设计、网站、推广
始于2004年
当前位置:首页 > 网站安全

电脑安全与黑客攻防

发表日期:2016-6-22 作者来源:派谷网络 浏览次数:0

  黑客是一个既熟悉又陌生的词汇,很多人都还不了解黑客到底是如何进行攻击我们的系统,又要如何去防范呢?下面是小编收集的一些相关资料:

  【1】窃取Cookie策略

  浏览器Cookie在用户浏览网站时保存他们的浏览“状态”(state),是个了不起的发明。浏览过的网站会给电脑发送小文本,帮助网站或者服务器追踪访问偏好等,方便后续相关访问,比如购买牛仔裤。但是Cookie会同时带来哪些问题呢?

  黑客会截取我们的Cookie,就像是已给网站提供有效的登录名和密码,让网站把黑客视为我们本身。这种方式如今愈发常见。

  诚然,自有网络起就有了Cookie窃取,但如今的一些工具让窃取更为简单,有些点击空格即可。例如火狐浏览器(Firefox)的插件Firesheep就可以截取不受保护的Cookie,在虚假的WAP或者共享的公共网络,Cookie截取会异常成功。Firesheep会显示其所截获的Cookie名称和位置,只要简单的点击鼠标,黑客便可获取Session(可访问Codebutler博文参考“如何简易使用Firesheep”)

  【2】虚假无线接入(WAP)策略

  虚假WAP比其他任何技术都更容易完成攻击。任何人,简单用一种软件或无线网卡,就能将自己的电脑渲染为可用的WAP,从而链接到本地真实又合法的公共WAP。

  设想一下,你或者你的用户去咖啡厅,机场或公共场所,链接免费WIFI,而像星巴克的黑客会把自己的虚假WAP命名为“星巴克WIFI”,亚特兰大机场的黑客把自己的虚假WAP命名为“亚特兰大机场免费WIFI”,数分钟内就有各种各样的人接入他们的电脑,他们就能从受害者和远端主机之间的数据流中截获那些不受保护的数据,你会惊讶于到底会有多少以明文发送的数据,包括密码。

  【3】文件名欺骗策略

  自恶意软件发明以来,黑客就用文件名诡计让我们运行恶意代码,早期例子如把文件命名为吸引人点击的名称,如AnnaKournikovaNudePics,或者带多个文件扩展名,如AnnaKournikovaNudePics.Zip.exe。如今微软Windows系统或其他操作系统将一些用户“熟知”的文件扩展名隐藏,所以AnnaKournikovaNudePics.Gif.Exe就会显示为AnnaKournikovaNudePics.Gif。

  几年前,恶意病毒程序如twins, spawners或companion viruses是倚赖微软Windows/DOS的一些鲜见特征,比如即使只是输入文件名Start.exe,Windows会搜索并运行Start.com. Companion病毒会在你的硬盘寻找所有exe文件,并产生与其同样名称的病毒,只是后缀为.com。这些问题虽早已被微软修复,但黑客也在那时就为今天的病毒衍变埋下基础。

  【4】Hosts文件易向策略

  DNS相关的Hosts文件常不为电脑用户所知,该文件位于Windows系统C:\Windows\System32\Drivers\Etc中,用于将一些常用的网址域名与其对应的IP地址建立一个关联数据库。DNS用该Hosts文件进行主机的“域名-IP地址”数据库查找(name-to-IP address),无须与DNS服务器通信执行递归域名解析;如果没有找到,则系统会再将网址域名提交DNS域名解析服务器进行IP地址的解析。对多数人而言,DNS功能是不错,但不会涉及该Hosts文件的使用。

  黑客和恶意软件喜欢将恶意条目置入Hosts文件,当用户输入常见的域名,如bing.com,便会导向其他恶意网站,这些恶意网站常常是原目标网站的完美复制版,用户根本毫不知觉。

  【5】路径策略

  另一个有趣的隐藏策略即是被称为“相对路径VS绝对路径”(relativeversus absolute)的文件路径策略,能在操作系统内自我打架。在Windows的早期系统(Windows XP,2003和更早系统)和其他早期操作系统中,如果你键入一个文件名点击回车,操作系统可能会自动帮你寻找文件,往往从当前文件夹或者相对路径开始,我们以为这种方式可能高效无害,但黑客或恶意软件却加以利用。

  比如,你要运行Windows附带且无害的计算器calc.exe,很简单,就是在运行行输入calc.exe点击回车。但恶意软件会生成一个叫calc.exe的恶意文件并隐藏在当前文件夹或主文件夹中,当你要运行calc.exe时,却反而可能运行到该伪装的文件。

  【6】诱导跳转策略

  黑客正在使用的最有趣的技术之一叫诱导跳转技术。受害者在正常下载或运行软件时,会突然跳转出一个恶意项目。这种例子举不胜举。

  恶意软件传播者常会在流行网站购买广告区域。在审核时,广告常显示为良性链接或内容,于是广告提供者便审核通过并收取费用。但这些坏家伙随后就把该链接或内容转换为恶意信息。而当与该广告提供者相匹配的IP地址访问广告时,黑客又会重新编码将他们的访问重新导到原良性链接或内容。而这需要快速侦查与拆解能力。

  【7】“水坑式”袭击策略

  “水坑式”袭击得名于其独特方式。受攻击者常在特定的地理区域或虚拟区域工作,黑客便利用该特点对他们做位置性破坏,完成恶意攻击。

  举例说,多数大公司都有自己的咖啡厅,酒吧或餐厅,员工都会光顾。黑客便在该区域制造虚假WAP,或者恶意篡改该公司常访问的网站,以截取公司重要信息。这些地方的受害者常常放松警惕,以为这些都是公共或社会端口。

本文章系本站编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本站联系,我们将在第一时间删除内容!

相关网站设计案例

相关推荐新闻

濠碘€冲€风紞宥嗗濡搫顕х紓鍐╁灩閻濐垱绂掗妷锕€绲瑰〒姘☉閹烩晠鏌呴敓锟�...

濞村吋锚鐎佃尙绱旈幋鐘靛讲濞寸姰鍎茶ぐ浣圭瑹濞戞ɑ褰ラ梺顐ゅ枔濞堟垿宕濋悩鐑樼グ闂侇偆鍠庣€规娊寮伴娑樼倒闁告娲ㄩ弫銈夊箣閾氬倻绉煎Δ鐘茶嫰閹蜂即骞栧⿰鍛亶鐎殿喗娲橀幖鎼佸箳閹烘垶鍊抽柣銊ュ閸欙拷...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

缂傚啯鍨归悵顖氼嚈妤︽鍟庡☉鎿冨幗濠€渚€宕鍐槀闁糕晝鍎ゅ﹢鏉库枖閿燂拷...

濞寸姰鍎扮粭鍛村及椤栨粎绉圭紒鏃€鐟ョ紓鎾舵媼閸欍儴鍘柣銊ュ缁斿瓨绂嶅☉妯煎敤闁哄牜鍓氱涵鍫曞礆濞嗘瑧绐楀ù鐘劤閺併倝骞嬮摎鍌濈濞戞搩鍘肩缓楣冩晬濮橆厾绠掗柛蹇嬪劙缁紕鎲撮敐鍥ㄧ獥闁哄秴娲よぐ锟�...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

缂傚啯鍨块妴澶屾媼閹规劦鍚€閻㈩垰鎽滈弫銈夋儍閸曨喖顏伴柡鍌氭搐閻⊙勬媴閿燂拷...

闁革负鍔庣紞澶嬨亜娴e喚鍟庨悹浣测偓鑼跺幀闁挎稑鐭傞埀顒€顦扮€氥劑宕ラ崼銉㈠亾閸屾粍鐣遍柤鏄忛哺閺嬪啰鈧稒銇炵紞瀣偓鐢糕偓娑氳壘闁圭粯鍔曞畷灞俱亜閻㈠憡妗ㄩ柣銊ュ椤鎲存径瀣珡闁哄绮岄幏浼存偨閵婏箑鐓�...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

濞撮棿妞掔粭鐔虹磾閹寸姷褰查悗鐢糕偓娑氱<濞戞挻鑹捐ぐ鍌滀沪閺囩喐绠掓繛宀嬫嫹...

濞撮棿妞掔粭鐔虹磾閹寸姷褰查悗鐢糕偓娑氱<濞戞挻鑹捐ぐ鍌滀沪閺囩偛寰旈柡鍫濐槸椤﹀潡寮ぐ鎺撴〃闁汇劌瀚伴崳鍝ユ啺娴i绋婇柣銏╃厜缁辨繈寮伴娆戠<濞戞挻鑹惧﹢顏堝极閺夎法鎽熼柛鏍ㄧ墬濡炲倹绂掗敐鍕憹...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

闁告繍浜欑花娲嫉瀹ュ懎顫ら柛锝冨姂閸樸倗绱旈鐓庤濞寸姰鍎茶ぐ浣诡殗閿燂拷...

濞寸姰鍎扮粭鍛交濞嗗海鏄傞柡鍫濈Т婵喖宕抽妸鈺佸赋缂傚喚鍠栭顕€骞撻幇鎵蒋缂傚啯鍨归悵顖炲礉閻樼儤绁伴梺顐ゅ枎鐎规娊寮垫径灞剧祷闂佹彃绉烽々锕傛儍閸曨亞绋婇柣銏╃厜缁辨繈宕烽妸鈹惧亾婢跺顏ラ柛婊愭嫹...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

网站建设解决方案
缂傚啯鍨归悵顖滅磼鐎涙ê袘閻熸瑱绲介崰鍛村棘鐟欏嫷鏀� 濞撮棿妞掔粭鐔兼⒒閵婏箑鐓曠紓鍐╁灩閻濐垶姊块崱娆忣唺闁告牗鐗炶闁告劘娅曢弻鐔奉浖閿燂拷 闁解偓閵夆晜鏁橀柛銊ヮ儑缂嶅绮╁▎鎹帡宕橀搹顐g厵婵℃鎷� 闁稿繑妲掗埀顑跨窔濞呭瞼鎮扮仦鑲╃懝缂傚啯鍨归悵顖氼嚈妤︽鍟庨悷娆欑到閸犲懘寮憴鍕垫敵 闁告牕顭峰▍宀€鎷犳繝鍐暡缂傚啯鍨归悵顖氼嚈妤︽鍟庨悷娆欑到閸犲懘寮憴鍕垫敵 闁归潧顑嗗┃鈧柡浣瑰閻栨粎鎮扮仦鑲╃懝缂傚啯鍨归悵顖氼嚈妤︽鍟庨柡鍌濐潐椤拷 濠㈣埖鐗為柨銈夊礂椤掆偓瀵板啰绱旈幋鐘靛讲鐎点倝缂氶鏇犳喆閿濆懎鏋€闁哄倽顫夐、锟� 闂佸弶鍨奸悗铏圭磾閹寸姷褰茬€点倝缂氶鏇犳喆閿濆懎鏋€闁哄倽顫夐、锟� 閻炴稑濂旂粭鐔煎础韫囧海绐楃紒顐ュ吹缂嶅绮╁▎蹇曠处閻犱焦宕樿闁告劘娅曢弻鐔奉浖閿燂拷 闁告繀鑳舵晶婵堚偓瑙勧缚缂嶅绱旈幋鐘靛讲鐎点倝缂氶鏇㈠棘鐟欏嫷鏀�