日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
Linux發(fā)布超線程漏洞補(bǔ)丁,保障系統(tǒng)安全(超線程漏洞補(bǔ)丁linux)

隨著現(xiàn)代計(jì)算機(jī)系統(tǒng)的不斷發(fā)展,計(jì)算能力的提升成為系統(tǒng)架構(gòu)的主要目標(biāo)之一,其中超線程技術(shù)是增強(qiáng)計(jì)算能力的重要方式之一。超線程技術(shù)將一個(gè)物理CPU核心模擬成兩個(gè)邏輯CPU核心,以便同時(shí)運(yùn)行多個(gè)線程,提高系統(tǒng)吞吐量。然而,最近發(fā)現(xiàn)了一個(gè)名為超線程漏洞的安全問(wèn)題,引起了人們的廣泛關(guān)注。為了保障系統(tǒng)的安全性,Linux開(kāi)發(fā)者發(fā)布了針對(duì)超線程漏洞的補(bǔ)丁,以修復(fù)這一安全漏洞。

創(chuàng)新互聯(lián)公司專注于中大型企業(yè)的網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作和網(wǎng)站改版、網(wǎng)站營(yíng)銷服務(wù),追求商業(yè)策劃與數(shù)據(jù)分析、創(chuàng)意藝術(shù)與技術(shù)開(kāi)發(fā)的融合,累計(jì)客戶上千余家,服務(wù)滿意度達(dá)97%。幫助廣大客戶順利對(duì)接上互聯(lián)網(wǎng)浪潮,準(zhǔn)確優(yōu)選出符合自己需要的互聯(lián)網(wǎng)運(yùn)用,我們將一直專注品牌網(wǎng)站制作和互聯(lián)網(wǎng)程序開(kāi)發(fā),在前進(jìn)的路上,與客戶一起成長(zhǎng)!

超線程漏洞的原理

超線程技術(shù)的運(yùn)行依賴于保留處理器狀態(tài),通常由超線程狀態(tài)存儲(chǔ)器(HTT )提供。超線程漏洞是指,當(dāng)兩個(gè)邏輯CPU核心同時(shí)使用同一物理CPU核心的高速緩存時(shí),會(huì)導(dǎo)致獨(dú)立的兩個(gè)進(jìn)程之間互相影響,從而使一個(gè)進(jìn)程能夠讀取另一個(gè)進(jìn)程的敏感信息,包括用戶密碼等。

超線程漏洞的危害

超線程漏洞可能導(dǎo)致系統(tǒng)遭到攻擊,并造成數(shù)據(jù)泄露和系統(tǒng)癱瘓等嚴(yán)重后果。攻擊者可以利用超線程漏洞,從而讀取和竊取其他進(jìn)程的敏感信息,這是非常危險(xiǎn)的。尤其是對(duì)于需要保護(hù)隱私或商業(yè)機(jī)密的應(yīng)用程序,這種漏洞可能會(huì)對(duì)企業(yè)產(chǎn)生巨大的損失。

超線程漏洞的解決方案

為了解決超線程漏洞帶來(lái)的安全問(wèn)題,Linux社區(qū)已經(jīng)發(fā)布了超線程漏洞的補(bǔ)丁。補(bǔ)丁的目的是降低CPU的性能,從而禁用超線程技術(shù),以保護(hù)系統(tǒng)的安全。通過(guò)禁用超線程技術(shù),兩個(gè)邏輯CPU核心就不能同時(shí)訪問(wèn)同一物理CPU核心的高速緩存。這樣可以確保進(jìn)程之間的獨(dú)立性,從而消除超線程漏洞的風(fēng)險(xiǎn)。

值得注意的是,這些補(bǔ)丁將會(huì)對(duì)計(jì)算機(jī)的性能產(chǎn)生一定影響。自從超線程技術(shù)于2023年問(wèn)世以來(lái),計(jì)算機(jī)的性能得到了大幅提升。而現(xiàn)在,我們必須將安全優(yōu)先,避免可能的數(shù)據(jù)泄露等后果。因此,在安裝超線程漏洞的補(bǔ)丁時(shí),用戶應(yīng)該要先了解它們?nèi)绾斡绊憫?yīng)用程序的性能。

結(jié)論

超線程漏洞是一個(gè)非常嚴(yán)重的安全問(wèn)題,如果不進(jìn)行及時(shí)修復(fù),可能會(huì)對(duì)系統(tǒng)的安全性和穩(wěn)定性產(chǎn)生負(fù)面影響。 Linux社區(qū)的超線程漏洞補(bǔ)丁是一個(gè)非常有效的解決方案,可以幫助用戶消除風(fēng)險(xiǎn),并保護(hù)系統(tǒng)免受攻擊。對(duì)于那些需要使用超線程技術(shù)的應(yīng)用程序,用戶應(yīng)該在評(píng)估性能降低的同時(shí),權(quán)衡安全和性能之間的權(quán)衡。保護(hù)系統(tǒng)的安全是至關(guān)重要的,Linux社區(qū)的超線程漏洞補(bǔ)丁是一項(xiàng)值得安裝和使用的安全措施。

相關(guān)問(wèn)題拓展閱讀:

  • 怎么檢查L(zhǎng)inux安全漏洞
  • linux服務(wù)器中木馬怎么處理
  • 請(qǐng)教—-病毒專家!

怎么檢查L(zhǎng)inux安全漏洞

1、可以從測(cè)試Linux安全漏洞開(kāi)始,可以此伍使用的工具有NetScanTools Pro(支持Windows)或者Kali Linux。NetScanTools Pro可進(jìn)行端口掃描,識(shí)別特定版本的Linux和運(yùn)行服務(wù),還可以執(zhí)行其他一些測(cè)試,如DNS、電子郵件甚至Linux系統(tǒng)發(fā)送的數(shù)據(jù)包。Kali Linux可以執(zhí)行幾乎所有的漏洞掃描,也可以作為滲透測(cè)試工具和取證分析工具。這兩款工具都能很好地幫助你發(fā)現(xiàn)和解決Linux安全漏洞。

2、還可以使用傳統(tǒng)的商業(yè)網(wǎng)絡(luò)漏洞掃描器,森州或如Nexpose和LanGuard等對(duì)Linux系統(tǒng)進(jìn)行掃描。這兩款工具容易使用,并且在較短的時(shí)間內(nèi)就可以發(fā)現(xiàn)很多漏洞。一些好用的,老式的手動(dòng)分析工具也比較推薦,如Tiger、Linux Security Auditing Tool和Bastille UNIX等等。

3、對(duì)Linux系統(tǒng)的安全性檢跡衫查不應(yīng)該是一次性事件。相反,應(yīng)該是包括所有操作系統(tǒng)、應(yīng)用程序和網(wǎng)絡(luò)系統(tǒng)在內(nèi)的整體安全測(cè)試程序的一部分。

無(wú)論你是否用過(guò)Bastille UNIX工具,以便手動(dòng)加固你的Linux系統(tǒng),或者只是想對(duì)目前系統(tǒng)的狀態(tài)進(jìn)行快照,你需要使用BackTrack。這是款基于Slackware Linux的版本,通過(guò)啟動(dòng)CD或虛擬機(jī)鏡像(VMI)運(yùn)行。在官方的第三個(gè)版本(如果你計(jì)算最新發(fā)布的就是第四版),BackTrack含有方便的安全工具,用于檢測(cè)Linux系統(tǒng)里的漏洞。本著“黑客入侵”的精神,BackTrack集成這種通常的安全測(cè)試方法:

BackTrack包含利基安猛斗磨全工具,很難下載、編譯和安裝。無(wú)論你是Linux技術(shù)專家或新手,很難下載完整版本的Linux與安全測(cè)試工具

使用BackTrack測(cè)試內(nèi)部Linux系統(tǒng)的常枝斗用安全評(píng)估情景如下:

使用fping識(shí)別活動(dòng)主機(jī)

使用nmap識(shí)別操作系統(tǒng)和檢測(cè)打開(kāi)的端口

使用amap識(shí)別正在運(yùn)行的應(yīng)用

使用SAINT查找Linux安全漏洞

使用Metasploit開(kāi)發(fā)操作系統(tǒng)和應(yīng)用漏洞

Linux的集中可能性是無(wú)窮的。此外,BackTrack包括廣泛的數(shù)據(jù)庫(kù)、Web和無(wú)縫工具的設(shè)置,用于查找和挖掘Linux宣稱之外的系 統(tǒng)缺陷。它甚至包含內(nèi)置的HTTP、TFTP、SSH和VNC設(shè)備,在漏洞驗(yàn)證和分析期間使用。并且,如果你有這樣的需求,BackTrack也能集成數(shù) 字取證工具。事實(shí)上,使用Autopsy和Sleuthkit這樣的工具對(duì)于“倒回”黑客技術(shù)銷渣,進(jìn)一步堅(jiān)強(qiáng)的你安全技能是很好的。

我一直是使用好的商業(yè)安全測(cè)試工具的支持者,不過(guò)你可能不再使用付費(fèi)工具。實(shí)際上,BackTrack工具不止是夠好,她其實(shí)非常不錯(cuò),尤其是精心的報(bào)道和正在遭遇漏洞的管理不是你首要考慮的。我將繼續(xù)在安全評(píng)估方面使用商業(yè)工具。

linux服務(wù)器中木馬怎么處理

以下從幾個(gè)方面在說(shuō)明Linux系統(tǒng)環(huán)境安排配置防范和木馬后門查殺的方法:

一、Web Server(以Nginx為例)

1、行拿為防止跨站感染,將虛擬主機(jī)目錄隔離(可以直接利用fpm建立多個(gè)程序池達(dá)到隔離效果)

2、上傳目錄、include類的庫(kù)文件目錄要禁止代碼執(zhí)行(Nginx正則過(guò)濾)

3、path_info漏洞修正者陪:

在nginx配置文件中增加:

if ($request_filename ~* (.*)\.php) {

set $php_url $1;

}

if (!-e $php_url.php) {

return 404;

 }

4、重新編譯Web Server,隱藏Server信息

5、打開(kāi)相關(guān)級(jí)別的日志,追蹤可疑請(qǐng)求,請(qǐng)求者IP等相關(guān)信息。

二.改變目錄和文件屬性,禁止寫(xiě)入

find -type f -name \*.php -exec chmod 444 {} \;

find -type d -exec chmod 555 {} \;

注:當(dāng)然要排除上傳目錄、緩存目錄等;

同時(shí)更好禁止chmod函數(shù),攻擊者可通過(guò)chmod來(lái)修改文件只讀屬性再修改文件!

三.PHP配置

修改php.ini配置文件,禁用危險(xiǎn)函數(shù):

disable_funcions = dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg

四.MySQL數(shù)據(jù)庫(kù)賬號(hào)安全:

禁止mysql用戶外部鏈接,程序不要使用root賬號(hào),更好單獨(dú)建立一個(gè)有限權(quán)限的賬號(hào)專門用于Web程序。

五.查殺木馬、后門

grep -r –include=*.php ‘eval($_POST’ . > grep.txt

grep -r –include=*.php ‘file_put_contents(.*$_POST\);’ . > grep.txt

把搜索結(jié)果寫(xiě)入文件,下載下來(lái)慢慢分析,其他特征木馬、后門類似。有必要的話可對(duì)全站所有文件來(lái)一次特征查找,上傳圖片肯定有也捆綁的,來(lái)次大清洗。

查找近2天被修首帶蠢改過(guò)的文件:

find -mtime -2 -type f -name \*.php

注意:攻擊者可能會(huì)通過(guò)touch函數(shù)來(lái)修改文件時(shí)間屬性來(lái)避過(guò)這種查找,所以touch必須禁止

六.及時(shí)給Linux系統(tǒng)和Web程序打補(bǔ)丁,堵上漏洞

linux centos服務(wù)器中木馬,一般都是網(wǎng)站存在漏洞,被黑客利用并提權(quán)入侵的,伏激掘?qū)е路?wù)器中木馬,網(wǎng)站被掛黑鏈,被篡改,被掛馬。解決辦法:檢查可疑進(jìn)程關(guān)閉不用的端口,下載360殺毒進(jìn)行全盤(pán)掃描,主要問(wèn)題還是網(wǎng)站有漏洞導(dǎo)致被上傳了木馬后門,如果自己懂程序,那就可以自己針對(duì)代碼的漏洞進(jìn)行漏洞修復(fù),不懂的話,就請(qǐng)專業(yè)的網(wǎng)站安全公司來(lái)完善一下程序上的某些代碼漏洞,國(guó)內(nèi)像SINE安全、綠盟安全、啟缺核明星辰都是比較專業(yè)的安全公司,鉛乎很多黑客之所以能植入木馬病毒,就是抓住了這些網(wǎng)站代碼上的漏洞。

可以去騰訊智慧安全頁(yè)面

然后去申檔衫圓請(qǐng)御點(diǎn)終端塌尺安全系統(tǒng)

再去使用騰訊御點(diǎn),行塌里面的病毒查殺功能殺毒即可

可以打開(kāi)騰訊智慧安全的頁(yè)面

然后在漏手蠢產(chǎn)品里面找到御點(diǎn)終端全系統(tǒng)

請(qǐng)教—-病毒專家!

UDP 1434=UDP i SQL服務(wù)器(UDP端口掃描)

SQL Server在UDP 1434端口上建立一個(gè)監(jiān)聽(tīng)服務(wù),讓客戶端從服務(wù)器上查詢到命名實(shí)例及其網(wǎng)絡(luò)配置信息的一個(gè)列表。

“2023蠕蟲(chóng)王”利用SQL Server 2023服務(wù)遠(yuǎn)程堆棧緩沖區(qū)溢出漏洞

www.rising.com.cn

:50:00 信息源:瑞星編譯

發(fā)布日期:

2023年7月24日

受影響系統(tǒng):

Microsoft SQL Server 2023 SP2

Microsoft SQL Server 2023 SP1

Microsoft SQL Server 2023 Desktop Engine

Microsoft SQL Server 2023

-Microsoft Windows NT 4.0 SP6a

-Microsoft Windows NT 4.0 SP6

-Microsoft Windows NT 4.0 SP5

-Microsoft Windows NT 4.0

-Microsoft Windows 2023 Server SP3

-Microsoft Windows 2023 Server SP2

-Microsoft Windows 2023 Server SP1

-Microsoft Windows 2023 Advanced Server SP3

-Microsoft Windows 2023 Advanced Server SP2

-Microsoft Windows 2023 Advanced Server SP1

詳細(xì)描述:

年7月24日,微軟在2023年第39號(hào)公告中(MS02-039)公布了SQL Server 2023 的三個(gè)安全漏洞,其最嚴(yán)重的后果將會(huì)導(dǎo)致攻擊者獲得機(jī)器的控制權(quán)。目前大規(guī)模爆發(fā)的“2023蠕蟲(chóng)王”病毒正是針對(duì)Microsoft SQL Server 2023的,利用了Microsoft SQL Server 2023服務(wù)遠(yuǎn)程堆棧緩沖區(qū)溢出漏洞。

SQL Server 2023是由Microsoft公司開(kāi)發(fā)的商業(yè)性質(zhì)大型數(shù)據(jù)庫(kù)系統(tǒng)。

Microsoft SQL Server 2023的Resolution服務(wù)對(duì)用戶提交的UDP處理不正確,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞進(jìn)行基于棧的緩沖區(qū)溢出攻擊。Microsoft SQL Server 2023支持在單個(gè)物理主機(jī)上伺服多個(gè)SQL服務(wù)器的實(shí)例,每個(gè)實(shí)例操作需要通過(guò)單獨(dú)的服務(wù),不過(guò)多個(gè)實(shí)例不能全部使用標(biāo)準(zhǔn)SQL服務(wù)會(huì)話端口(TCP 1433),所以SQL Server Resolution服務(wù)操作監(jiān)聽(tīng)在UDP 1434端口,提供一種使客戶端查詢適當(dāng)?shù)木W(wǎng)絡(luò)末端用于特殊的SQL服務(wù)實(shí)例的途徑。

當(dāng)SQL Server Resolution服務(wù)在UDP 1434端口接收到之一個(gè)純伍字節(jié)設(shè)置為0x04的UDP包時(shí),SQL監(jiān)視線程會(huì)獲做鉛或取UDP包中的數(shù)據(jù)并使用此用戶提供的信息來(lái)嘗試打開(kāi)注冊(cè)表中的某一鍵值,如發(fā)送\x04\x41\x41\x41\x41類似的UDP包,SQL服務(wù)程序就會(huì)打開(kāi)如下注冊(cè)表鍵:HKLM\Software\Microsoft\Microsoft SQL Server\AAAA\MSSQLServer\CurrentVersion

攻擊者可以通過(guò)在這個(gè)UDP包后追加大量字符串?dāng)?shù)據(jù),當(dāng)嘗試打開(kāi)這個(gè)字符串相對(duì)應(yīng)的鍵值時(shí),會(huì)發(fā)生基于棧的緩沖區(qū)溢出,通過(guò)包含”jmp esp”或者”call esp”指令的地址覆蓋棧中保存的返回地址,可導(dǎo)致以SQL Server進(jìn)程的權(quán)限在系統(tǒng)中執(zhí)行任意指令。

當(dāng)SQL Server Resolution服務(wù)在UDP 1434端口接收到之一個(gè)字節(jié)設(shè)置為0x08,接著為超長(zhǎng)字符串,再追加”:”符號(hào)和數(shù)字的UDP包時(shí),會(huì)出現(xiàn)基于堆的緩沖區(qū)溢出,攻擊者可以通過(guò)破壞堆結(jié)構(gòu)而以自己提供的地址覆蓋內(nèi)存中的任意位置,可導(dǎo)致控制進(jìn)程的執(zhí)行,精心提交字符串?dāng)?shù)據(jù)可導(dǎo)致以SQL Server進(jìn)程的權(quán)激局限在系統(tǒng)中執(zhí)行任意指令。

SQL使用一種keep-alive機(jī)制來(lái)區(qū)別主動(dòng)和被動(dòng)的實(shí)例,當(dāng)SQL服務(wù)程序在UDP 1434端口接收到單字節(jié)為0x0A的UDP包時(shí),會(huì)以0x0A應(yīng)答發(fā)送端,但是這種應(yīng)答只以源IP地址和源端口作為參照信息,攻擊者可以偽造發(fā)送來(lái)自其他SQL服務(wù)器的0x0A單字節(jié)UDP包給目標(biāo)SQL服務(wù)器,可導(dǎo)致兩個(gè)SQL服務(wù)器進(jìn)入無(wú)限循環(huán)的keep-alive包交換中,使的大量系統(tǒng)資源消耗,產(chǎn)生拒絕服務(wù)攻擊。

解決方案:

建議所有運(yùn)行Microsoft SQL Server 2023和遭受DoS的用戶按照以下解決方法操作:

1.到網(wǎng)址

下載微軟的漏洞補(bǔ)丁或者安裝Microsoft SQL Server 2023 SP3

2.在防火墻或者路由器上阻塞外部對(duì)內(nèi)的和內(nèi)部對(duì)外的UDP/1434端口的訪問(wèn)。

如果由于DoS導(dǎo)致系統(tǒng)反映緩慢,可先斷開(kāi)網(wǎng)絡(luò)連接,然后在Windows任務(wù)管理器里面強(qiáng)行終止進(jìn)程SqlServr.exe,在做過(guò)相應(yīng)的防范措施以后在SQL Server管理器里面重新啟動(dòng)此服務(wù)。

相關(guān)鏈接:

感染該蠕蟲(chóng)病毒后網(wǎng)絡(luò)帶寬被大量占用,導(dǎo)致網(wǎng)絡(luò)癱瘓,該蠕蟲(chóng)是利用SQL SERVER 2023的解析端口1434的緩沖區(qū)溢出漏洞,對(duì)其網(wǎng)絡(luò)進(jìn)行攻擊。

網(wǎng)絡(luò)常見(jiàn)攻擊及防范手冊(cè)(上)

(上) 一、前言 在網(wǎng)絡(luò)這個(gè)不斷更新?lián)Q代的世界里,網(wǎng)絡(luò)中的安全漏洞無(wú)處不在。即便舊的安全漏洞補(bǔ)上了,新的安全漏洞又將不斷涌現(xiàn)。網(wǎng)絡(luò)攻擊正是利用這些存在的漏 洞和安全缺陷對(duì)系統(tǒng)和資源進(jìn)行攻擊。 也許有人會(huì)對(duì)網(wǎng)絡(luò)安全抱著無(wú)所謂的態(tài)度,認(rèn)為最多不過(guò)是被攻擊者盜用賬號(hào),造不成多大的危害。他們往往會(huì)認(rèn)為”安全”只是針對(duì)那些大中型企事業(yè)單位和網(wǎng)站而言。其實(shí),單從技術(shù)上說(shuō),黑客入侵的動(dòng)機(jī)是成為目標(biāo)主機(jī)的主人。只要他們獲得了一臺(tái)網(wǎng)絡(luò)主機(jī)的超級(jí)用戶權(quán)限后他們就有可能在該主機(jī)上修改資源配置、安置”特洛伊”程序、隱藏行蹤、執(zhí)行任意進(jìn)程等等。我們誰(shuí)又愿意別人在我們的機(jī)器上肆無(wú)忌憚地?fù)碛羞@些特權(quán)呢?更何況這些攻擊者的動(dòng)機(jī)也不都是那么單純。因此,我們每一個(gè)人都有可能面臨著安全威脅,都有必要對(duì)網(wǎng)絡(luò)安全有所了解,并能夠處理一些安全方面的問(wèn)題。 下面我們就來(lái)看一下那些攻擊者是如何找到你計(jì)算機(jī)中的安全漏洞的,并了解一下他們的攻擊手法。 二、網(wǎng)絡(luò)攻擊的步驟 之一步:隱藏自已的位置 普通攻擊者都會(huì)利用別人的電腦隱藏他們真實(shí)的IP地址。老練的攻擊者還會(huì)利用800的無(wú)人轉(zhuǎn)接服務(wù)聯(lián)接ISP,然后再盜用他人的帳號(hào)上網(wǎng)。 第二步:尋找目標(biāo)主機(jī)并分析目標(biāo)主機(jī) 攻擊者首先要尋找目標(biāo)主機(jī)并分析目標(biāo)主機(jī)。在Internet上能真正標(biāo)識(shí)主機(jī)的是帆賣IP地址,域名是為了便于記憶主機(jī)的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標(biāo)主機(jī)。當(dāng)然,知道了要攻擊目標(biāo)的位置還是遠(yuǎn)遠(yuǎn)不夠的,還必須將主機(jī)的操作系統(tǒng)類型及其所提供服務(wù)等資料作個(gè)全面的了解。此時(shí),攻擊者們會(huì)使用一些掃描器工具,輕松獲取目標(biāo)主機(jī)運(yùn)行的是哪種操作系統(tǒng)的哪個(gè)版本,系統(tǒng)有哪些帳戶,WWW、FTP、Telnet 、TP等服務(wù)器程序是何種版本等資料,為入侵作好充分的準(zhǔn)備。 第三步:獲取帳號(hào)和密碼,登錄主機(jī) 攻擊者要想入侵一臺(tái)主機(jī),首先要有該主機(jī)的一個(gè)帳號(hào)和密碼,否則連登錄都無(wú)法進(jìn)行。這樣常迫使他們先設(shè)法盜竊帳戶文件,進(jìn)行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時(shí)機(jī)以此身份進(jìn)入主機(jī)。當(dāng)然,利用某些工具或系統(tǒng)漏洞登錄主機(jī)也是攻擊者常用的一種技法。 第四步:獲得控制權(quán) 攻擊者們用FTP、Telnet等工具利用系統(tǒng)漏洞進(jìn)入進(jìn)入目標(biāo)主機(jī)系統(tǒng)獲得控制權(quán)之后,就會(huì)做兩件事:清除記錄和留下后門。他會(huì)更改某些系統(tǒng)設(shè)置、在系統(tǒng)中置入特洛伊木馬或其他一些遠(yuǎn)程操縱程序,以便日后可以不被覺(jué)察地再次進(jìn)入系統(tǒng)。大多數(shù)后門程序是預(yù)先編譯好的,只需要想辦法修改時(shí)間和權(quán)限就可以使用了,甚至新文件的大小都和原文件一模一樣。攻擊者一般會(huì)使用rep傳遞這些文件,以便不留下FTB記錄。清除日志、刪除拷貝的文件等手段來(lái)隱藏自己的蹤跡之后,攻擊者就開(kāi)始下一步的行動(dòng)。 第五步:竊取網(wǎng)絡(luò)資源和特權(quán) 攻擊者找到攻擊目標(biāo)后,會(huì)繼續(xù)下一步的攻擊。如:下載敏感信息;實(shí)施竊取帳號(hào)密碼、信用卡號(hào)等經(jīng)濟(jì)偷竊;使網(wǎng)絡(luò)癱瘓。 三、網(wǎng)絡(luò)攻擊的原理和手法 1、口令入侵 所謂口令入侵是指使用某些合法用戶的帳號(hào)和口令登錄到目的主機(jī),然后再實(shí)施攻擊活動(dòng)。這種方法的前提是必須先得到該主機(jī)上的某個(gè)合法用戶的帳號(hào),然后再進(jìn)行合法用戶口令的破譯。獲得普通用戶帳明轎乎號(hào)的方法很多,如 利用目標(biāo)主機(jī)的Finger功能:當(dāng)用Finger命令查詢時(shí),主機(jī)系統(tǒng)會(huì)將保存的用戶資料(如用戶名、登錄時(shí)間等)顯示在終端或計(jì)算機(jī)上; 利用目標(biāo)主機(jī)的X.500服務(wù):有些主機(jī)沒(méi)有關(guān)閉X.500的目錄查詢服務(wù),也給攻擊者提供了獲得信激悉息的一條簡(jiǎn)易途徑; 從電子郵件地址中收集:有些用戶電子郵件地址常會(huì)透露其在目標(biāo)主機(jī)上的帳號(hào); 查看主機(jī)是否有習(xí)慣性的帳號(hào):有經(jīng)驗(yàn)的用戶都知道,很多系統(tǒng)會(huì)使用一些習(xí)慣性的帳號(hào),造成帳號(hào)的泄露。 這又有三種方法: (1)是通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)非法得到用戶口令,這類方法有一定的局限性,但危害性極大。監(jiān)聽(tīng)者往往采用中途截?fù)舻姆椒ㄒ彩谦@取用戶帳戶和密碼的一條有效途徑。當(dāng)下,很多協(xié)議根本就沒(méi)有采用任何加密或身份認(rèn)證技術(shù),如在Telnet、FTP、HTTP、TP等傳輸協(xié)議中,用戶帳戶和密碼信息都是以明文格式傳輸?shù)?,此時(shí)若攻擊者利用數(shù)據(jù)包截取工具便可很容易收集到你的帳戶和密碼。還有一種中途截?fù)艄舴椒ǜ鼮閰柡?,它可以在你同服?wù)器端完成”三次握手”建立連接之后,在通信過(guò)程中扮演”第三者”的角色,假冒服務(wù)器身份欺騙你,再假冒你向服務(wù)器發(fā)出惡意請(qǐng)求,其造成的后果不堪設(shè)想。另外,攻擊者有時(shí)還會(huì)利用軟件和硬件工具時(shí)刻監(jiān)視系統(tǒng)主機(jī)的工作,等待記錄用戶登錄信息,從而取得用戶密碼;或者編制有緩沖區(qū)溢出錯(cuò)誤的SUID程序來(lái)獲得超級(jí)用戶權(quán)限。 (2)是在知道用戶的賬號(hào)后(如電子郵件@前面的部分)利用一些專門軟件強(qiáng)行破解用戶口令,這種方法不受網(wǎng)段限制,但攻擊者要有足夠的耐心和時(shí)間。如:采用字典窮舉法(或稱暴力法)來(lái)破解用戶的密碼。攻擊者可以通過(guò)一些工具程序,自動(dòng)地從電腦字典中取出一個(gè)單詞,作為用戶的口令,再輸入給遠(yuǎn)端的主機(jī),申請(qǐng)進(jìn)入系統(tǒng);若口令錯(cuò)誤,就按序取出下一個(gè)單詞,進(jìn)行下一個(gè)嘗試,并一直循環(huán)下去,直到找到正確的口令或字典的單詞試完為止。由于這個(gè)破譯過(guò)程由計(jì)算機(jī)程序來(lái)自動(dòng)完成,因而幾個(gè)小時(shí)就可以把上十萬(wàn)條記錄的字典里所有單詞都嘗試一遍。 (3)是利用系統(tǒng)管理員的失誤。在現(xiàn)代的Unix操作系統(tǒng)中,用戶的基本信息存放在passwd文件中,而所有的口令則經(jīng)過(guò)DES加密方法加密后專門存放在一個(gè)叫shadow的文件中。黑客們獲取口令文件后,就會(huì)使用專門的破解DES加密法的程序來(lái)解口令。同時(shí),由于為數(shù)不少的操作系統(tǒng)都存在許多安全漏洞、Bug或一些其他設(shè)計(jì)缺陷,這些缺陷一旦被找出,黑客就可以長(zhǎng)驅(qū)直入。例如,讓W(xué)indows95/98系統(tǒng)后門洞開(kāi)的BO就是利用了Windows的基本設(shè)計(jì)缺陷。 2、放置特洛伊木馬程序 特洛伊木馬程序可以直接侵入用戶的電腦并進(jìn)行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開(kāi)帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開(kāi)了這些郵件的附件或者執(zhí)行了這些程序之后,它們就會(huì)象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計(jì)算機(jī)系統(tǒng)中隱藏一個(gè)可以在windows啟動(dòng)時(shí)悄悄執(zhí)行的程序。當(dāng)您連接到因特網(wǎng)上時(shí),這個(gè)程序就會(huì)通知攻擊者,來(lái)報(bào)告您的IP地址以及預(yù)先設(shè)定的端口。攻擊者在收到這些信息后,再利用這個(gè)潛伏在其中的程序,就可以任意地修改你的計(jì)算機(jī)的參數(shù)設(shè)定、復(fù)制文件、窺視你整個(gè)硬盤(pán)中的內(nèi)容等,從而達(dá)到控制你的計(jì)算機(jī)的目的。 3、WWW的欺騙技術(shù) 在網(wǎng)上用戶可以利用IE等瀏覽器進(jìn)行各種各樣的WEB站點(diǎn)的訪問(wèn),如閱讀新聞組、咨詢產(chǎn)品價(jià)格、訂閱報(bào)紙、電子商務(wù)等。然而一般的用戶恐怕不會(huì)想到有這些問(wèn)題存在:正在訪問(wèn)的網(wǎng)頁(yè)已經(jīng)被黑客篡改過(guò),網(wǎng)頁(yè)上的信息是虛假的!例如黑客將用戶要瀏覽的網(wǎng)頁(yè)的URL改寫(xiě)為指向黑客自己的服務(wù)器,當(dāng)用戶瀏覽目標(biāo)網(wǎng)頁(yè)的時(shí)候,實(shí)際上是向黑客服務(wù)器發(fā)出請(qǐng)求,那么黑客就可以達(dá)到欺騙的目的了。 一般Web欺騙使用兩種技術(shù)手段,即URL地址重寫(xiě)技術(shù)和相關(guān)信關(guān)信息掩蓋技術(shù)。利用URL地址,使這些地址都向攻擊者的Web服務(wù)器,即攻擊者可以將自已的Web地址加在所有URL地址的前面。這樣,當(dāng)用戶與站點(diǎn)進(jìn)行安全鏈接時(shí),就會(huì)毫不防備地進(jìn)入攻擊者的服器,于是用記的所有信息便處于攻擊者的監(jiān)視之中。但由于瀏覽器材一般均設(shè)有地址欄和狀態(tài)欄,當(dāng)瀏覽器與某個(gè)站點(diǎn)邊接時(shí),可以在地址欄和狀態(tài)樣中獲得連接中的Web站點(diǎn)地址及其相關(guān)的傳輸信息,用戶由此可以發(fā)現(xiàn)問(wèn)題,所以攻擊者往往在URLf址重寫(xiě)的同時(shí),利用相關(guān)信息排蓋技術(shù),即一般用javascript程序來(lái)重寫(xiě)地址樣和狀枋樣,以達(dá)到其排蓋欺騙的目的。 4、電子郵件攻擊 電子郵件是互聯(lián)網(wǎng)上運(yùn)用得十分廣泛的一種通訊方式。攻擊者可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量?jī)?nèi)容重復(fù)、無(wú)用的垃圾郵件,從而使目的郵箱被撐爆而無(wú)法使用。當(dāng)垃圾郵件的發(fā)送流量特別大時(shí),還有可能造成郵件系統(tǒng)對(duì)于正常的工作反映緩慢,甚至癱瘓。相對(duì)于其它的攻擊手段來(lái)說(shuō),這種攻擊方法具有簡(jiǎn)單、見(jiàn)效快等優(yōu)點(diǎn)。 電子郵件攻擊主要表現(xiàn)為兩種方式: (1)是電子郵件轟炸和電子郵件”滾雪球”,也就是通常所說(shuō)的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計(jì)、萬(wàn)計(jì)甚至無(wú)窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被”炸”,嚴(yán)重者可能會(huì)給電子郵件服務(wù)器操作系統(tǒng)帶來(lái)危險(xiǎn),甚至癱瘓; (2)是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序。 5、通過(guò)一個(gè)節(jié)點(diǎn)來(lái)攻擊其他節(jié)點(diǎn) 攻擊者在突破一臺(tái)主機(jī)后,往往以此主機(jī)作為根據(jù)地,攻擊其他主機(jī)(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網(wǎng)絡(luò)監(jiān)聽(tīng)方法,嘗試攻破同一網(wǎng)絡(luò)內(nèi)的其他主機(jī);也可以通過(guò)IP欺騙和主機(jī)信任關(guān)系,攻擊其他主機(jī)。 這類攻擊很狡猾,但由于某些技術(shù)很難掌握,如TCP/IP欺騙攻擊。攻擊者通過(guò)外部計(jì)算機(jī)偽裝成另一臺(tái)合法機(jī)器來(lái)實(shí)現(xiàn)。它能磙壞兩臺(tái)機(jī)器間通信鏈路上的數(shù)據(jù),其偽裝的目的在于哄騙網(wǎng)絡(luò)中的其它機(jī)器誤將其攻擊者作為合法機(jī)器加以接受,誘使其它機(jī)器向他發(fā)送據(jù)或允許它修改數(shù)據(jù)。TCP/IP欺騙可以發(fā)生TCP/IP系統(tǒng)的所有層次上,包括數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、運(yùn)輸層及應(yīng)用層均容易受到影響。如果底層受到損害,則應(yīng)用層的所有協(xié)議都將處于危險(xiǎn)之中。另外由于用戶本身不直接與底層相互相交流,因而對(duì)底層的攻擊更具有欺騙性。

愿這里能成為我們共同的網(wǎng)上家園

:

舉報(bào)帖子

復(fù)制貼子

加為精華

單貼屏蔽

帖子評(píng)價(jià)

使用道具

風(fēng)影

等級(jí):管理員

威望:1500

文章:453

積分:3056

注冊(cè):QQ第 2 樓

網(wǎng)絡(luò)常見(jiàn)攻擊及防范手冊(cè)(下)

6、網(wǎng)絡(luò)監(jiān)聽(tīng) 網(wǎng)絡(luò)監(jiān)聽(tīng)是主機(jī)的一種工作模式,在這種模式下,主機(jī)可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔ⅲ还苓@些信息的發(fā)送方和接收方是誰(shuí)。因?yàn)橄到y(tǒng)在進(jìn)行密碼校驗(yàn)時(shí),用戶輸入的密碼需要從用戶端傳送到服務(wù)器端,而攻擊者就能在兩端之間進(jìn)行數(shù)據(jù)監(jiān)聽(tīng)。此時(shí)若兩臺(tái)主機(jī)進(jìn)行通信的信息沒(méi)有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽(tīng)工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可輕而易舉地截取包括口令和帳號(hào)在內(nèi)的信息資料。雖然網(wǎng)絡(luò)監(jiān)聽(tīng)獲得的用戶帳號(hào)和口令具有一定的局限性,但監(jiān)聽(tīng)者往往能夠獲得其所在網(wǎng)段的所有用戶帳號(hào)及口令。 7、利用黑客軟件攻擊 利用黑客軟件攻擊是互聯(lián)網(wǎng)上比較多的一種攻擊手法。Back Orifice2023、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級(jí)用戶級(jí)權(quán)利,可以對(duì)其進(jìn)行完全的控制,除了可以進(jìn)行文件操作外,同時(shí)也可以進(jìn)行對(duì)方桌面抓圖、取得密碼等操作。這些黑客軟件分為服務(wù)器端和用戶端,當(dāng)黑客進(jìn)行攻擊時(shí),會(huì)使用用戶端程序登陸上已安裝好服務(wù)器端程序的電腦,這些服務(wù)器端程序都比較小,一般會(huì)隨附帶于某些軟件上。有可能當(dāng)用戶下載了一個(gè)小游戲并運(yùn)行時(shí),黑客軟件的服務(wù)器端就安裝完成了,而且大部分黑客軟件的重生能力比較強(qiáng),給用戶進(jìn)行清除造成一定的麻煩。特別是最近出現(xiàn)了一種TXT文件欺騙手法,表面看上去是一個(gè)TXT文本文件,但實(shí)際上卻是一個(gè)附帶黑客程序的可執(zhí)行程序,另外有些程序也會(huì)偽裝成圖片和其他格式的文件。 8、安全漏洞攻擊 許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs)。其中一些是操作系統(tǒng)或應(yīng)用軟件本身具有的。如緩沖區(qū)溢出攻擊。由于很多系統(tǒng)在不檢查程序與緩沖之間變化的情況,就任意接受任意長(zhǎng)度的數(shù)據(jù)輸入,把溢出的數(shù)據(jù)放在堆棧里,系統(tǒng)還照常執(zhí)行命令。這樣攻擊者只要發(fā)送超出緩沖區(qū)所能處理的長(zhǎng)度的指令,系統(tǒng)便進(jìn)入不穩(wěn)定狀態(tài)。若攻擊者特別配置一串準(zhǔn)備用作攻擊的字符,他甚至可以訪問(wèn)根目錄,從而擁有對(duì)整個(gè)網(wǎng)絡(luò)的絕對(duì)控制權(quán)。另一些是利用協(xié)議漏洞進(jìn)行攻擊。如攻擊者利用POP3一定要在根目錄下運(yùn)行的這一漏洞發(fā)動(dòng)攻擊,破壞的根目錄,從而獲得超級(jí)用戶的權(quán)限。又如,ICMP協(xié)議也經(jīng)常被用于發(fā)動(dòng)拒絕服務(wù)攻擊。它的具體手法就是向目的服務(wù)器發(fā)送大量的數(shù)據(jù)包,幾乎占取該服務(wù)器所有的網(wǎng)絡(luò)寬帶,從而使其無(wú)法對(duì)正常的服務(wù)請(qǐng)求進(jìn)行處理,而導(dǎo)致網(wǎng)站無(wú)法進(jìn)入、網(wǎng)站響應(yīng)速度大大降低或服務(wù)器癱瘓?,F(xiàn)在常見(jiàn)的蠕蟲(chóng)病毒或與其同類的病毒都可以對(duì)服務(wù)器進(jìn)行拒絕服務(wù)攻擊的進(jìn)攻。它們的繁殖能力極強(qiáng),一般通過(guò)Microsoft的Outlook軟件向眾多郵箱發(fā)出帶有病毒的郵件,而使郵件服務(wù)器無(wú)法承擔(dān)如此龐大的數(shù)據(jù)處理量而癱瘓。對(duì)于個(gè)人上網(wǎng)用戶而言,也有可能遭到大量數(shù)據(jù)包的攻擊使其無(wú)法進(jìn)行正常的網(wǎng)絡(luò)操作。 9、端口掃描攻擊 所謂端口掃描,就是利用Socket編程與目標(biāo)主機(jī)的某些端口建立TCP連接、進(jìn)行傳輸協(xié)議的驗(yàn)證等,從而偵知目標(biāo)主機(jī)的掃描端口是否是處于激活狀態(tài)、主機(jī)提供了哪些服務(wù)、提供的服務(wù)中是否含有某些缺陷等等。常用的掃描方式有:Connect()掃描。Fragmentation掃描 四、攻擊者常用的攻擊工具 1、DOS攻擊工具: 如WinNuke通過(guò)發(fā)送OOB漏洞導(dǎo)致系統(tǒng)藍(lán)屏;Bonk通過(guò)發(fā)送大量偽造的UDP數(shù)據(jù)包導(dǎo)致系統(tǒng)重啟;TearDrop通過(guò)發(fā)送重疊的IP碎片導(dǎo)致系統(tǒng)的TCP/IP棧崩潰;WinArp通過(guò)發(fā)特殊數(shù)據(jù)包在對(duì)方機(jī)器上產(chǎn)生大量的窗口;Land通過(guò)發(fā)送大量偽造源IP的基于SYN的TCP請(qǐng)求導(dǎo)致系統(tǒng)重啟動(dòng);FluShot通過(guò)發(fā)送特定IP包導(dǎo)致系統(tǒng)凝固;Bloo通過(guò)發(fā)送大量的ICMP數(shù)據(jù)包導(dǎo)致系統(tǒng)變慢甚至凝固;PIMP通過(guò)IGMP漏洞導(dǎo)致系統(tǒng)藍(lán)屏甚至重新啟動(dòng);Jolt通過(guò)大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常慢甚至重新啟動(dòng)。 2、木馬程序 (1)、BO2023(BackOrifice):它是功能最全的TCP/IP構(gòu)架的攻擊工具,可以搜集信息,執(zhí)行系統(tǒng)命令,重新設(shè)置機(jī)器,重新定向網(wǎng)絡(luò)的客戶端/服務(wù)器應(yīng)用程序。BO2023支持多個(gè)網(wǎng)絡(luò)協(xié)議,它可以利用TCP或UDP來(lái)傳送,還可以用XOR加密算法或更高級(jí)的3DES加密算法加密。感染BO2023后機(jī)器就完全在別人的控制之下,黑客成了超級(jí)用戶,你的所有操作都可由BO2023自帶的”秘密攝像機(jī)”錄制成”錄像帶”。 (2)、”冰河”:冰河是一個(gè)國(guó)產(chǎn)木馬程序,具有簡(jiǎn)單的中文使用界面,且只有少數(shù)流行的反病毒、防火墻才能查出冰河的存在。冰河的功能比起國(guó)外的木馬程序來(lái)一點(diǎn)也不遜色。 它可以自動(dòng)跟蹤目標(biāo)機(jī)器的屏幕變化,可以完全模擬鍵盤(pán)及鼠標(biāo)輸入,即在使被控端屏幕變化和監(jiān)控端產(chǎn)生同步的同時(shí),被監(jiān)控端的一切鍵盤(pán)及鼠標(biāo)操作將反映在控端的屏幕。它可以記錄各種口令信息,包括開(kāi)機(jī)口令、屏??诹?、各種共享資源口令以及絕大多數(shù)在對(duì)話框中出現(xiàn)過(guò)的口令信息;它可以獲取系統(tǒng)信息;它還可以進(jìn)行注冊(cè)表操作,包括對(duì)主鍵的瀏覽、增刪、復(fù)制、重命名和對(duì)鍵值的讀寫(xiě)等所有注冊(cè)表操作。 (3)、NetSpy:可以運(yùn)行于Windows95/98/NT/2023等多種平臺(tái)上,它是一個(gè)基于TCP/IP的簡(jiǎn)單的文件傳送軟件,但實(shí)際上你可以將它看作一個(gè)沒(méi)有權(quán)限控制的增強(qiáng)型FTP服務(wù)器。通過(guò)它,攻擊者可以神不知鬼不覺(jué)地下載和上傳目標(biāo)機(jī)器上的任意文件,并可以執(zhí)行一些特殊的操作。 (4)、Glacier:該程序可以自動(dòng)跟蹤目標(biāo)計(jì)算機(jī)的屏幕變化、獲取目標(biāo)計(jì)算機(jī)登錄口令及各種密碼類信息、獲取目標(biāo)計(jì)算機(jī)系統(tǒng)信息、限制目標(biāo)計(jì)算機(jī)系統(tǒng)功能、任意操作目標(biāo)計(jì)算機(jī)文件及目錄、遠(yuǎn)程關(guān)機(jī)、發(fā)送信息等多種監(jiān)控功能。類似于BO2023。 (5)、KeyboardGhost:Windows系統(tǒng)是一個(gè)以消息循環(huán)(MessageLoop)為基礎(chǔ)的操作系統(tǒng)。系統(tǒng)的核心區(qū)保留了一定的字節(jié)作為鍵盤(pán)輸入的緩沖區(qū),其數(shù)據(jù)結(jié)構(gòu)形式是隊(duì)列。鍵盤(pán)幽靈正是通過(guò)直接訪問(wèn)這一隊(duì)列,使鍵盤(pán)上輸入你的電子郵箱、代理的賬號(hào)、密碼Password(顯示在屏幕上的是星號(hào))得以記錄,一切涉及以星號(hào)形式顯示出來(lái)的密碼窗口的所有符號(hào)都會(huì)被記錄下來(lái),并在系統(tǒng)根目錄下生成一文件名為KG.DAT的隱含文件。 (6)、ExeBind:這個(gè)程序可以將指定的攻擊程序捆綁到任何一個(gè)廣為傳播的熱門軟件上,使宿主程序執(zhí)行時(shí),寄生程序也在后臺(tái)被執(zhí)行,且支持多重捆綁。實(shí)際上是通過(guò)多次分割文件,多次從父進(jìn)程中調(diào)用子進(jìn)程來(lái)實(shí)現(xiàn)的。 五、網(wǎng)絡(luò)攻擊應(yīng)對(duì)策略 在對(duì)網(wǎng)絡(luò)攻擊進(jìn)行上述分析與識(shí)別的基礎(chǔ)上,我們應(yīng)當(dāng)認(rèn)真制定有針對(duì)性的策略。明確安全對(duì)象,設(shè)置強(qiáng)有力的安全保障體系。有的放矢,在網(wǎng)絡(luò)中層層設(shè)防,發(fā)揮網(wǎng)絡(luò)的每層作用,使每一層都成為一道關(guān)卡,從而讓攻擊者無(wú)隙可鉆、無(wú)計(jì)可使。還必須做到未雨稠繆,預(yù)防為主 ,將重要的數(shù)據(jù)備份并時(shí)刻注意系統(tǒng)運(yùn)行狀況。以下是針對(duì)眾多令人擔(dān)心的網(wǎng)絡(luò)安全問(wèn)題,提出的幾點(diǎn)建議 1、提高安全意識(shí) (1)不要隨意打開(kāi)來(lái)歷不明的電子郵件及文件,不要隨便運(yùn)行不太了解的人給你的程序,比如”特洛伊”類黑客程序就需要騙你運(yùn)行。 (2)盡量避免從Internet下載不知名的軟件、游戲程序。即使從知名的網(wǎng)站下載的軟件也要及時(shí)用最新的病毒和木馬查殺軟件對(duì)軟件和系統(tǒng)進(jìn)行掃描。 (3)密碼設(shè)置盡可能使用字母數(shù)字混排,單純的英文或者數(shù)字很容易窮舉。將常用的密碼設(shè)置不同,防止被人查出一個(gè),連帶到重要密碼。重要密碼更好經(jīng)常更換。 (4)及時(shí)下載安裝系統(tǒng)補(bǔ)丁程序。 (5)不隨便運(yùn)行黑客程序,不少這類程序運(yùn)行時(shí)會(huì)發(fā)出你的個(gè)人信息。 (6)在支持HTML的BBS上,如發(fā)現(xiàn)提交警告,先看源代碼,很可能是騙取密碼的陷阱。 2、使用防毒、防黑等防火墻軟件。 防火墻是一個(gè)用以阻止網(wǎng)絡(luò)中的黑客訪問(wèn)某個(gè)機(jī)構(gòu)網(wǎng)絡(luò)的屏障,也可稱之為控制進(jìn)/出兩個(gè)方向通信的門檻。在網(wǎng)絡(luò)邊界上通過(guò)建立起來(lái)的相應(yīng)網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來(lái)隔離內(nèi)部和外部網(wǎng)絡(luò),以阻檔外部網(wǎng)絡(luò)的侵入。 3、設(shè)置代理服務(wù)器,隱藏自已的IP地址。 保護(hù)自己的IP地址是很重要的。事實(shí)上,即便你的機(jī)器上被安裝了木馬程序,若沒(méi)有你的IP地址,攻擊者也是沒(méi)有辦法的,而保護(hù)IP地址的更好方法就是設(shè)置代理服務(wù)器。代理服務(wù)器能起到外部網(wǎng)絡(luò)申請(qǐng)?jiān)L問(wèn)內(nèi)部網(wǎng)絡(luò)的中間轉(zhuǎn)接作用,其功能類似于一個(gè)數(shù)據(jù)轉(zhuǎn)發(fā)器,它主要控制哪些用戶能訪問(wèn)哪些服務(wù)類型。當(dāng)外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)申請(qǐng)某種網(wǎng)絡(luò)服務(wù)時(shí),代理服務(wù)器接受申請(qǐng),然后它根據(jù)其服務(wù)類型、服務(wù)內(nèi)容、被服務(wù)的對(duì)象、服務(wù)者申請(qǐng)的時(shí)間、申請(qǐng)者的域名范圍等來(lái)決定是否接受此項(xiàng)服務(wù),如果接受,它就向內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)這項(xiàng)請(qǐng)求。 4、將防毒、防黑當(dāng)成日常例性工作,定時(shí)更新防毒組件,將防毒軟件保持在常駐狀態(tài),以徹底防毒。 5、由于黑客經(jīng)常會(huì)針對(duì)特定的日期發(fā)動(dòng)攻擊,計(jì)算機(jī)用戶在此期間應(yīng)特別提高警戒。 6、對(duì)于重要的個(gè)人資料做好嚴(yán)密的保護(hù),并養(yǎng)成資料備份的習(xí)慣。DOS攻擊原理及方法介紹已經(jīng)有很多介紹DOS(Denial of Service,即拒絕服務(wù))攻擊的文章,但是,多數(shù)人還是不知道DOS到底是什么,它到底是怎么實(shí)現(xiàn)的。本文主要介紹DOS的機(jī)理和常見(jiàn)的實(shí)施方法。因前段時(shí)間仔細(xì)了解了TCP/IP協(xié)議以及RFC文檔,有點(diǎn)心得。同時(shí),文中有部分內(nèi)容參考了Shaft的文章翻譯而得。要想了解DOS攻擊得實(shí)現(xiàn)機(jī)理,必須對(duì)TCP有一定的了解。所以,本文分為兩部分,之一部分介紹一些實(shí)現(xiàn)DOS攻擊相關(guān)的協(xié)議,第二部分則介紹DOS的常見(jiàn)方式。1、 什么是DOS攻擊DOS:即Denial Of Service,拒絕服務(wù)的縮寫(xiě),可不能認(rèn)為是微軟的dos操作系統(tǒng)了。好象在5·1的時(shí)候鬧過(guò)這樣的笑話。拒絕服務(wù),就相當(dāng)于必勝客在客滿的時(shí)候不再讓人進(jìn)去一樣,呵呵,你想吃餡餅,就必須在門口等吧。DOS攻擊即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問(wèn),這些資源包括磁盤(pán)空間、內(nèi)存、進(jìn)程甚至網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問(wèn)。比如:* 試圖FLOOD服務(wù)器,阻止合法的網(wǎng)絡(luò)通?br>* 破壞兩個(gè)機(jī)器間的連接,阻止訪問(wèn)服務(wù)* 阻止特殊用戶訪問(wèn)服務(wù)* 破壞服務(wù)器的服務(wù)或者導(dǎo)致服務(wù)器死機(jī) 不過(guò),只有那些比較陰險(xiǎn)的攻擊者才單獨(dú)使用DOS攻擊,破壞服務(wù)器。通常,DOS攻擊會(huì)被作為一次入侵的一部分,比如,繞過(guò)入侵檢測(cè)系統(tǒng)的時(shí)候,通常從用大量的攻擊出發(fā),導(dǎo)致入侵檢測(cè)系統(tǒng)日志過(guò)多或者反應(yīng)遲鈍,這樣,入侵者就可以在潮水般的攻擊中混騙過(guò)入侵檢測(cè)系統(tǒng)。2、有關(guān)TCP協(xié)議的東西TCP(tranission control protocol,傳輸控制協(xié)議),是用來(lái)在不可靠的因特網(wǎng)上提供可靠的、端到端的字節(jié)流通訊協(xié)議,在RFC793中有正式定義,還有一些解決錯(cuò)誤的東西在RFC 1122中有記錄,RFC 1323則有TCP的功能擴(kuò)展。我們常見(jiàn)到的TCP/IP協(xié)議中,IP層不保證將數(shù)據(jù)報(bào)正確傳送到目的地,TCP則從本地機(jī)器接受用戶的數(shù)據(jù)流,將其分成不超過(guò)64K字節(jié)的數(shù)據(jù)片段,將每個(gè)數(shù)據(jù)片段作為單獨(dú)的IP數(shù)據(jù)包發(fā)送出去,最后在目的地機(jī)器中再組合成完整的字節(jié)流,TCP協(xié)議必須保證可靠性。發(fā)送和接收方的TCP傳輸以數(shù)據(jù)段的形式交換數(shù)據(jù),一個(gè)數(shù)據(jù)段包括一個(gè)固定的20字節(jié)頭,加上可選部分,后面再跟上數(shù)據(jù),TCP協(xié)議從發(fā)送方傳送一個(gè)數(shù)據(jù)段的時(shí)候,還要啟動(dòng)計(jì)時(shí)器,當(dāng)數(shù)據(jù)段到達(dá)目的地后,接收方還要發(fā)送回一個(gè)數(shù)據(jù)段,其中有一個(gè)確認(rèn)序號(hào),它等于希望收到的下一個(gè)數(shù)據(jù)段的順序號(hào),如果計(jì)時(shí)器在確認(rèn)信息到達(dá)前超時(shí)了,發(fā)送方會(huì)重新發(fā)送這個(gè)數(shù)據(jù)段。 上面,我們總體上了解一點(diǎn)TCP協(xié)議,重要的是要熟悉TCP的數(shù)據(jù)頭(header)。因?yàn)閿?shù)據(jù)流的傳輸最重要的就是header里面的東西,至于發(fā)送的數(shù)據(jù),只是header附帶上的。客戶端和服務(wù)端的服務(wù)響應(yīng)就是同header里面的數(shù)據(jù)相關(guān),兩端的信息交流和交換是根據(jù)header中的內(nèi)容實(shí)施的,因此,要實(shí)現(xiàn)DOS,就必須對(duì)header中的內(nèi)容非常熟悉。下面是TCP數(shù)據(jù)段頭格式。Source Port和 Destination Port :是本地端口和目標(biāo)端口Sequence Number 和 Acknowledgment Number :是順序號(hào)和確認(rèn)號(hào),確認(rèn)號(hào)是希望接收的字節(jié)號(hào)。這都是32位的,在TCP流中,每個(gè)數(shù)據(jù)字節(jié)都被編號(hào)。Data offset :表明TCP頭包含多少個(gè)32位字,用來(lái)確定頭的長(zhǎng)度,因?yàn)轭^中可選字段長(zhǎng)度是不定的。Reserved : 保留的6位,現(xiàn)在沒(méi)用,都是0接下來(lái)是6個(gè)1位的標(biāo)志,這是兩個(gè)計(jì)算機(jī)數(shù)據(jù)交流的信息標(biāo)志。接收和發(fā)送斷根據(jù)這些標(biāo)志來(lái)確定信息流的種類。下面是一些介紹: URG:(Urgent Pointer field significant)緊急指針。用到的時(shí)候值為1,用來(lái)處理避免TCP數(shù)據(jù)流中斷ACK:(Acknowledgment field significant)置1時(shí)表示確認(rèn)號(hào)(Acknowledgment Number)為合法,為0的時(shí)候表示數(shù)據(jù)段不包含確認(rèn)信息,確認(rèn)號(hào)被忽略。PSH:(Push Function),PUSH標(biāo)志的數(shù)據(jù),置1時(shí)請(qǐng)求的數(shù)據(jù)段在接收方得到后就可直接送到應(yīng)用程序,而不必等到緩沖區(qū)滿時(shí)才傳送。RST:(Reset the connection)用于復(fù)位因某種原因引起出現(xiàn)的錯(cuò)誤連接,也用來(lái)拒絕非法數(shù)據(jù)和請(qǐng)求。如果接收到RST位時(shí)候,通常發(fā)生了某些錯(cuò)誤。SYN:(Synchronize sequence numbers)用來(lái)建立連接,在連接請(qǐng)求中,SYN=1,CK=0,連接響應(yīng)時(shí),SYN=1,ACK=1。即,SYN和ACK來(lái)區(qū)分Connection Request和Connection Accepted。FIN:(No more data from sender)用來(lái)釋放連接,表明發(fā)送方已經(jīng)沒(méi)有數(shù)據(jù)發(fā)送。知道這重要的6個(gè)指示標(biāo)志后,我們繼續(xù)來(lái)。16位的WINDOW字段:表示確認(rèn)了字節(jié)后還可以發(fā)送多少字節(jié)??梢詾?,表示已經(jīng)收到包括確認(rèn)號(hào)減1(即已發(fā)送所有數(shù)據(jù))在內(nèi)的所有數(shù)據(jù)段。接下來(lái)是16位的Checksum字段,用來(lái)確??煽啃缘?。16位的Urgent Pointer,和下面的字段我們這里不解釋了。不然太多了。呵呵,偷懶啊。我們進(jìn)入比較重要的一部分:TCP連接握手過(guò)程。這個(gè)過(guò)程簡(jiǎn)單地分為三步。在沒(méi)有連接中,接受方(我們針對(duì)服務(wù)器),服務(wù)器處于LISTEN狀態(tài),等待其他機(jī)器發(fā)送連接請(qǐng)求。之一步:客戶端發(fā)送一個(gè)帶SYN位的請(qǐng)求,向服務(wù)器表示需要連接,比如發(fā)送包假設(shè)請(qǐng)求序號(hào)為10,那么則為:SYN=10,ACK=0,然后等待服務(wù)器的響應(yīng)。第二步:服務(wù)器接收到這樣的請(qǐng)求后,查看是否在LISTEN的是指定的端口,不然,就發(fā)送RST=1應(yīng)答,拒絕建立連接。如果接收連接,那么服務(wù)器發(fā)送確認(rèn),SYN為服務(wù)器的一個(gè)內(nèi)碼,假設(shè)為100,ACK位則是客戶端的請(qǐng)求序號(hào)加1,本例中發(fā)送的數(shù)據(jù)是:SYN=100,ACK=11,用這樣的數(shù)據(jù)發(fā)送給客戶端。向客戶端表示,服務(wù)器連接已經(jīng)準(zhǔn)備好了,等待客戶端的確認(rèn)這時(shí)客戶端接收到消息后,分析得到的信息,準(zhǔn)備發(fā)送確認(rèn)連接信號(hào)到服務(wù)器第三步:客戶端發(fā)送確認(rèn)建立連接的消息給服務(wù)器。確認(rèn)信息的SYN位是服務(wù)器發(fā)送的ACK位,ACK位是服務(wù)器發(fā)送的SYN位加1。即:SYN=11,ACK=101。這時(shí),連接已經(jīng)建立起來(lái)了。然后發(fā)送數(shù)據(jù),。這是一個(gè)基本的請(qǐng)求和連接過(guò)程。需要注意的是這些標(biāo)志位的關(guān)系,比如SYN、ACK。3、服務(wù)器的緩沖區(qū)隊(duì)列(Backlog Queue)服務(wù)器不會(huì)在每次接收到SYN請(qǐng)求就立刻同客戶端建立連接,而是為連接請(qǐng)求分配內(nèi)存空間,建立會(huì)話,并放到一個(gè)等待隊(duì)列中。如果,這個(gè)等待的隊(duì)列已經(jīng)滿了,那么,服務(wù)器就不在為新的連接分配任何東西,直接丟棄新的請(qǐng)求。如果到了這樣的地步,服務(wù)器就是拒絕服務(wù)了。 如果服務(wù)器接收到一個(gè)RST位信息,那么就認(rèn)為這是一個(gè)有錯(cuò)誤的數(shù)據(jù)段,會(huì)根據(jù)客戶端IP,把這樣的連接在緩沖區(qū)隊(duì)列中清

超線程漏洞補(bǔ)丁linux的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于超線程漏洞補(bǔ)丁linux,Linux發(fā)布超線程漏洞補(bǔ)丁,保障系統(tǒng)安全,怎么檢查L(zhǎng)inux安全漏洞,linux服務(wù)器中木馬怎么處理,請(qǐng)教—-病毒專家!的信息別忘了在本站進(jìn)行查找喔。

成都創(chuàng)新互聯(lián)科技有限公司,是一家專注于互聯(lián)網(wǎng)、IDC服務(wù)、應(yīng)用軟件開(kāi)發(fā)、網(wǎng)站建設(shè)推廣的公司,為客戶提供互聯(lián)網(wǎng)基礎(chǔ)服務(wù)!
創(chuàng)新互聯(lián)(www.cdcxhl.com)提供簡(jiǎn)單好用,價(jià)格厚道的香港/美國(guó)云服務(wù)器和獨(dú)立服務(wù)器。創(chuàng)新互聯(lián)——四川成都IDC機(jī)房服務(wù)器托管/機(jī)柜租用。為您精選優(yōu)質(zhì)idc數(shù)據(jù)中心機(jī)房租用、服務(wù)器托管、機(jī)柜租賃、大帶寬租用,高電服務(wù)器托管,算力服務(wù)器租用,可選線路電信、移動(dòng)、聯(lián)通機(jī)房等。


分享文章:Linux發(fā)布超線程漏洞補(bǔ)丁,保障系統(tǒng)安全(超線程漏洞補(bǔ)丁linux)
標(biāo)題來(lái)源:http://www.dlmjj.cn/article/cdcdojp.html