電腦安全與黑客攻防
黑客是一個既熟悉又陌生的詞匯,很多人都還不了解黑客到底是如何進行攻擊我們的系統(tǒng),又要如何去防范呢?下面是小編收集的一些相關資料:
【1】竊取Cookie策略
瀏覽器Cookie在用戶瀏覽網站時保存他們的瀏覽“狀態(tài)”(state),是個了不起的發(fā)明。瀏覽過的網站會給電腦發(fā)送小文本,幫助網站或者服務器追蹤訪問偏好等,方便后續(xù)相關訪問,比如購買牛仔褲。但是Cookie會同時帶來哪些問題呢?
黑客會截取我們的Cookie,就像是已給網站提供有效的登錄名和密碼,讓網站把黑客視為我們本身。這種方式如今愈發(fā)常見。
誠然,自有網絡起就有了Cookie竊取,但如今的一些工具讓竊取更為簡單,有些點擊空格即可。例如火狐瀏覽器(Firefox)的插件Firesheep就可以截取不受保護的Cookie,在虛假的WAP或者共享的公共網絡,Cookie截取會異常成功。Firesheep會顯示其所截獲的Cookie名稱和位置,只要簡單的點擊鼠標,黑客便可獲取Session(可訪問Codebutler博文參考“如何簡易使用Firesheep”)
【2】虛假無線接入(WAP)策略
虛假WAP比其他任何技術都更容易完成攻擊。任何人,簡單用一種軟件或無線網卡,就能將自己的電腦渲染為可用的WAP,從而鏈接到本地真實又合法的公共WAP。
設想一下,你或者你的用戶去咖啡廳,機場或公共場所,鏈接免費WIFI,而像星巴克的黑客會把自己的虛假WAP命名為“星巴克WIFI”,亞特蘭大機場的黑客把自己的虛假WAP命名為“亞特蘭大機場免費WIFI”,數(shù)分鐘內就有各種各樣的人接入他們的電腦,他們就能從受害者和遠端主機之間的數(shù)據(jù)流中截獲那些不受保護的數(shù)據(jù),你會驚訝于到底會有多少以明文發(fā)送的數(shù)據(jù),包括密碼。
【3】文件名欺騙策略
自惡意軟件發(fā)明以來,黑客就用文件名詭計讓我們運行惡意代碼,早期例子如把文件命名為吸引人點擊的名稱,如AnnaKournikovaNudePics,或者帶多個文件擴展名,如AnnaKournikovaNudePics.Zip.exe。如今微軟Windows系統(tǒng)或其他操作系統(tǒng)將一些用戶“熟知”的文件擴展名隱藏,所以AnnaKournikovaNudePics.Gif.Exe就會顯示為AnnaKournikovaNudePics.Gif。
幾年前,惡意病毒程序如twins, spawners或companion viruses是倚賴微軟Windows/DOS的一些鮮見特征,比如即使只是輸入文件名Start.exe,Windows會搜索并運行Start.com. Companion病毒會在你的硬盤尋找所有exe文件,并產生與其同樣名稱的病毒,只是后綴為.com。這些問題雖早已被微軟修復,但黑客也在那時就為今天的病毒衍變埋下基礎。
【4】Hosts文件易向策略
DNS相關的Hosts文件常不為電腦用戶所知,該文件位于Windows系統(tǒng)C:\Windows\System32\Drivers\Etc中,用于將一些常用的網址域名與其對應的IP地址建立一個關聯(lián)數(shù)據(jù)庫。DNS用該Hosts文件進行主機的“域名-IP地址”數(shù)據(jù)庫查找(name-to-IP address),無須與DNS服務器通信執(zhí)行遞歸域名解析;如果沒有找到,則系統(tǒng)會再將網址域名提交DNS域名解析服務器進行IP地址的解析。對多數(shù)人而言,DNS功能是不錯,但不會涉及該Hosts文件的使用。
黑客和惡意軟件喜歡將惡意條目置入Hosts文件,當用戶輸入常見的域名,如bing.com,便會導向其他惡意網站,這些惡意網站常常是原目標網站的完美復制版,用戶根本毫不知覺。
【5】路徑策略
另一個有趣的隱藏策略即是被稱為“相對路徑VS絕對路徑”(relativeversus absolute)的文件路徑策略,能在操作系統(tǒng)內自我打架。在Windows的早期系統(tǒng)(Windows XP,2003和更早系統(tǒng))和其他早期操作系統(tǒng)中,如果你鍵入一個文件名點擊回車,操作系統(tǒng)可能會自動幫你尋找文件,往往從當前文件夾或者相對路徑開始,我們以為這種方式可能高效無害,但黑客或惡意軟件卻加以利用。
比如,你要運行Windows附帶且無害的計算器calc.exe,很簡單,就是在運行行輸入calc.exe點擊回車。但惡意軟件會生成一個叫calc.exe的惡意文件并隱藏在當前文件夾或主文件夾中,當你要運行calc.exe時,卻反而可能運行到該偽裝的文件。
【6】誘導跳轉策略
黑客正在使用的最有趣的技術之一叫誘導跳轉技術。受害者在正常下載或運行軟件時,會突然跳轉出一個惡意項目。這種例子舉不勝舉。
惡意軟件傳播者常會在流行網站購買廣告區(qū)域。在審核時,廣告常顯示為良性鏈接或內容,于是廣告提供者便審核通過并收取費用。但這些壞家伙隨后就把該鏈接或內容轉換為惡意信息。而當與該廣告提供者相匹配的IP地址訪問廣告時,黑客又會重新編碼將他們的訪問重新導到原良性鏈接或內容。而這需要快速偵查與拆解能力。
【7】“水坑式”襲擊策略
“水坑式”襲擊得名于其獨特方式。受攻擊者常在特定的地理區(qū)域或虛擬區(qū)域工作,黑客便利用該特點對他們做位置性破壞,完成惡意攻擊。
舉例說,多數(shù)大公司都有自己的咖啡廳,酒吧或餐廳,員工都會光顧。黑客便在該區(qū)域制造虛假WAP,或者惡意篡改該公司常訪問的網站,以截取公司重要信息。這些地方的受害者常常放松警惕,以為這些都是公共或社會端口。