浅谈黑客入侵的原理、手段及对策
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈黑客入侵的原理、手段及对策
The elements, methods of the hackers breaking into
networks and countermeasures
摘要:黑客入侵网络的案件和事件近年来频繁发生,对互联网的安全构成了严重威胁。在分析黑客入侵技术手段后,只要采取强有力的安全策略,才能保障计算机的安全。
Abstract:The hackers breaking into the networks are happening frequency in recent years, which becomes a serious threat for the internet safety. Only taking cogent safety strategy based on analyzing the breaking into technical methods, we can guarantee the safety of the computers.
关键词:黑客,黑客入侵,变异
Key word: Hacker, Hacker invasion, Variation
0引言
公安部发布的《计算机信息系统安全专用产品分类原则》中定义,黑客是指对计算机信息系统进行非授权访问的人员。显然,“非授权入侵”是黑客的基本特征。根据遗传学的理论,遗传是指同一起源的个体之间的相似性,而变异则是指同一起源的个体之间的差异性。由此而论,不同时期的黑客遗传了“非授权入侵性”,而在黑客精神和道德、入侵动机、群体构成、入侵技术手段方面,现代黑客与早期黑客相比已经不同,发生了明显变异。
现代网络应用的社会化和商业化,打破了早期黑客崇尚的突破技术极限,共享、开放,让计算机使人们生活得更美好的理念,因而现代黑客发生种种变异是网络发展的必然结果。目前的黑客已经向有组织性、趋利性、专业性和定向性的方向发生了变异,并有继续加强之势。以获取经济利益和在线身份窃取成为黑客网络入侵的主要目的,甚至已经形成了地下黑色产业链。黑客入侵不仅破坏了互联网信息安全,而且,随着国家和社会对网络依赖性的增强,也对国家安全和社会安全构成了严重威胁。本文仅对黑客入侵技术手段进行剖析,并在此基础上探讨强有力的安全策略。
1.黑客入侵手段
黑客入侵行为类型分为四类:闯入、拒绝服务、信息窃取、电子欺骗。
1.1 闯入
最常见的的攻击就是闯入,他们闯进计算机里,就象普通合法用户一样使用你的电脑。闯入的手段是比较多的,一种是猜测用户的密码。在有些情况下是比较容易的,有许多用户并不太重视自己的密码,或嫌麻烦怕忘记密码而将密码设得很容易被猜到,服务器里有至少有百分之五的用户密码是非常简单和易猜的,甚至很多用户的密码与用户名居然是一样的。另一种是扫描整个系统,发现软件、硬件的漏洞、服务端口的不当开放或配置错误,以获得系统的进入权。
1.2 拒绝服务
这是一种远程摧毁或中断对方机器的功能或服务的攻击方式。攻击的手段也是多种多样的,最早出现的是叫“邮包炸弹”,攻击者用程序不断向被攻击者的邮箱发出大量邮件,同时还藏匿自己的地址信息,以至于邮件使用者的计算机无法处理如洪水般涌来的大量邮件,导致邮件服务系统由于大量的服务进程而崩溃。
1.3 信息窃取
有一些攻击手段允许攻击者即使不访问被攻击者的电脑系统,也能得到想要的数据。比较典型的是用网络嗅查器侦听同一网络中的信息,从中发现有用的信息,如用户名、密码等,甚至付款信息。
1.4 电子欺骗
电子欺骗是结合DOS技术的技巧性攻击。它包括了IPspoofing,Web spoofing,DNS spoofing,fake mail等。IP spoofing是利用面向连接的TCP协议3次“握手”的机会,在合法通信双方进行第2次“握手”后,攻击者用DOS技术将其中一用户down掉,然后以另一用户的身份进行“握手”,从而使其变成合法的连接者。
2.防范黑客入侵的策略
网络黑客真的这么可怕吗?当然,要是不引起重视,它必然会使我们蒙受不小的损失,还有可能造成不可估量的灾难。因此,我们有必要了解和掌握一定防范黑客入侵的策略。
2.1 数据加密
数据加密是将资料加密,使得黑客即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。加密方法有很多种,如DES(Data Encryption Standard),RSA(Rivest,SImmir and Adlennan)等。
2.2 身份认证
身份认证用来确认某个身份的真实性。例如确认用户、网络主机、文件或数据的真实性。确认身份后,系统才可以依照身份给予不同的权限。身份认证有三种途径:根据秘密信息认证、根据拥有对象认证、根据特征认证。根据秘密信息进行身份认证的方法有密码和加密。密码是最常被用来确认用户身份的方法。加密主要是用来确认数据拥有者的身份。IC卡是根据拥有对象来做身份认证的方法。根据特征来做身份认证的方法有声音、指纹等。
2.3 存取控制
存取控制是用前面提到的身份认证方法获知用户的真实性后,根据不同身份给予不同的存取控制,控制用户存取系统资源或数据。Unix系统和Windows NT系统都有类似的机制,它们使用密码来确认用户身份后,不同的身份给予不同的存取控制权限。防火墙的过滤信息包功能也属于这种防护方法。防火墙可以根据不同源地址、源口、目的地址和目的口决定是否让信息包通过。
2.4 审计
这种防护是指把系统中和安全有关的事件记录下来。例如将用户注册来源、注册失败次数以及各种重要的网络活动记录下来。当受到黑客攻击时,此数据可以用来帮助调查黑客的来源,这也是一种证据收集,以试着追踪黑客或用来帮助分析黑客攻击的方法,以思考可能的方式来预防下次的攻击。现有的操作系统都提供了审计的功能。
2.5 监控
这种防护是指监控系统或网络是否有异常的活动。例如监控某用户连续的注册失败,以侦测出黑客的攻击。当侦测到黑客的攻击时,系统可以做出以下反应:呼叫系统管理者,可能是送出电子邮件、呼叫传呼机或发出警告声音;停止系统或系统的某项服务,让损害降到最低;试着追踪黑客,系统可以比较已知的攻击特征,来得知黑客攻击的方法,以试图追踪黑客。
2.6 扫描
这种防护是指使用已知的样本来扫描系统内是否有恶意程序代码,也就是病毒或后门程序。一般所谓的防毒软件就是属于这个种类。由于扫描程序是靠已知样本来找到恶意程序码,所以用户必须时常更新已知样本,也就是防毒软件中的病毒码,扫描程序才能发现较新的恶意程序代码。