被用来获取用户密码。
首先要知道后门的作用是什么。后门,是为了方便对系统进行测试和修改而开辟的一个通道。简单来说,在编写一些相对复杂的项目程序时,程序员们普遍都会采用模块化的程序思维。这里的程序模块化是指把整个项目分割成多个不同的功能模块。在开发项目时,后门就像一个模块的秘密入口,它能够测试单个模块,极大地减少了测试所花费的时间,更加便于对其进行更改和增强。
一般情况下,在项目程序完成之后都会将后门清除,但有时程序员为了便于日后维护和测试会保留着后门。那些别有用心的黑客就会利用这些后门,进入系统盗取信息或者破坏系统。
在短时间内利用某些特定工具或软件向被攻击目标发送大量信息,使目标服务器过载,使得计算机因承受不了庞大的数据量而形成网络拥挤,甚至使系统崩溃,这种攻击手段被称为信息炸弹。短信炸弹、邮件炸弹、逻辑炸弹等都是当前常见的信息炸弹。比如,黑客会向特定类型的路由器发送特定数据包以使路由器崩溃,或者编写破坏性程序向某人的手机号发送大量垃圾短信,以达到骚扰的目的等。在中美黑客大战中,中国黑客迫使美国白宫官网关闭就是采用了这个手段。
拒绝服务攻击又叫DOS 攻击,黑客会使用极多的数据包来消耗系统可用的带宽资源,而这些数据包超过了被攻击服务器的处理能力,最终则会使被攻击目标网络瘫痪。计算机网络宽带攻击和连通性攻击都是常见的DOS 攻击。而破坏性更广的则是分布式拒绝服务攻击,即DDOS 攻击。一个或者多个服务器可能被多个位于不同位置的黑客进行DOS攻击,也可能是一个黑客控制利用了位于不同位置的多台机器对被攻击目标同时进行DOS 攻击。这其中的攻击者可以有多个,这类攻击被称为分布式拒绝服务攻击,因为发出DOS 攻击的位置是分布式的,在不同的地方。拒绝服务攻击会造成目标计算机无法正常工作或目标网络崩溃。
4.1.1 布置木马程序
木马程序的名称来源于希腊神话“特洛伊木马”,其布置过程是将木马程序放置于人们经常下载的文件或软件来传播。木马程序最常用的传播方式是电子邮件,也有的将程序放在一些钓鱼网站上。当用户下载文件或点击网站时,被放置的木马程序就会跟随用户的操作进入到用户的主机中,并隐藏在可启动的执行程序中。随后,这个木马程序就会控制用户计算机,达到破坏、窃取用户资料和信息的目的。
方法:安装防病毒软件,下载文件后立刻扫描病毒,如果出现病毒提示就立刻删除文件。非必要情况不要在不正式的网站上下载或点击链接。
4.1.2 改写URL
互联网上有很多链接。在链接跳跃过程中,用户可能不会太注意链接的问题。一些黑客就利用了这个容易让人忽略的问题,将网页的URL 改成指向黑客自己建立的服务器。此时用户浏览这个网页就等同于请求浏览黑客的服务器,而黑客的服务器完全在其控制之下。
方法:一般网站站点的URL 本身是不容易被修改,但一些有评论功能的网站,有人会在评论栏留下不同的链接引导用户点击,也没有人指出这些未知链接是钓鱼网站。
4.1.3 电子邮箱攻击
黑客会将自己的邮箱地址伪装成比较官方的邮件地址,向你发送邮件,通知你需按照邮件里的指示来进行某些操作,向目标人物传递病毒来获得用户信息或更改用户密码。
方法:当看到这些邮件时忽略它,如果想得到某些信息还是从官方网站获取。
4.1.4 社会工程学攻击
“钓鱼”网站或者“蜜糖”网站现在越来越普遍。它利用了大部分人的心理弱点,比如好奇心重、过于信任网络、爱占小便宜等来进行欺骗。比如,黑客会利用各种手段盗取用户数据,然后冒充各种工作人员,一步步获取用户信任,通过电子邮件、短信、在线平台等向用户发送信息,诱使用户提交自己的私人信息。
方法:在收到陌生人或以官方名义发来的信息时不要立即回应,需对其进行核实和验证,避免成为被黑客攻击的受害者。
4.2.1 禁用Guest 账户
Guest 账户又称来宾账户,它和administrator 一样都属于系统自带的账户,但Guest 权限更低,属于只读账户。即使是这样受限的用户,黑客也可以轻而易举地通过它获取管理员密码。最好的方法就是将其禁用,禁用之后更改账号的名称和描述并设置一个比较复杂的密码。此外,修改管理员账户名称也可以有效防止黑客获取你的管理员账户,降低入侵风险。
4.2.2 不建立空链接
一般情况下,所有用户都可以使用空连接、枚举账户和猜测密码的方式连接到服务器。因此,不能建立空链接。
4.2.3 关闭不需要开启的端口
没有使用的端口经常会在黑客入侵计算机端口时被扫描,如果用户安装了端口监控程序(如Net.),监视器就会收到警告。在发生这种入侵时,可以使用一些特定的工具软件来关闭没有使用的端口。
4.2.4 更新管理员账户信息
管理员账户拥有系统的最高权限,拥有了管理员账号和密码就能轻而易举地盗取用户信息,所以黑客最常用的方法是尝试获取管理员密码,更改管理员账户信息就显得尤为重要。首先需要为管理员账户设置一个较为复杂的密码,最好是大小写字母、数字和特殊符号交替使用的长字符串,切记不要用自己的生日作为密码,然后修改账户名称。有必要的话可以再重新创建一个没有权限的管理员账号并设置一个不低于12 位的密码,用于欺骗入侵者。
在当代社会中,各种复杂的软件技术已被投入使用,如防火墙、代理服务器等。然而,无论是哪个国家,黑客的活动却变得越来越猖獗,范围也越来越大,他们无孔不入,防不胜防,对网络安全造成了不容忽视的危害。黑客会不停地发现系统安全漏洞,并且运用各种新的入侵技术来破坏系统。因此,需要不断强化人们的网络防护安全意识,不要受到“钓鱼”网站或者“蜜糖”网站的诱惑而暴露自己的个人信息,防范黑客入侵的策略也应该不断更新。随着科技的不断进步,可以说未来所有的事物都会和网络、电子信息、电脑科技相关,那么网络安全也变得尤为重要。如今,大部分人从小学就开始学习AⅠ技术,经过一定时间后大多数人都会具备一定的网络信息知识,成为黑客的人也会越来越多。大家没办法杜绝黑客的出现,只有增强自身的能力和网络安全意识,才能建造更坚固的网络安全环境。