黑客攻击的三个阶段是什么?黑客在这三个阶段分别完成什么工作?
1. 锁定目标
攻击的第一步就是要确定目标的位置,在互联网上,就是要知道这台主机的域名或者IP地址, 知道了要攻击目标的位置还不够,还需要了解系统类型、操作系统、所提供的服务等全面的资料,如何获取相关信息,下面我们将详细介绍。
2. 信息收集
如何才能了解到目标的系统类型、操作系统、提供的服务等全面的资料呢?黑客一般会利用下列的公开协议或工具来收集目标的相关信息。
(1)SNMP 协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节;
(2)TraceRoute程序:用该程序获得到达目标主机所要经过的网络数和路由器数;
(3)Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数;
(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名;
(5)Finger协议:用来获取一个指定主机上的所有用户的详细信息(如注册名、电话号码、最后注册时间以及他们有没有读邮件等等);
(6)ping:可以用来确定一个指定的主机的位置;
(7)自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应为止。
3. 系统分析
当一个黑客锁定目标之后,黑客就开始扫描分析系统的安全弱点了。黑客一般可能使用下列方式来自动扫描驻留在网络上的主机。
(1)自编入侵程序
对于某些产品或者系统,已经发现了一些安全漏洞,该产品或系统的厂商或组织会提供一些“补丁”程序来进行弥补。但是有些系统常常没有及时打补丁,当黑客发现这些“补丁”程序的接口后就会自己编写能够从接口入侵的程序,通过这个接口进入目标系统,这时系统对于黑客来讲就变得一览无余了。
(2)利用公开的工具
像 Internet 的电子安全扫描程序 ISS(Intemet Security Scanner)、审计网络用的安全分析工具 SATAN ( Securi Ana1ysis Tool for Auditing Network)等。这些工具可以对整个网络或子网进行扫描,寻找安全漏洞。这些工具都有两面性,就看是什么人在使用它们了。系统管理员可以使用它们来帮助发现其管理的网络系统内部隐藏的安全漏洞,从而确定系统中哪些主机需要用“补丁”程序去堵塞漏洞,从而提高网络的安全性能。而如果被黑客所利用,则可能通过它们来收集目标系统的信息,发现漏洞后进行入侵并可能获取目标系统的非法访问权。
4. 发动攻击
完成了对目标的扫描和分析,找到系统的安全弱点或漏洞后,那就是万事具备,只欠攻击了,接下来是黑客们要做的关键步骤——发动攻击。
黑客一旦获得了对你的系统的访问权后,可能有下述多种选择:
(1)试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统;
(2)在你的系统中安装探测软件,包括木马等,用以掌握你的一切活动,以收集他比较感兴趣的东西(不要以为人人都想偷窥你的信件,人家更感兴趣的是你的电子银行帐号和密码之类);
(3)如果你是在一个局域网中,黑客就可能会利用你的电脑作为对整个网络展开攻击的大本营,这时你不仅是受害者,而且还会成为帮凶和替罪羊。
黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。
黑客对网络的威胁有多大?
呵呵,有的是天才。
有的不是,但有一点共同的是对网络和信息技术的狂热态度。那样的话,兴趣铸造了最好的老师。
坚持不泄,超越常人的努力,一个字节一个字节的分析代码等,一个网站一个网站的找漏洞等,一个程序一个程序的破解等。
还有事物有其两面性,入侵,盗号不见的好。木马,病毒也为危害之一吧。但同时也找到了系统的漏洞。
但是破解倒是有好处,比较我们用的系统不就是破解来的吗,还有其他的绿色软件也是他们的杰作。
还有他们从某种意义上推动了信息技术的发展。
戏剧的说,没了黑客,杀毒软件公司就没有了,也就会有很多人失业了。
救命!!!!!!!
截至2003年12月31日,我国的上网计算机总数达3089万台,上网总人数为7950万人。
网民中18-24岁的年轻人所占比例最高,达39.1%,其次是25-30岁所占比例为17.2%,18岁以下的所占比例为17.1%,35岁以下的网民占网民总数的83.7%,35岁以上的网民占网民总数的16.3%,网民结构呈低龄化。网民中收教育程度为高中(中专)的比例最高,占到30.9%
而信息的比例为80%,其余游戏和黄色较多。
以健康的心态把网络作为生活的补充,我们就可以享受网络交往的诸多益处,如开阔眼界,放松心情,学习新知,结交新友等。
随着网络的发展及普及,大学生上网的人数日趋增多,网络对大学生的思维方式、行为模式、身心健康、价值观念和政治趋向等都将产生深远的影响,并对我国传统的思想政治教育的理论与方法提出严峻的挑战。因此,研究网络时代大学生思想政治教育问题具有非常重要的现实意义和理论价值。
2000年12月15日,至2001年1月10日,网络文明工程组委会办公室、团中央、全国学联联合对北京、上海、广州等七大城市,101所各级各类高等院校及专科学校,开展了"互联网对大学生的影响"的专项调查。调查结果显示,互联网络已经成为当代大学生生活中一个重要内容,网上各项文化活动,尤其是网上聊天等活动对于大学生的吸引力很大。80%的大学生认为在网上限制黄色、反动以及无聊的内容是必要的。
有关网络对大学生及其思想教育的影响问题,在很多期刊、杂志及网络上有很多论述,综合起来有以下观点:1、网络有利于大学生新观念、新意识的形成;2、网络使得思想教育工作的社会化程度得到大大提高,网络丰富思想教育的素材3、网络能为大学生提供角色实践的场所;4、网络威胁着大学生的身心健康。5、网络传播诱发大学生的人生观和价值观的冲突;6、网络弱化了大学生的道德意识等等;总而言之网络对大学生的影响是利大于弊。下面就我浅显的认识谈谈自己的看法。
1、网络给大学生及其教育带来的正面影响
(1)、网络有利于大学生形成新的思维方式
传统的思维方式是一种线性思维。网络的发展,对传统的思维是一种超越和挑战。它是一种跳跃式、非线性的思维方式。网络时代的这种思维方式改变了传统思维所固有的较狭隘、死板的弊端,有利于培养大学生的发散性思维。
(2)、网络有利于大学生提高自身素质
网络作为一种教育手段,具有信息量大、传播速度快、影响范围广等特征。它不仅丰富了教育内容,拓宽了教育途径,帮助大学生在宽广的环境中学习和积累知识,而且有利于大学生发展和形成个性。尤其是校园网和思想政治工作网的建立和发展,为大学生接受知识提供了更为有利的条件。
(3)、网络使得思想教育工作的社会化程度得到大大的提高。过去,传统大学思想教育往往局限在课堂教学,传统校园文化对学生的影响占主导部分。网络的出现,拆掉了学校与社会之间的围墙,把学生带入到一个更为广阔的天地,通过网络,学生了解到大千世界的各种社会现象、思想观点、文化思潮。
(4)、网络使我们了解到更为真实的学生思想动态,从而提高了思想教育工作的针对性。特别是一些受到普遍关注的校园和社会热点问题,大学生们会乐于在网上发表各自的观点、意见,进行交流、讨论,这都是学生真实思想的流露。教师可以通过收集、整理、分析这些网贴,从而找出对策。
网络的利与弊
随着中国经济的发展,老百姓生活水平的提高,网络,一个新新事物正悄悄向我们走来,如今在大街上随处可见大大小小的网吧,其中大多数是青少年,他们在网上聊天,漫游,交友,查找资料,网上CS和星际争霸等等,他们已沉浸在网络带给他们的快乐之中。
毫无疑问,二十一世纪是网络的世纪,国家的发展离不开网络,国民生活的提高更需要网络,网络正向我们招手,向我们呼唤。随着人类的进步,自60年代中期起,美国高级研究计划署ARPA开始进行计算机网络互连技术的研究。到70年代,以ARPA网为代表的计算机网络开始兴起。80年代至今,Internet由ARPA的一个小型的实验型研究项目发展为世界上最大的计算机网络,世界上至少150个国家和地区、600多万台主机、4万多个区域性网络、4千多万计算机用户连接在Internet上。而且其规模还在不断发展、扩大。凝聚着人类智慧的网络正一步一步地朝前发展,网络正被运用于更多的领域,就拿现在来说,网络贯穿着人类的方方面面 随着信息技术和信息产业的发展,计算机网络作为信息技术的重要组成部分,显得越来越重要,它使我们的生活、工作和学习发生了重大变革:通过网络,我们能够快速地和世界各地的人们进行通信,能够查看“电子图书馆”里的各种电子书籍、资料,可以看看世界上最新发行的电影,还可以进行电子购物、做网络广告等等。计算机网络,与我们的日常生活越来越密切相关。通过网络我们可以做到我们以前没法做到的事:
1.网上图书馆
我们可以通过计算机网络查阅网络上电子图书馆里的各种书籍,或者查找自己所需的专业资料等。
2. 办公室自动化系统
电子邮件、远程传真和计算机可视电话会议都属于办公室自动化系统。
3.银行金融系统
银行金融系统包括:银行与银行之间的转账业务、银行的异地存取业务、银行自动取款机的自动取款业务等。
4. 教育培训
人们可以在家里通过计算机网络学习知识,而不必到教室里上课,“网上学校”就是一个例子。
5. 社会生活
计算机网络和我们的生活密切相关,利用计算机网络可以进行城市交通管理(交通流量控制、红绿灯自动控制等)、公共安全管理(如电子报警系统等)、医疗卫生应用(如远程控制的外科手术等)、图文传视和其他的应用。
6. 军事方面的应用
现代化的战争在很大程度上依赖于通信网络。海、陆、空立体防卫系统,军队的远程调度,雷达预警系统,导弹的遥控发射等都离不开计算机网络。
与此同时,在网络给我们带来便利的时候,也带来了不小麻烦。例如,网络经济犯罪,非法入侵者,网上传播色情图片,以至一些危害国家安全的举动等。所以我们有必要来谈论一下网络的利与弊。
当然,网络带给我们的主导性是有利于我们发展的,网络带给每个人都利益是显著的,21世纪信息时代的名称也就是来自于此。那么我们就来看看网络所带给我们的丰富的生活。
随着网络带宽的不断提高,人们上网的速度越来越快,网络所能够帮助人做的事情也越来越多。人们之间开始放弃传统而速度较慢的写信的联系方式转而选择传输信息及时的e-mail。这样的好处是显而易见的。不但速度快,不容易丢失,而且又节约了制造纸张的木材,保护了环境。可以说一举两得。这也是各种各样的网站提供邮箱服务的理由。而这也为商家提供了一条增加自身知名度的捷径。更为网站本身的点击率提供了一定的保证,可以说是一种良性循环。远程教育和医疗等也是随网络的春风所带来的新鲜事物。它们的运用前景十分令专业人士看好。足不出户便享受到与到医院或学校相同的待遇。它采取医生与患者或教师与学生直接面对面交流的方式,直观快捷是它最大的特点。随着科技的不断进步,相信它不久将会走进每个家庭,为造福人类做出贡献。
网络不但出现许多新鲜事物,它对于原有的事物的推动和大众化也是很有帮助的。国内著名的网站榕树下便是网络对于文学的推动的最大最有利的证据。榕树下是一个比较专业的文学站点,拥有素质十分高的编辑和决策者。而且最令人震惊和振奋的就是榕树下集中了相当一部分很有文学底蕴的作家群。并且其中不乏如今在文坛享有不错声誉的作家,如安妮宝贝,李寻欢等等。而这也引起了传统作家们的关注和评论。虽然到现在为止并没有一个众人皆赞同的结论,但大家一致同意文学在网络上出现更容易被现在的青年一代接受。所以不少文学上泰斗级的作家都将自己的文章无偿放到网上供大家阅读和传载,由此可见网络的魅力。电子商务也是作为接替传统商务形式的事物出现在人们面前,而且发展速度惊人的迅速。网上购物,各种票务的预定早以为年轻一代所熟知和使用。电视各种广告也不断提醒人们电子商务时代的到来。相信不久以后电子商务一定会取代他的前辈们作为一种成熟商业模式而为人们喜爱。电影也同样受到了网络的支持。虽然关于网上电影是否为盗版仍然没有定论,但不可否认的是它为电影的宣传起到了相当的作用,比起明星助阵丝毫也不逊色。我们也高兴的看到,在青少年喜欢的游戏方面,网络也开始发挥了作用。各种新奇的有趣的线上游戏的出现丰富了大家的业余生活。而有些竞技游戏在网站的帮助下更发挥了游戏史上鲜有的生命力。经久不衰的星际争霸便是一个最好的例子。
网络也为一些身怀绝技却没有机会表现的人们提供了机会。最有名的恐怕就是靠一曲《东北人都是活雷锋》而成名雪村。“翠花,上酸菜!”一时也成为一句时尚的话。另一个例子就是靠着Flash而火起来的流氓兔。可爱的形象和有趣的动作是它竟成为人气急逼兔八哥等老前辈的大红人。而须知它的出现只不过是几个月以前的事。而后者则是动画界“老一辈革命家”。网络对于它的催化作用可见一般。
总之,网络对于人类的生存和发展是大有帮助的。而它发展和前进的步伐也是不可阻挡的。我们期待着网络在今后可以发挥更大的作用。
但是,我们沉浸在网络给我们带来欢乐的同时,也给我们带来了不幸。随着电脑科技的高速发展,互联网已从一个仅为军事服务的通信设施转变成为一个供全球人类信息交换、休闲和娱乐的媒介。
不可否认,当今高速发展的网络的确给人们的生活带来了许多快捷和方便。但随着网络的日益发展,它的弊端也渐渐地显露无疑。
电子商务是一个随着互联网一同发展起来的新兴的交易方式。可以说它是互联网的产物。人们通过电子商务能很轻松地在网上进行交易,而网络犯罪分子也不会轻易地放过这个互联网的新生儿。
一个黑客能轻松地在一夜之间从一个穷小子变成百万富翁。据英国工业协会发表的一项调查报告说,目前英国网络犯罪十分猖獗,已经严重影响到电子商务的发展。英国工业协会主席琼斯说:“调查表明,由于担心网络犯罪可能带来金钱损失并毁坏信誉,人们对电子商务特别是B2C交易表现谨慎,因此电子商务的发展面临着可能停滞的危险。”
网络的色情与暴力也是一个构成网络犯罪的重要原因。网络上的色情与暴力,犹如一种精神的毒品,把人一步步地推向了深渊,引入了一条不归路。例如:一个十五岁的少年,因沉迷于色情网站,竟用迷药将一女孩迷倒,然后根据色情网站上的动作将其奸污和亵渎。而像这样的事例已经不是一件、两件了。网络的色情与暴力所带来的一连串后果,已经深入到整个社会的治安。
如果说网络的色情与暴力只是对于一部分意志不坚定的网络冲浪者的话,网络的安全问题则是涉及到每一个网民。
互联网虽然已经有一段发展历史,但它的安全问题却一直得不到太大的重视。而网络犯罪分子正是看到了这一点,对网络进行一系列的肆无忌惮的破坏。
在1999年8月,海峡两岸的黑客大战中,我们可以看到除了那些安全意识比较强的官方网站(如中央电视台、人民日报网络版等)外,很多官方网站遭受了破坏。
2000年1月,所有网遭黑客攻击,经过反复较量,还是关闭了服务器;2月,大连某网络服务公司遭黑客攻击,计算机邮件服务系统崩溃,造成严重经济损失;2月的7、8、9三天,黑客使用一种叫做“拒绝服务”的攻击手段,让世界定级互联网站Yahoo、e-Bay、E-Trade、Amazon等陷入瘫痪,造成经济损失超过10亿美元;3月我国第一家大型网上连锁商城IT163突遭黑客袭击,致使网站无法运作,造成经济损失12亿美元…………
官方和大型的网站的安全意识不足,个人网络安全的状况更加令人担忧。曾经有调查数据说我国95%的电脑存在网络安全问题。曾经有专家警告过防范网络恐怖主义。在网络世界里面存在着更可怕的危险:一个训练有素的“黑客”,就有能力使整个网络世界瘫痪。例如,全球互联网域名解析系统是存放在美国的国家互联网信息中心里面的,它掌管着全球互联网关键数据。如果黑客对它进行网络攻击,那么全球的互联网将瘫痪。
在登陆国内最大的网络安全门户——天网安全阵线的注册用户中,有近60%的电脑有网络安全的漏洞。在天网安全阵线注册的用户只有150万,比起我国3千多万的网民而言,实在是凤毛麟角。
青少年学生对于新兴事物总是充满了好奇。青少年学生上网,一直是教育专家和学生家长们关心的问题。当今青少年学生,上网已是一种流行和时尚的趋势。在现在的网民中,青少年学生已经占有了很大的比例。许多青少年学生甚至迷陷于互联网,而犯罪分子正是利用了青少年学生涉世未深的特点,进行犯罪。已经有过不少的女学生因为网上聊天,与陌生人见面而被犯罪分子凌辱。在美国,一位老师公布了一个令人不安的数字:在十几岁的孩子中,有13%的人承认他们和网络上的虚拟人物见过面,而实际上,这些孩子和居心不良的色情传播者的会面次数,比前一年增加了3000次不止。越来越多的色情商人通过搜索在线名单、新闻组或学校网址来寻找自己的目标。而许多自制力较差的学生更是迷恋于网上聊天,搞“网恋”,从而荒废了他们的学业,断送了自己的前程。
这不仅让学生的家长伤心,更让教育学者和社会旁观人心痛。所以,当他带给我们欢乐的同时,也给我们带来了不幸。任何对于哲学有少许涉及的人都知道,任何事物的存在都有他的道理,而他也有价值上的两面性,也就是说,对待网络,我们既不能用太乐观的态度,也不可以过度消极悲观。理智和清醒才是此时我们应该采取的对策。青少年正处于生理和心理的双重不成熟期,对于事物好坏的分辨能力差,好奇心过强等等。所以,网络的不良作用在青少年的身上的作用更加显著。所以,为了更好的抵御这种侵害,我们也有必要清楚网络背后的阴影。
应当承认,大多数网站和其管理者是有相当的职业道德和使命感的。但是其中仍然存在着一小部分的不法分子依靠不正当和害人害己的手段来谋取暴利。越来越多的色情网站,暴力站点便是网络最大的污点之一。他们依靠向浏览者收取高额的费用来装满他们的钱包。殊不知他们的行为害了多少原本善良清纯的青少年走向堕落,甚至犯罪。在这里我们不想再举更多的例子,各种报纸和新闻已经有了详细的说明。我们只是要告诉为了好奇或者自认为很有定力的朋友们放弃“一探究竟”的想法。这样才不会有更多的悲剧发生。网络也能发挥它本身所应有的作用。当然,网络的弊端决不会只是这一些。对于一般人来说,只要把握一个度的问题,都可以避免使网络对自己的不良影响。而对于已经掌握了很强的技能的人,我们则希望他们不要太过卖弄自己的才能,以免弄巧成拙。因为国家已经就网络犯罪出台了一系列的法律,想必大家也听说过美国有些学校的学生因改动学校档案中的资料而受到警方的传唤。成绩还是应该靠自己去争取而不是靠一些非常手段。
到这里为止我想我们已经试着对网络做了一定的分析了。如何对待网络相信大家的心里已经有了自己的看法。总之,扬长避短,利用网络的特点为生活学习服务,远离网络的一些不良的地方使自己健康的成长就是我们现在该做的事。
小的时候,父母总是禁止我们玩红白机游戏、踢足球或是打弹弓。是的,他们总是禁止我玩这个,玩那个。我至今仍不明白:爸爸妈妈真的理解这些游戏的魅力吗,他们童年时不玩玩具吗?他们的“禁止”到底是对,还是错?
好的玩具、游戏是什么样子?它本身就是一种很好的知识载体,能够帮助学习者锻炼思维能力,对创造能力的开发有很大的帮助。网络游戏在本质上是玩具的高级形态,作为一种高科技平台上还给我们提供了很多快乐,它利用计算机技术,注重视听享受,强化社交功能,是其他玩具无法比拟高级玩具。
玩上了瘾?父母们没有好好跟自己的孩子沟通,却把孩子不听话推到一些外在因素上。要么责备金庸、琼瑶;要么就怪罪录象厅,要么就迁怒电子游戏;现在他们又开始炮轰网络游戏了?!
网络游戏只是我们的新玩具,别动我的网络游戏。
家长要端正心态,抛弃对子女上网那种“谈网色变”的错误认识,提高家长教育管理子女上网的能力。网络已经走入家庭,一味抵触网络是盲目的,也是徒劳的。家长也应该了解网络知识,以自身影响力来影响孩子正确认识、使用网络。
保护路由器如何才能防止网络黑客入侵
更新路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向路由器厂商查询当前的更新和操作系统的版本。
修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。
禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用路由器上的SNMP,那么就不需要启用这个功能。
封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于网络管理员和黑客都是非常有用的工具。黑客能够利用路由器上启用的ICMP功能找出可用来攻击网络的信息。
禁用来自互联网的telnet命令:在大多数情况下,不需要来自互联网接口的主动的telnet会话。如果从内部访问路由器设置会更安全一些。
简述黑客攻击的分类情况。
黑客攻击 ---------------解释1-------------------
一、黑客常用攻击手段
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。
1、后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
2、信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
3、拒绝服务
拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
4、网络监听
网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。
二、黑客攻击的目的
一、进程的执行
攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。
但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。
在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或网络。再就是,可能入侵者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。
二、获取文件和传输中的数据
攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用网络监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。
三、获取超级用户的权限
具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持网络监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。
四、对系统的非法访问
有许多的系统是不允许其他的用户访问的,比如一个公司、组织的网络。因此,必须以一种非常的行为来得到访问的权力。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95
的用户网络中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。
五、进行不许可的操作
有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。在windowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。
六、拒绝服务
同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输。
七、涂改信息
涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。
八、暴露信息
入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。
这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。
三、黑客攻击的工具
(一)
应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种网络监听工具。
在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在网络中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个网络。
对一个网络,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在网络上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。
对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击方法已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。
(二)
当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊方法,其中一些方法与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。
攻击工具不局限于专用工具,系统常用的网络工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。
(三)
通过用户登录,把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。
除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一眼看出来这是一个网络监听程序)。
攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:
#! /bin/ksh
pss-ef|grep-vsniffit|grep-vgrep
以后,当有人使用ps命令时,就不会发现有人在使用网络监听程序。这是一个简单的特洛伊木马程序。
另外,蠕虫病毒也可以成为网络攻击的工具,它虽然不修改系统信息,但它极大地延缓了网络的速度,给人们带来了麻烦。
---------------解释2-------------------
随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?
一、获取口令
这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。
二、电子邮件攻击
这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
三、特洛伊木马攻击
“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。
四、诱入法
黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。
五、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。
现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空。
请问有谁知道黑客攻击的含义、黑客攻击的危害?还有系统没有防火墙一定会被攻击吗?解决的措施?
1,黑客的定义
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。2,黑客攻击
一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1)、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5)、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6)、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7)、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
如何看待黑客
您好!
黑客是 什么, ta 有两面性,, 一个是好人, 一个是坏人,
还有 红客和 骇客 之分,
黑客 就是搞建设, 担不是绝对的坏人, 黑客是技术的追求, 而 骇客才是 真正的 破坏者, 骇客只会 体验 入侵 攻击的 刺激, 而 红客 就是 好人, 维护国家尊严 , 黑客 是很神秘的人 ,
谈谈对网络安全的认识
谈对网络安全的认识
近几年来,网络越来越深入人心,它是人们工作、学习、生活的便捷工具和丰富资源。但是,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet 计算机侵入事件。在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。人们在利用网络的优越性的同时,对网络安全问题也决不能忽视。作为学校,如何建立比较安全的校园网络体系,值得我们关注研究。
建立校园网络安全体系,主要依赖三个方面:一是威严的法律;二是先进的技术;三是严格的管理。
从技术角度看,目前常用的安全手段有内外网隔离技术、加密技术、身份认证、访问控制、安全路由、网络防病毒等,这些技术对防止非法入侵系统起到了一定的防御作用。代理及防火墙作为一种将内外网隔离的技术,普遍运用于校园网安全建设中。
网络现状
我校是一所市一级中学,目前有两所网络教室、200多台教学办公电脑,校园网一期工程为全校教教学教研建立了计算机信息网络,实现了校园内计算机联网,信息资源共享并通过中国公用Internet网(CHINANET)与Internet互连,校园网结构是:校园内建筑物之间的连接选用多模光纤,以网管中心为中心,辐射向其他建筑物,楼内水平线缆采用超五类非屏双绞线缆。3Com 4900交换机作为核心交换机;二级交换机为3Com 3300。
安全隐患
当时,校园网络存在的安全隐患和漏洞有:
1、校园网通过CHINANET与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。
2、校园网内部也存在很大的安全隐患,由于内部用户对网络的结构和应用模式都比较了解,因此来自内部的安全威胁更大一些。现在,黑客攻击工具在网上泛滥成灾,而个别学生的心理特点决定了其利用这些工具进行攻击的可能性。
3、目前使用的操作系统存在安全漏洞,对网络安全构成了威胁。我校的网络服务器安装的操作系统有Windows2000 Server,其普遍性和可操作性使得它也是最不安全的系统:本身系统的漏洞、浏览器的漏洞、IIS的漏洞,这些都对原有网络安全构成威胁。
4、随着校园内计算机应用的大范围普及,接入校园网节点日渐增多,而这些节点大部分都没有采取一定的防护措施,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。
由此可见,构筑具有必要的信息安全防护体系,建立一套有效的网络安全机制显得尤其重要。
措施及解决方案
根据我校校园网的结构特点及面临的安全隐患,我们决定采用下面一些安全方案和措施。
一、安全代理部署
在Internet与校园网内网之间部署一台安全代理(ISA),并具防火墙等功能,形成内外网之间的安全屏障。其中WWW、MAIL、FTP、DNS对外服务器连接在安全代理,与内、外网间进行隔离。那么,通过Internet进来的公众用户只能访问到对外公开的一些服务(如WWW、MAIL、FTP、DNS等),既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,并能够对发生在网络中的安全事件进行跟踪和审计。在安全代理设置上可以按照以下原则配置来提高网络安全性:
1、据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。总体上遵从“关闭一切,只开有用”的原则。
2、安全代理配置成过滤掉以内部网络地址进入Internet的IP包,这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。
3、安全代理上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。
4、定期查看安全代理访问日志,及时发现攻击行为和不良上网记录,并保留日志90天。
5、允许通过配置网卡对安全代理设置,提高安全代理管理安全性。
二、入侵检测系统部署
入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。
三、漏洞扫描系统
采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
四、诺顿网络版杀毒产品部署
在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
1、在学校网络中心配置一台高效的Windows2000服务器安装一个诺顿软件网络版的系统中心,负责管理200多个主机网点的计算机。
2、在各行政、教学单位等200多台主机上分别安装诺顿杀毒软件网络版的客户端。
3、安装完诺顿杀毒软件网络版后,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机的查杀毒。
4、网管中心负责整个校园网的升级工作。为了安全和管理的方便起见,由网络中心的系统中心定期地、自动地到诺顿网站上获取最新的升级文件(包括病毒定义码、扫描引擎、程序文件等),然后自动将最新的升级文件分发到其它200多个主机网点的客户端与服务器端,并自动对诺顿杀毒软件网络版进行更新,使全校的防毒病毒库始终处于最新的状态。
五、划分内部虚拟专网(VLAN),针对内部有效VLAN设置合法地址池,针对不同VLAN开放相应端口,阻止广播风暴发生。
六、实时升级Windows2000 Server、IE等各软件补丁,减少漏洞;实行个人办公电脑实名制。
七、安全管理
常言说:“三分技术,七分管理”,安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。我们建立了一套校园网络安全管理模式,制定详细的安全管理制度,如机房管理制度、病毒防范制度、上网规定等,同时要注意物理安全,防止设备器材的暴力损坏,防火、防雷、防潮、防尘、防盗等,并采取切实有效的措施保证制度的执行。
近几年,通过对以上措施的逐步实施,我校校园网络能鸲安全正常运行,为学校教育教学工作的顺利开展提供了有力辅助,并渐入佳境。