电脑安全与黑客攻防
黑客是一个既熟悉又陌生的词汇,很多人都还不了解黑客到底是如何进行攻击我们的系统,又要如何去防范呢?下面是小编收集的一些相关资料:
【1】窃取Cookie策略
浏览器Cookie在用户浏览网站时保存他们的浏览“状态”(state),是个了不起的发明。浏览过的网站会给电脑发送小文本,帮助网站或者服务器追踪访问偏好等,方便后续相关访问,比如购买牛仔裤。但是Cookie会同时带来哪些问题呢?
黑客会截取我们的Cookie,就像是已给网站提供有效的登录名和密码,让网站把黑客视为我们本身。这种方式如今愈发常见。
诚然,自有网络起就有了Cookie窃取,但如今的一些工具让窃取更为简单,有些点击空格即可。例如火狐浏览器(Firefox)的插件Firesheep就可以截取不受保护的Cookie,在虚假的WAP或者共享的公共网络,Cookie截取会异常成功。Firesheep会显示其所截获的Cookie名称和位置,只要简单的点击鼠标,黑客便可获取Session(可访问Codebutler博文参考“如何简易使用Firesheep”)
【2】虚假无线接入(WAP)策略
虚假WAP比其他任何技术都更容易完成攻击。任何人,简单用一种软件或无线网卡,就能将自己的电脑渲染为可用的WAP,从而链接到本地真实又合法的公共WAP。
设想一下,你或者你的用户去咖啡厅,机场或公共场所,链接免费WIFI,而像星巴克的黑客会把自己的虚假WAP命名为“星巴克WIFI”,亚特兰大机场的黑客把自己的虚假WAP命名为“亚特兰大机场免费WIFI”,数分钟内就有各种各样的人接入他们的电脑,他们就能从受害者和远端主机之间的数据流中截获那些不受保护的数据,你会惊讶于到底会有多少以明文发送的数据,包括密码。
【3】文件名欺骗策略
自恶意软件发明以来,黑客就用文件名诡计让我们运行恶意代码,早期例子如把文件命名为吸引人点击的名称,如AnnaKournikovaNudePics,或者带多个文件扩展名,如AnnaKournikovaNudePics.Zip.exe。如今微软Windows系统或其他操作系统将一些用户“熟知”的文件扩展名隐藏,所以AnnaKournikovaNudePics.Gif.Exe就会显示为AnnaKournikovaNudePics.Gif。
几年前,恶意病毒程序如twins, spawners或companion viruses是倚赖微软Windows/DOS的一些鲜见特征,比如即使只是输入文件名Start.exe,Windows会搜索并运行Start.com. Companion病毒会在你的硬盘寻找所有exe文件,并产生与其同样名称的病毒,只是后缀为.com。这些问题虽早已被微软修复,但黑客也在那时就为今天的病毒衍变埋下基础。
【4】Hosts文件易向策略
DNS相关的Hosts文件常不为电脑用户所知,该文件位于Windows系统C:WindowsSystem32DriversEtc中,用于将一些常用的网址域名与其对应的IP地址建立一个关联数据库。DNS用该Hosts文件进行主机的“域名-IP地址”数据库查找(name-to-IP address),无须与DNS服务器通信执行递归域名解析;如果没有找到,则系统会再将网址域名提交DNS域名解析服务器进行IP地址的解析。对多数人而言,DNS功能是不错,但不会涉及该Hosts文件的使用。
黑客和恶意软件喜欢将恶意条目置入Hosts文件,当用户输入常见的域名,如bing.com,便会导向其他恶意网站,这些恶意网站常常是原目标网站的完美复制版,用户根本毫不知觉。
【5】路径策略
另一个有趣的隐藏策略即是被称为“相对路径VS绝对路径”(relativeversus absolute)的文件路径策略,能在操作系统内自我打架。在Windows的早期系统(Windows XP,2003和更早系统)和其他早期操作系统中,如果你键入一个文件名点击回车,操作系统可能会自动帮你寻找文件,往往从当前文件夹或者相对路径开始,我们以为这种方式可能高效无害,但黑客或恶意软件却加以利用。
比如,你要运行Windows附带且无害的计算器calc.exe,很简单,就是在运行行输入calc.exe点击回车。但恶意软件会生成一个叫calc.exe的恶意文件并隐藏在当前文件夹或主文件夹中,当你要运行calc.exe时,却反而可能运行到该伪装的文件。
【6】诱导跳转策略
黑客正在使用的最有趣的技术之一叫诱导跳转技术。受害者在正常下载或运行软件时,会突然跳转出一个恶意项目。这种例子举不胜举。
恶意软件传播者常会在流行网站购买广告区域。在审核时,广告常显示为良性链接或内容,于是广告提供者便审核通过并收取费用。但这些坏家伙随后就把该链接或内容转换为恶意信息。而当与该广告提供者相匹配的IP地址访问广告时,黑客又会重新编码将他们的访问重新导到原良性链接或内容。而这需要快速侦查与拆解能力。
【7】“水坑式”袭击策略
“水坑式”袭击得名于其独特方式。受攻击者常在特定的地理区域或虚拟区域工作,黑客便利用该特点对他们做位置性破坏,完成恶意攻击。
举例说,多数大公司都有自己的咖啡厅,酒吧或餐厅,员工都会光顾。黑客便在该区域制造虚假WAP,或者恶意篡改该公司常访问的网站,以截取公司重要信息。这些地方的受害者常常放松警惕,以为这些都是公共或社会端口。