成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

五種被忽視的黑客攻擊方式

安全 數據安全
黑客不僅會使用特洛伊木馬、利用操作系統或應用程序漏洞,以及進行網絡嗅探和中間人(Man-in-the-Middle)但是可以使用的攻擊手段遠遠不止這些。而且,計算機信息系統的安全防范工作應當全面詳細地考慮,這種一頭重一頭輕的安全防范方式無論做得多么牢固,黑客還是有其它攻擊機會可尋。

黑客不僅會使用特洛伊木馬、利用操作系統或應用程序漏洞,以及進行網絡嗅探和中間人(Man-in-the-Middle)但是可以使用的攻擊手段遠遠不止這些。而且,計算機信息系統的安全防范工作應當全面詳細地考慮,這種一頭重一頭輕的安全防范方式無論做得多么牢固,黑客還是有其它攻擊機會可尋。

1、盜取密碼

密碼被盜取問題每年都被不斷地提起,但是,就是沒有多少人能吸取這些教訓,以及采取實際的行動來解決這個問題。從這里可以看出,同樣的安全問題之所以年年都在發生,有時并不是用戶不了解,而是用戶不愿意按解決它的要求去做。

現在的計算機應用當中有許多方面都在使用密碼提供身份認證,但如果我們所處的網絡環境中僅僅使用密碼來進行身份認證,由于密碼可以被盜取、猜解和暴力破解等方式被黑客獲取,那么,這種方式可能帶來的入侵和黑客攻擊風險要比多身份驗證方式要大得多。

實際上,密碼只是人們通過鍵盤輸入的一串字符串,我們必需牢記自己設置好的這個密碼字串,以便在需要的時候能正確輸入。通常,為了安全,要求設置的密碼有足夠的長度,例如最小8位;足夠的復雜程度,例如其中應當包括大小寫字母,數字,可使用的特殊符號等。

可是,要產生一個具有足夠安全性的密碼并不困難,難就難在僅憑頭腦來記住這個復雜的密碼,尤其長度超過16個字符的密碼時,就顯得相當困難。更不要說在應用計算機的過程中有許多方面都需要設置密碼,如果每個密碼都不相同,并且都滿足密碼復雜性要求,那么,要一個人同時記住這么多的密碼就更加困難了。因而就有很多用戶為了減輕記憶各種不同復雜程度密碼的負擔,就在許多方面使用一個相同的密碼。但用戶忘記了密碼可以被黑客通過字典猜測或暴力破解的方式盜取,這樣一來,一旦這個密碼被黑客盜取,那么所有使用此密碼的服務將沒有任何安全可言。

不幸的是,人們對在使用密碼過程中存在的這些問題似乎視而不見,目前,一些用戶還存在下列所示的這些錯誤使用密碼的行為,這些行為就是導致密碼被黑客輕易盜取的主要原因。

這些導致密碼被黑客盜取的主要原因有:

(1)將同一個密碼應用到操作系統登錄、應用程序訪問,以及網絡訪問和數據庫訪問等各個方面,這使得只需要盜取一個密碼就可以獲取此用戶所有的使用此密碼的服務權限。

(2)用戶知道需要設置一個相當復雜的密碼,但是為了防止自己在過一段時間后也不記得,就隨手將這些設置的密碼記錄在紙上,然后將這張記錄有所有密碼的紙片貼在辦公桌對面的墻上或顯示器的邊框上,或者壓在辦公桌的玻璃下,以方便自己隨時可以看到和使用。這樣是防止了自己忘記密碼和方便了密碼的使用,但同時也方便了黑客,黑客只需要想法進入用戶的辦公場所,然后不需要任何方法就可以輕易攻取這些用戶的所有密碼。

有些用戶對密碼的安全性要重視一些,但也僅限于將密碼記錄到一個筆記本、U盤或其它可移動媒介中,并將這些記錄有密碼的介質隨身攜帶或鎖住保管。但如果這些記錄密碼的介質丟失或忘了上鎖,那么密碼同樣可以被黑客盜取。

(3)使用一些不安全的網絡通信方式,例如通過FTP、沒有加密的E-Mail或即時聊天工具來發送含有密碼的數據包時,由于這些網絡通信會以明文的方式發送數據,如果黑客使用網絡嗅探器就可以截取這些網絡通信數據包,然后就可以輕松地從中得到密碼。

(4)導致密碼丟失的另一個問題就是用戶計算機中感染了盜取密碼為主的鍵盤記錄器木馬程序,以及以獲取軟鍵盤輸入數據的屏幕監控或錄像軟件。

(5)另外,當在一些安裝有視頻監控的場所使用計算機時,一旦黑客可以控制這些攝像頭,或者恰巧監視這些視頻監控設備的工作人員中存在圖謀不軌者,那么他們就可以通過攝像頭來觀看用戶在輸入密碼時按了那些鍵,然后就可以通過用戶擊鍵識別出密碼字符,這種盜取密碼的方式我們應當在電影鏡頭中經常見到。

從上面列出的造成密碼被盜取的問題可以得知,要減少這個問題帶來的安全風險,最佳的解決方式就是使用復合身份認證,在各種需要密碼的場合使用不同的密碼,并且培訓員工安全使用密碼的習慣,以及使用安全的網絡通信方式,如SSL、VPN或OPENSSH等來進行網絡連接,并規范用戶的網絡操作行為,減少計算機系統中感染木馬的機率等。

2、踩點

黑客為了能了解攻擊目標使用的安全屏障而進行的偵察和收集信息的具體過程。簡而言之,它是指黑客集中力量重點調查我們所在網絡的公共或非公共資源,收集盡可能多的信息并分析,以便能找到可以實施哪種具體攻擊方式的突破口的一個持續的過程。由于黑客的這個收集攻擊目標信息的過程與我們平常的學習研究很相像,因此形像地稱它為做功課。

我們都知道戰爭中要知己知彼才能百戰不殆,黑客們同樣也知道這個道理。通常,黑客要對某個具體的目標進行攻擊,他們往往會花費90%的時間來研究目標網絡,黑客們獲取攻擊目標的信息越詳細,攻擊的就越容易,攻擊的成功率也就越高。因此,黑客在攻擊某個目標網絡之前,會花費大量的時間來研究和收集與目標網絡相關的各種重要信息,以便能獲得一個完整的可攻擊的方案。

現在,黑客往往能夠輕而易舉地獲得目標網絡中他們想要得到的任何信息,這又是為什么呢?

最大的問題就在于現在大部分的企業對各種數據是否可以公開和不公開仍然不是很清楚,他們輕易地將一些與企業相關的重要信息有意或無意地公布到外界當中,通過這些企業免費提供的信息,黑客們通常只需要做很少的功課,就可以在幾分鐘之內對企業的組織結構和運作方式有一個全面的了解。這就給黑客進行社會工程攻擊或物理攻擊方式提供了重要的信息基礎。

但是,許多企業仍然沒有重視對企業內部可對外公布數據的控制,下面就是一些企業輕易泄漏企業內部重要信息的幾種主要行為:

(1)一些企業會將高層領導和重要員工的電話號碼等聯系方式記錄到某個通信錄中,然后發放到每人部門,其目的是為了方便員工與上級聯系。但通常這些通信錄沒有被嚴密保管,而是隨意放在了可以被每個員工隨手拿到的地方,有的甚至允許被員工帶回家中。這樣,黑客只需要隨便假冒一個身份,例如送外賣,就有可能隨手拿走一本員工通信錄,黑客也就輕易獲取企業內部組織結構和聯系方式。

(2)企業在注冊WEB域名時,將企業的公司名稱、所處位置、技術管理員的聯系電話,企業的傳真號碼等真實信息放到了域名注冊服務機構,這樣,當黑客使用企業域名查詢時,就可以輕易地得到企業留下的這些重要信息。

(3)一些企業有時會每月或每周印制一份企業內部刊物,來傳達企業的經營理論,為企業內部營造一個良好的企業文化環境。在這些內部刊物中有時會刊載一些與企業經營相關的重要信息,但這些企業內部刊物的發行卻沒有被嚴格控制,不僅內部員工隨意將這些承載有企業重要信息的刊物隨意丟放,而且有時會無意流通到企業外部,這也就給黑客多了一個了解企業內部信息的重要途徑。

(4)一個企業的運作總會與其它的企業或機構進行接觸,有時還會在其它機構中留下一些與企業相關的信息。一些企業有時太過隨意,在各種第三方機構中留下太多與企業相關的重要信息。但這些第三方機構不可能100%地保證企業留下的這些數據的安全,這也就使得黑客可以通過這些機構間接獲得與企業相關的數據。

(5)每個企業都有一個記錄有雇員家庭地址、家庭聯系電話,工作經歷,家庭背景等信息的員工花名冊,而一些企業有時卻無意地將這些信息放到了互聯網中,以至于黑客只需要使用搜索引擎就可以輕松地得到這些信息。

(6)一些企業內部的物理防范工作做的不到位,有的企業甚至沒有物理防范措施,這就給黑客有機會通過物理接觸的方式獲取需要的信息。

(7)企業對員工的網絡操作系統沒有嚴格控制,使用一些員工意外地將企業的重要信息放到了網絡上,例如博客或論壇中。

(8)企業員工對企業或企業中某個領導不滿,或離職的員工有意泄漏公司內部信息到網絡中。

以上這個列表中描述的內容只說明了企業存在的一小部分問題,一些企業有時會泄漏出更多的信息,以至于黑客不需要進行進一步的攻擊就可以得到他想要的信息。對于被攻擊的對象而言,如果將與企業相關的重要信息過多地公布在各種公共場合,那么,當發現攻擊事件時就為時以晚,面臨的將是損失的大小問題。

要解決這個問題,企業應當嚴格控制可以向外公布的信息,規范員工的網絡操作和其它工作行為,制定處罰制度。并可以要求一些會保留企業重要信息的第三方機構,例如工商行政管理部門、域名注冊機構及網絡設備供應商等修改一些與企業相關的機密信息。企業應當嚴密控制各種會向外公布的信息,例如新聞稿、通知,產品發布會及電子郵件等方式。盡量減少一些重要信息出現在互聯網上。只有這樣做,才不會給黑客留下太多的有用信息,這也就會提高企業的安全級別。

但是,這種能保護企業網絡安全的方法卻不被人們所重視。人們往往將安全防范的目光只專注于黑客進行的剩下的10%的攻擊方面,而能防止黑客產生這剩下的百分之十攻擊的安全方法卻無人關注。這也是為什么企業花費了大量的資金放到購買安全防范設備上,卻依然不斷被攻擊的主要原因所在。

3、利用缺省設置

當一個黑客攻擊某個目標網絡時,發現目標網絡使用的安全設備或網絡設備都是以供應商或廠商設定的缺省值在使用時,沒有什么攻擊會比遇到這種情況更簡單的了?,F在,有許多攻擊工具和利用腳本最先的攻擊方式都是假設被攻擊目標是以缺省配置方式工作來進行的。因此,一個最有效的但常常被人們遺忘的安全防范措施僅僅只需要修改設備的默認設置。

如果我們在互聯網搜索引擎中以“缺省密碼”或“default password”作為關鍵字來進行搜索,不一會兒,我們就會看到許多網站提供許多安全設備、網絡設備、數據庫及其它應用程序的缺省值列表。黑客只要了解攻擊目標使用的網絡設備是什么類型,如果恰巧攻擊目標的用戶沒能修改這些網絡設備的缺省值,那么,通過搜索到的缺省值就可以輕松侵入目標網絡或系統。而要解決這個問題,只需要用戶多一點責任心,在開始使用某個軟件或硬件時,先將其默認的缺省值進行相應的修改就可以達到防范此種黑客攻擊的目的。

但是,需要修改的默認值并不僅僅只是缺省的用戶名和密碼,還應當包括軟件默認安全路徑、安裝文件夾的名稱、組件、服務、配置和設置等。每一個可以被用戶自己定制的設置項都應該被檢測和定制,盡量避免將軟件按軟件廠商設置的默認安裝路徑方式安裝到指定的位置。一些特別重要的軟件在安裝時要自己定制其安裝文件夾的名稱,最好修改一個與原來名稱完全不同的文件夾名稱。這樣就能防止黑客按軟件或硬件默認安裝或配置來攻擊目標網絡或系統。

4、社會工程學攻擊

現在,絕大多數的企業或個人網絡用戶都會使用一些安全防范措施,例如防火墻、IDS/IPS,以及惡意軟件監控軟件來保護網絡和計算機系統的安全,這些安全防范措施讓黑客的攻擊變得越來越困難。

但是,黑客們也正在改變他們的攻擊方式,他們已經越來越趨向于使用社會工程學攻擊方式來攻擊相應的目標。但是,我國現在大部分的網絡用戶對于社會學工程攻擊更本沒有多少了解,更談不上如何防范,也一直沒有被一些企業或機構所重視。

社會工程學攻擊的方式就是利用企業中最最薄弱的環節,就是企業內部的員工來進行攻擊。無論什么時候,人的因素總是安全防范過程中最弱的環節。這是因為人是唯一可以主動違反安全規則的安全因素,由于人存在各種各樣的弱點,例如可以被威脅、欺騙,利誘或強迫,以及人本身的好奇心、性格和行為習慣等因素都有可能被黑客利用,然后讓他違反企業內部的安全規則,從而使黑客可以達到其攻擊目的。

社會工程學攻擊這種利用人類的某些本性來成功繞過各種現代安全防范技術攔截的攻擊方式,由于這種方式的攻擊對象是人,這是任何現代安全防范技術都不能完全防止的。

因此,要想解決社會工程學攻擊帶來的安全風險,除了培訓用戶了解社會工程學攻擊的各種方式,以及掌握遇到這種情況時如何進行處理之外,別無它法。而且,要讓企業中的每個員工都認為自己是企業當中重要的一員,都有可能成為社會工程學攻擊的目標,這樣能減少由于個別員工對自身的重要程度認識不夠而帶來的安全風險。但是,很不幸的是,現在有許多企業的員工認為自己在企業中的地位不高,不可能成為黑客實施社會工程學攻擊的目標,可事實卻是這些員工將首先成為黑客實施社會工程學攻擊的目標。這是因為這類員自我保護和防范能力較低,更加易于欺騙和利誘。因此,企業在培訓每個員工的反社會工程學攻擊的同時,還應當增強每個員工的企業榮譽感。

最好的培訓方式就是通過向員工展示每一種社會工程學攻擊方式,然后通過模擬演練的方式來讓員工加深印像,并形成一種反社會工程學攻擊的行為習慣,這樣才能有效減少社會工程學攻擊給企業帶來的風險。

5、來自企業內部的黑客攻擊

現在,許多企業仍然將所有的安全防范重點放到了如何防止外部黑客的攻擊之上,但實際證明,真正最嚴重的黑客攻擊事件都是來自企業內部。這是由于外部黑客一般沒有任何訪問企業內部網絡的權限,也不可能輕易就能接觸到企業網絡中的各類設備,而且企業通常都使用了相應的安全防范措施來防止這種方式的黑客攻擊。

但是,一個企業內部員工要想實施某種黑客攻擊行為就要比外部黑客攻擊來得輕松得多。這是由于企業內部員工都有某種使用企業網絡資源的權限,他可以直接利用這種權限做他任何想做的事情。

對于企業內部黑客攻擊來說,也存在兩種不同的方式:一種方式就是企業內部員工在利益的驅使之下,或者為了報復自己在企業中的不公平待遇(通常是員工與某個部門或企業領導意見不和,或都認為自己的薪資待遇不公平等原因所致)而發起的黑客攻擊行為。也有可能是與外部黑客共同合作,來個里應外合的攻擊;另一種方式就是黑客為了能得到某個企業中的重要信息,在由外向內攻擊的方式不成功的前提下,他也可能利用此企業招工的機會成為該企業的員工,然后再利用獲得的企業內部員工權限來實施下一步的攻擊活動。這一幕與電影無間道中的安插在警察隊伍中的黑社會臥底一樣,只有要機會就會發動攻擊。

當企業內部員工想從企業網絡內部發動攻擊行為時,一些傳統的安全防范措施,例如防火墻是不可能阻止這些來自企業內部的網絡攻擊行為的。因此,要想防范這種黑客攻擊行為,就必需在企業內部部署內網安全防御措施,這些內部安全防御措施包括在企業網關處安裝網絡行為監控設備,實施企業權限管理,嚴格控制企業內部每個員工的操作和訪問權限,嚴格限制企業內部員在使用的計算機中安裝軟件,發送私人電子郵件,將與企業相關的信息發布到互聯網上的論壇、個人博客當中。嚴格控制可移動存取設備的使用,以及無線訪問終端的接入權限,對這些設備進行嚴格的審計和日志記錄,了解每個設備的使用情況和數據的流向。在網關及內部重要位置安裝基于主機和網絡的混合型入侵檢測防御系統,以及安裝其它網絡監控軟件和內容過程裝置來防范來自內部的非法操作,并且要加強員工的招聘和離職管理,在企業的主要出入口及重要設備位置安裝物理防范設備,例如指紋鎖和攝像頭,防止內部員工通過物理方式接觸無授權使用的設備等等。

在本文中例出的這些黑客攻擊手段,都是一最基本的攻擊手段,但都是一些被人們經常忽視的黑客攻擊手段。通過對這些黑客攻擊手段的了解,我們應當知道安全防范無大小,任何一個小小的疏忽都有可能帶來嚴重的黑客攻擊事件。

責任編輯:Oo小孩兒 來源: 比特網
相關推薦

2010-10-08 09:25:55

2014-01-13 09:30:20

2023-11-07 12:25:22

2018-06-10 16:31:12

2015-04-20 10:45:43

2011-08-17 10:04:13

vSphere 5虛擬化

2012-11-30 14:35:17

2010-01-22 15:45:57

局域網交換機

2023-11-06 18:02:28

Linux實用命令

2011-12-28 10:10:54

2015-12-18 17:45:17

2021-01-27 09:41:41

Web安全攻擊黑客

2016-12-26 15:49:25

2011-05-13 10:47:01

2012-11-27 16:41:42

2012-03-19 10:25:55

2016-02-26 13:34:35

2010-01-28 10:11:18

IT金飯碗

2013-07-10 11:04:37

2024-10-18 14:29:28

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲免费视频一区二区 | 亚洲在线一区 | 久久久精品一区二区三区 | 精品国产乱码久久久久久久久 | 999精品在线 | eeuss国产一区二区三区四区 | 久久99精品国产 | 青青草视频免费观看 | av中文字幕在线播放 | www.色五月.com| 国产yw851.c免费观看网站 | 久久久久av| 一区二区三区免费 | zzzwww在线看片免费 | 特黄特黄a级毛片免费专区 av网站免费在线观看 | 国产精品不卡 | 久久久久久国产精品久久 | 在线观看国产wwwa级羞羞视频 | 国产精品178页 | 久久久精品亚洲 | 国产免费一区二区三区免费视频 | 婷婷综合五月天 | 久久精品一区 | 日韩精品久久久 | 亚洲国产精品久久久久婷婷老年 | 视频一区二区中文字幕 | 在线看成人av | 91成人精品 | 欧美国产一区二区 | 亚洲九色| 成人免费高清 | 久久五月婷 | 亚洲一区视频在线 | 亚洲一区| 久久www免费视频 | 成人美女免费网站视频 | 老牛嫩草一区二区三区av | 中文字幕视频一区二区 | 欧美一区免费 | 天天躁日日躁xxxxaaaa | 久久精品国产99国产精品亚洲 |