教你識破十種電子郵件詐騙術
[ 2007-03-25 04:04:41 | 作者: sun ]
一、提供商業機會
這些電子郵件通常都宣稱,你可以不必花太多時間或金錢就能賺得優渥之報酬,或聲稱可提供一個網際網路相關事業的賺錢途徑。這些郵件大都有一長串的承諾,但卻很少提及詳細內容,而這些可能是非法多層次傳銷業者所偽裝之商業機會。
二、提供'大宗電子郵件'商機
這些詐騙者在電子郵件中宣稱,他可以出售電子郵件地址名單,內容數以百萬筆,以提供你寄出自己的'大宗電子郵件'給這些人而交易獲利;有些則宣稱可提供自動送出電子郵件給成千上萬收信者的電腦軟體,或宣稱可提供代你寄出大宗郵件的服務;有的則僅是告訴你可以用這種方法賺到許多錢。不過實際上傳送'大宗電子郵件'可能違反網際網路服務提供業者(ISP)之規定,而所謂的軟體也可能因ISP業者的封鎖,只用一次就無法再使用。目前臺灣已有類似的受害案例出現。
三、連鎖信函
你是否曾有這種經驗?收到一封好友或素未謀面的陌生人來信,告訴你他最近如何如何的不順,結果因為寫了這封'幸運函'后,變得多幸運;并且要你像他一樣,將這封'幸運函'繼續傳播給更多的人。而且,信中還告訴你,如果你不理會這封信,你將會遭受到多大的災厄,如果你把這封信傳播出去,將有多大的幸運降臨。這種老式的連鎖信函(即幸運函)出現在電子郵件中是很自然的事,只是原來的'幸運'被改成了'財富'在這些電子郵件中,你會被要求寄出小額的金錢給名單上的四或五個人,同時把名單中第一個人的名字換上你自己的名字,再把修正后的電子郵件寄出給名單上的這些人,然后就等其他人'寄錢給你',你將收到一筆可觀的財富。但幾乎所有參加連鎖信函的人都會損失他們的金錢。
四、家庭代工騙局
從報紙廣告到電子郵件廣告,這些家庭代工騙局都使用同一技倆。業者通常會宣稱有很好的工作機會,而要求應征者做某一加工或組合工作,而這種詐騙方式通常需要先投資金錢在設備或材料上,并花相當多的時間生產某一公司答應要買回的產品上。但當你花了金錢及投入時間去完成加工組合產品,你可能發現促銷者聲稱你的作品并未達到他們的'品質標準',而拒絕付錢給你。
五、健身及瘦身減肥騙局
這些電子郵件中聲稱,他有能讓你不必運動或改變日常飲食,就可減輕體重的藥丸,可融化脂肪細胞使身體吸收的草藥秘方,及治療陽萎與禿頭掉發等,這都是充斥電子郵件信箱的詐騙術之一。這些廣告通常都有某些消費者'證實'十分有效,或一些從你從未聽過的'外國著名醫學專家'所做的證詞,而且使用如'科技大突破 '、'奇跡般的痊愈'、'獨一無二的產品'、'秘方'及'祖傳秘方'等之廣告用語。事實上,這些'秘方'產品可能使你花錢又傷身。
六、不勞而獲的所得
有些電子郵件宣稱他們有目前最時髦的快速致富方式,如在世界貨幣市場上套匯賺取無止境的利潤;這些簡訊中通常都描述著各種輕松賺錢的機會。而實際情形是,如果這些方法真的有效,這些人為什么不趕快去賺錢,還要在網路上打廣告,找人一起'賺錢'呢?
七、免費贈品
有些電子郵件宣稱免費提供價值不菲的物品,如電腦、大哥大或其他高價值電子產品,但這些贈品贈獎郵件會要求你先繳交一筆'行政費用'--如'郵寄包裝費用 '或'15%的所得稅'-或其他費用;當你付了這些費用后,獎品可能永遠不會來,也可能獎品只是外面夜市或地攤上的便宜貨,價值不及其所宣的十分之一,而你所交的'郵寄費'或'所得稅'遠比獎品價值還高。有的贈品贈獎郵件則要你先付費加入成為俱樂部會員,然后你將被告知,如果要得到免費獎品,你必需引介一定人數加入成為俱樂部會員。但幾乎所有的所得都歸于領頭促銷者,很少或幾乎沒有任何所得可歸于付費參加的消費者。
八、投資機會
這種投資詐騙方式通常會在電子郵件中承諾可觀的高投資報酬率且宣稱沒有任何風險,以吸引投資消費大眾。這些信函中對投資本身描述模糊,但卻強調高報酬率。他們會聲稱,公司與高層有財務關系,他們有私人管道可通內線消息,保證該項投資一定成功,或宣稱在一段時間后他們會買回該項投資。事實上,他們是利用后加入者的錢支付給較早加入者,使先加入者相信投資方法確實有效,而鼓勵他們投資更多。而最后,因為沒有足夠的錢來繼續刺激收入,整個投資計劃終將失敗,損失的仍是一般投資人。
九、以寬松條件保證獲得貸款或信用卡
就像報紙小廣告一樣,這些電子郵件宣稱可提供不需任何條件的小額貸款、汽車質押貸款或房屋二胎貸款,或是聲稱,不管你個人以往信用如何,保證可以取得免擔保信用卡。通常,詐騙者會宣稱這些資金是由'海外銀行提供',或是'主婦集資',而實際上可能只是騙局,或根本就是由地下錢莊所作之廣告,利率永遠高得嚇人,而且可能有黑道在背后主事。而當你提供資料申請信用卡后,信用卡可能永遠到不了你的手上,而你卻可能因別人冒用'你的'信用卡而背負一身債。有時候他們會要你吸收'會員',號稱可提供你賺錢的機會,目的就是要你吸收更多人受騙上當。
十、渡假村廣告或旅游獎品促銷
你可能會收到一些電子郵件,恭喜你'中獎',可以用非常吸引人的價格獲得一次不可思議的渡假旅游,或說你已經被'特別篩詢,可以獲得電視、錄影機、高級音響,條件是請你與你的配偶一起去聽一次為你們'特別安排'的渡假旅游說明會,這也是充滿電子郵件信箱的騙術之一。通常,這類的騙術是,你會被要求先以信用卡刷下一堆帳單,預定你的行程,或你會被以緊迫釘人,聽四、五個小時以上疲勞轟炸的'說明會'方式,以信用卡分期付款,買下某一渡假村的權利。但是,實際上你所預訂的郵輪可能看起來像港口的拖船,旅館住宿設備可能是普通的,而你如果想升級,則可能必需要付更多的錢。依照你想要的時間安排行程也可能需要額外的費用,渡假村也能是一個普通的旅館或與世隔絕的小村落。
這些詐騙型態實際上都可能在平面媒體或以其他方式出現過,如公平會以往曾處分過的家庭代工及旅游渡假村廣告,只是現在轉換成利用網際網路傳播,其行為更加隱秘,也較不容易發現郵寄的來源或廣告主。公平會建議,民眾在使用網際網路時,應該慎防這些騙術,如果有發現這些不法行為,立即向相關單位舉發,如果是涉及詐財或吸金行為,可向公安部門(網絡犯罪防治中心)檢舉,而若有涉及不公平競爭行為之不實廣告或非法多層次傳銷行為,可向工商局檢舉,工商局只要接獲檢舉,一定會嚴查到底。
淺談安全掃描軟件的檢測技術
[ 2007-03-25 04:04:28 | 作者: sun ]
安全掃描通常采用兩種策略,第一種是被動式策略,第二種是主動式策略。所謂被動式策略就是基于主機之上,對系統中不合適的設置,脆弱的口令以及其他同安全規則抵觸的對象進行檢查;而主動式策略是基于網絡的,它通過執行一些腳本文件模擬對系統進行攻擊的行為并記錄系統的反應,從而發現其中的漏洞。利用被動式策略掃描稱為系統安全掃描,利用主動式策略掃描稱為網絡安全掃描。
一、目前安全掃描主要涉及的檢測技術
相信讀者已經對安全掃描有了一個初步的認識,這里進一步介紹安全掃描的四種檢測技術:
?、?基于應用的檢測技術,它采用被動的,非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。
② 基于主機的檢測技術,它采用被動的,非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核,文件的屬性,操作系統的補丁等問題。這種技術還包括口令解密,把一些簡單的口令剔除。因此,這種技術可以非常準確的定位系統的問題,發現系統的漏洞。它的缺點是與平臺相關,升級復雜。
③ 基于目標的漏洞檢測技術,它采用被動的,非破壞性的辦法檢查系統屬性和文件屬性,如數據庫,注冊號等。通過消息文摘算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件,系統目標,系統目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。
?、?基于網絡的檢測技術,它采用積極的,非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響網絡的性能。
優秀的安全掃描產品應該是綜合了以上4種方法的優點,最大限度的增強漏洞識別的精度。
二、安全掃描在企業部署安全策略中處于重要地位
從前面的介紹可以看出安全掃描在維護計算機安全方面起到的重要作用,但僅僅裝備安全掃描軟件是不夠的。
現有的信息安全產品中主要包括以下幾個部分(安全掃描屬于評估部分):防火墻,反病毒,加強的用戶認證,訪問控制和認證,加密,評估,記錄報告和預警,安全固化的用戶認證,認證,物理安全。這樣,在部署安全策略時,有許多其它的安全基礎設施要考慮進來,如防火墻,病毒掃描器,認證與識別產品,訪問控制產品,加密產品,虛擬專用網等等。如何管理這些設備,是安全掃描系統和入侵偵測軟件(入侵偵測軟件往往包含在安全掃描系統中)的職責。通過監視事件日志,系統受到攻擊后的行為和這些設備的信號,作出反應。這樣,安全掃描系統就把這些設備有機地結合在一起。因此,而安全掃描是一個完整的安全解決方案中的一個關鍵部分,在企業部署安全策略中處于非常重要的地位。
大家可能已經注意到防火墻和安全掃描的同時存在,這是因為防火墻是不夠的。防火墻充當了外部網和內部網的一個屏障,但是并不是所有的外部訪問都是通過防火墻的。比如,一個未經認證的調制解調器把內部網連到了外部網,就對系統的安全構成了威脅。此外,安全威脅往往并不全來自外部,很大一部分來自內部。另外,防火墻本身也很有可能被黑客攻破。
結合了入侵偵測功能后,安全掃描系統具有以下功能:
?、?協調了其它的安全設備;
?、?使枯燥的系統安全信息易于理解,告訴了你系統發生的事情;
?、?跟蹤用戶進入,在系統中的行為和離開的信息;
?、?可以報告和識別文件的改動;
⑤ 糾正系統的錯誤設置;
?、?識別正在受到的攻擊;
⑦ 減輕系統管理員搜索最近黑客行為的負擔;
⑧ 使得安全管理可由普通用戶來負責;
⑨ 為制定安全規則提供依據。不過必須注意,安全掃描系統不是萬能的。首先,它不能彌補由于認證機制薄弱帶來的問題,不能彌補由于協議本身的問題;此外,它也不能處理所有的數據包攻擊,當網絡繁忙時它也分析不了所有的數據流;當受到攻擊后要進行調查,離不開安全專家的參與。
三、網絡安全和系統安全主要薄弱環節
要正確部署安全策略、有針對性的使用安全掃描產品,有必要了解一下安全的主要薄弱環節在哪里。下面提到的三個問題是產生安全漏洞的主要原因:
?、?軟件自身安全性差。很多軟件在設計時忽略或者很少考慮安全性問題,考慮了安全性的軟件產品也往往因為開發人員缺乏安全培訓、沒有安全經驗而造成了安全漏洞。這樣產生的安全漏洞分為兩類:第一類,是由于操作系統本省設計缺陷帶來的安全漏洞,這類漏洞將被運行在該系統上的應用程序所繼承;第二類是應用軟件程序的安全漏洞。第二類漏洞更為常見,更需要得到廣泛的關注。
?、?安全策略不當。保證系統安全不是僅僅使用個別安全工具就能做到的,需要在對網絡進行總體分析的前提下制定安全策略,并且用一系列的安全軟件來實現一個完整的安全解決方案。常見的錯誤例子是使用了防火墻而忽略了掃描系統,或者相反。
?、?人員缺乏安全意識。前面闡述的一切都是在技術層面上對網絡安全進行分析和討論,所有這一切都需要人來完成。保證系統的安全,僅靠安全軟件是不夠的,同時要注重安全管理人才的培養,提高安全防范意識,最終做到安全有效的防范。而當前人員安全意識的培養還遠遠不夠,在現在的網絡環境中,絕大多數漏洞存在的原因在于管理員對系統進行了錯誤的配置,或者沒有及時的升級系統軟件到最新的版本。
四、安全掃描技術的發展趨勢
安全掃描軟件從最初的專門為UNIX系統編寫的一些只具有簡單功能的小程序,發展到現在,已經出現了多個運行在各種操作系統平臺上的、具有復雜功能的商業程序。今后的發展趨勢,我們認為有以下幾點:
?、?使用插件(plugin)或者叫做功能模塊技術。每個插件都封裝一個或者多個漏洞的測試手段,主掃描程序通過調用插件的方法來執行掃描。僅僅是添加新的插件就可以使軟件增加新功能,掃描更多漏洞。在插件編寫規范公布的情況下,用戶或者第三方公司甚至可以自己編寫插件來擴充軟件的功能。同時這種技術使軟件的升級維護都變得相對簡單,并具有非常強的擴展性。
?、?使用專用腳本語言。這其實就是一種更高級的插件技術,用戶可以使用專用腳本語言來擴充軟件功能。這些腳本語言語法通常比較簡單易學,往往用十幾行代碼就可以定制一個簡單的測試,為軟件添加新的測試項。腳本語言的使用,簡化了編寫新插件的編程工作,使擴充軟件功能的工作變得更加容易,也更加有趣。
③ 由安全掃描程序到安全評估專家系統。最早的安全掃描程序只是簡單的把各個掃描測試項的執行結果羅列出來,直接提供給測試者而不對信息進行任何分析處理。而當前較成熟的掃描系統都能夠將對單個主機的掃描結果整理,形成報表,能夠并對具體漏洞提出一些解決方法,但對網絡的狀況缺乏一個整體的評估,對網絡安全沒有系統的解決方案。未來的安全掃描系統,應該不但能夠掃描安全漏洞,還能夠智能化的協助網絡信息系統管理人員評估本網絡的安全狀況,給出安全建議,成為一個安全評估專家系統。
五、用戶選擇安全掃描產品應注意的問題
談到這里,也許有些計算機安全管理人員開始考慮購買一套安全掃描系統,那么,購買此類產品需要考慮哪些方面呢?我們認為以下幾點是要注意的:
?、?升級問題。由于當今應用軟件功能日趨復雜化、軟件公司在編寫軟件時很少考慮安全性等等多種原因,網絡軟件漏洞層出不窮,這使優秀的安全掃描系統必須有良好的可擴充性和迅速升級的能力。因此,在選擇產品時,首先要注意產品是否能直接從因特網升級、升級方法是否能夠被非專業人員掌握,同時要注意產品制造者有沒有足夠的技術力量來保證對新出現漏洞作出迅速的反應。
?、?可擴充性。對具有比較深厚的網絡知識,并且希望自己擴充產品功能的用戶來說,應用了功能模塊或插件技術的產品應該是首選。
?、?全面的解決方案。前面已經指出,網絡安全管理需要多種安全產品來實現,僅僅使用安全掃描系統是難以保證網絡的安全的。選擇安全掃描系統,要考慮產品制造商能否提供包括防火墻、網絡監控系統等完整產品線的全面的解決方案。
④ 人員培訓。前面已經分析過,網絡安全中人是薄弱的一環,許多安全因素是與網絡用戶密切相關的,提高本網絡現有用戶、特別是網絡管理員的安全意識對提高網絡安全性能具有非同尋常的意義。因此,在選擇安全掃描產品時,要考慮制造商有無能力提供安全技術培訓。
有關安全掃描的知識就談到這里,希望能夠有助于讀者增加安全知識、提高安全意識,在大家的共同的努力下,加強我國的網絡安全建設。
一、目前安全掃描主要涉及的檢測技術
相信讀者已經對安全掃描有了一個初步的認識,這里進一步介紹安全掃描的四種檢測技術:
?、?基于應用的檢測技術,它采用被動的,非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。
② 基于主機的檢測技術,它采用被動的,非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核,文件的屬性,操作系統的補丁等問題。這種技術還包括口令解密,把一些簡單的口令剔除。因此,這種技術可以非常準確的定位系統的問題,發現系統的漏洞。它的缺點是與平臺相關,升級復雜。
③ 基于目標的漏洞檢測技術,它采用被動的,非破壞性的辦法檢查系統屬性和文件屬性,如數據庫,注冊號等。通過消息文摘算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件,系統目標,系統目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。
?、?基于網絡的檢測技術,它采用積極的,非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響網絡的性能。
優秀的安全掃描產品應該是綜合了以上4種方法的優點,最大限度的增強漏洞識別的精度。
二、安全掃描在企業部署安全策略中處于重要地位
從前面的介紹可以看出安全掃描在維護計算機安全方面起到的重要作用,但僅僅裝備安全掃描軟件是不夠的。
現有的信息安全產品中主要包括以下幾個部分(安全掃描屬于評估部分):防火墻,反病毒,加強的用戶認證,訪問控制和認證,加密,評估,記錄報告和預警,安全固化的用戶認證,認證,物理安全。這樣,在部署安全策略時,有許多其它的安全基礎設施要考慮進來,如防火墻,病毒掃描器,認證與識別產品,訪問控制產品,加密產品,虛擬專用網等等。如何管理這些設備,是安全掃描系統和入侵偵測軟件(入侵偵測軟件往往包含在安全掃描系統中)的職責。通過監視事件日志,系統受到攻擊后的行為和這些設備的信號,作出反應。這樣,安全掃描系統就把這些設備有機地結合在一起。因此,而安全掃描是一個完整的安全解決方案中的一個關鍵部分,在企業部署安全策略中處于非常重要的地位。
大家可能已經注意到防火墻和安全掃描的同時存在,這是因為防火墻是不夠的。防火墻充當了外部網和內部網的一個屏障,但是并不是所有的外部訪問都是通過防火墻的。比如,一個未經認證的調制解調器把內部網連到了外部網,就對系統的安全構成了威脅。此外,安全威脅往往并不全來自外部,很大一部分來自內部。另外,防火墻本身也很有可能被黑客攻破。
結合了入侵偵測功能后,安全掃描系統具有以下功能:
?、?協調了其它的安全設備;
?、?使枯燥的系統安全信息易于理解,告訴了你系統發生的事情;
?、?跟蹤用戶進入,在系統中的行為和離開的信息;
?、?可以報告和識別文件的改動;
⑤ 糾正系統的錯誤設置;
?、?識別正在受到的攻擊;
⑦ 減輕系統管理員搜索最近黑客行為的負擔;
⑧ 使得安全管理可由普通用戶來負責;
⑨ 為制定安全規則提供依據。不過必須注意,安全掃描系統不是萬能的。首先,它不能彌補由于認證機制薄弱帶來的問題,不能彌補由于協議本身的問題;此外,它也不能處理所有的數據包攻擊,當網絡繁忙時它也分析不了所有的數據流;當受到攻擊后要進行調查,離不開安全專家的參與。
三、網絡安全和系統安全主要薄弱環節
要正確部署安全策略、有針對性的使用安全掃描產品,有必要了解一下安全的主要薄弱環節在哪里。下面提到的三個問題是產生安全漏洞的主要原因:
?、?軟件自身安全性差。很多軟件在設計時忽略或者很少考慮安全性問題,考慮了安全性的軟件產品也往往因為開發人員缺乏安全培訓、沒有安全經驗而造成了安全漏洞。這樣產生的安全漏洞分為兩類:第一類,是由于操作系統本省設計缺陷帶來的安全漏洞,這類漏洞將被運行在該系統上的應用程序所繼承;第二類是應用軟件程序的安全漏洞。第二類漏洞更為常見,更需要得到廣泛的關注。
?、?安全策略不當。保證系統安全不是僅僅使用個別安全工具就能做到的,需要在對網絡進行總體分析的前提下制定安全策略,并且用一系列的安全軟件來實現一個完整的安全解決方案。常見的錯誤例子是使用了防火墻而忽略了掃描系統,或者相反。
?、?人員缺乏安全意識。前面闡述的一切都是在技術層面上對網絡安全進行分析和討論,所有這一切都需要人來完成。保證系統的安全,僅靠安全軟件是不夠的,同時要注重安全管理人才的培養,提高安全防范意識,最終做到安全有效的防范。而當前人員安全意識的培養還遠遠不夠,在現在的網絡環境中,絕大多數漏洞存在的原因在于管理員對系統進行了錯誤的配置,或者沒有及時的升級系統軟件到最新的版本。
四、安全掃描技術的發展趨勢
安全掃描軟件從最初的專門為UNIX系統編寫的一些只具有簡單功能的小程序,發展到現在,已經出現了多個運行在各種操作系統平臺上的、具有復雜功能的商業程序。今后的發展趨勢,我們認為有以下幾點:
?、?使用插件(plugin)或者叫做功能模塊技術。每個插件都封裝一個或者多個漏洞的測試手段,主掃描程序通過調用插件的方法來執行掃描。僅僅是添加新的插件就可以使軟件增加新功能,掃描更多漏洞。在插件編寫規范公布的情況下,用戶或者第三方公司甚至可以自己編寫插件來擴充軟件的功能。同時這種技術使軟件的升級維護都變得相對簡單,并具有非常強的擴展性。
?、?使用專用腳本語言。這其實就是一種更高級的插件技術,用戶可以使用專用腳本語言來擴充軟件功能。這些腳本語言語法通常比較簡單易學,往往用十幾行代碼就可以定制一個簡單的測試,為軟件添加新的測試項。腳本語言的使用,簡化了編寫新插件的編程工作,使擴充軟件功能的工作變得更加容易,也更加有趣。
③ 由安全掃描程序到安全評估專家系統。最早的安全掃描程序只是簡單的把各個掃描測試項的執行結果羅列出來,直接提供給測試者而不對信息進行任何分析處理。而當前較成熟的掃描系統都能夠將對單個主機的掃描結果整理,形成報表,能夠并對具體漏洞提出一些解決方法,但對網絡的狀況缺乏一個整體的評估,對網絡安全沒有系統的解決方案。未來的安全掃描系統,應該不但能夠掃描安全漏洞,還能夠智能化的協助網絡信息系統管理人員評估本網絡的安全狀況,給出安全建議,成為一個安全評估專家系統。
五、用戶選擇安全掃描產品應注意的問題
談到這里,也許有些計算機安全管理人員開始考慮購買一套安全掃描系統,那么,購買此類產品需要考慮哪些方面呢?我們認為以下幾點是要注意的:
?、?升級問題。由于當今應用軟件功能日趨復雜化、軟件公司在編寫軟件時很少考慮安全性等等多種原因,網絡軟件漏洞層出不窮,這使優秀的安全掃描系統必須有良好的可擴充性和迅速升級的能力。因此,在選擇產品時,首先要注意產品是否能直接從因特網升級、升級方法是否能夠被非專業人員掌握,同時要注意產品制造者有沒有足夠的技術力量來保證對新出現漏洞作出迅速的反應。
?、?可擴充性。對具有比較深厚的網絡知識,并且希望自己擴充產品功能的用戶來說,應用了功能模塊或插件技術的產品應該是首選。
?、?全面的解決方案。前面已經指出,網絡安全管理需要多種安全產品來實現,僅僅使用安全掃描系統是難以保證網絡的安全的。選擇安全掃描系統,要考慮產品制造商能否提供包括防火墻、網絡監控系統等完整產品線的全面的解決方案。
④ 人員培訓。前面已經分析過,網絡安全中人是薄弱的一環,許多安全因素是與網絡用戶密切相關的,提高本網絡現有用戶、特別是網絡管理員的安全意識對提高網絡安全性能具有非同尋常的意義。因此,在選擇安全掃描產品時,要考慮制造商有無能力提供安全技術培訓。
有關安全掃描的知識就談到這里,希望能夠有助于讀者增加安全知識、提高安全意識,在大家的共同的努力下,加強我國的網絡安全建設。
禁用Scripting Host防范網頁黑手
[ 2007-03-25 04:04:15 | 作者: sun ]
來自網絡的攻擊手段越來越多了,一些惡意網頁會利用軟件或系統操作平臺等的安全漏洞,通過執行嵌入在網頁HTML超文本標記語言內的Java Applet小應用程序、javaScript腳本語言程序、ActiveX軟件部件交互技術支持可自動執行的代碼程序,強行修改用戶操作系統的注冊表及系統實用配置程序,從而達到非法控制系統資源、破壞數據、格式化硬盤、感染木馬程序的目的。
目前來自網頁黑手的攻擊分為兩種:一種是通過編輯的腳本程序修改IE瀏覽器;另外一種是直接破壞Windows系統。前者一般會修改IE瀏覽器的標題欄、默認主頁等,關于此方面的文章比較多。下面就來介紹一些針對破壞Windows系統的網頁黑手的防范方法。
黑手之一 格式化硬盤
這是一種非常危險的網頁黑手,它會通過IE執行ActiveX部件并調用Format.com或Deltree.exe將硬盤格式化或者刪除文件夾。在感染此類破壞程序后,會出現一個信息提示框,提示:“當前的頁面含有不完全的ActiveX,可能會對你造成危害,是否執行?yes,no”,如果單擊“是”,那么硬盤就會被迅速格式化,而這一切都是在后臺運行的,不易被察覺。
防范的方法是:將本機的Format.com或Deltree.exe命令改名字。另外,對于莫名出現的提示問題,不要輕易回答“是”??梢园聪拢跜trl+Alt+Del]組合鍵在彈出的“關閉程序”窗口中,將不能確認的進程中止執行。
黑手之二 耗盡系統資源
這種網頁黑手會執行一段Java Script代碼并產生一個死循環,以至不斷消耗本機系統資源,最后導致系統死機。它們會出現在一些惡意網站或者郵件的附件中,只要打開附件程序后,屏幕上就會出現無數個IE窗口,最后只有重新啟動計算機。
防范的方法是:不要輕易進入不了解的網站,也不要隨便打開陌生人發來的E-mail中的附件,比如擴展名是VBS、HTML、HTM、DOC、EXE的文件。
黑手之三 非法讀取文件
此類黑手會通過對ActiveX、JavaScript和WebBrowser control的調用來達到對本地文件進行讀取。它還可以利用瀏覽器漏洞實現對本地文件的讀取,避免此類攻擊可以關閉禁用瀏覽器的JavaScript功能。
黑手之四 獲取控制權限
此類黑手會利用IE執行Actives時候發生,雖然說IE提供對于“下載已簽名的ActiveX控件”進行提示的功能,但是惡意攻擊代碼會繞過IE,在無需提示的情況下下載和執行ActiveX控件程序,而這時惡意攻擊者就會取得對系統的控制權限。如果要屏蔽此類黑手,可以打開注冊表編輯器,然后展開如下分支:
解決方法是在注冊表分支HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility 下為Active Setup controls創建一個基于CLSID的新鍵值 {6E449683_C509_11CF_AAFA_00AA00 B6015C},然后在新鍵值下創建一個REG_DWORD 類型的鍵Compatibility,并設定鍵值為0x00000400即可。
對于來自網上的種種攻擊,在提高防范意識的同時,還需做好預防工作。
1.設定安全級別
鑒于很多攻擊是通過包含有惡意腳本實現攻擊,可以提高IE的級別。在IE中執行“工具/Internet選項”命令,然后選擇“安全”選項卡,選擇“Internet”后單擊[自定義級別]按鈕,在“安全設置”對話框中,將“ActiveX控件和插件”、“腳本”中的相關選項全部選擇“禁用”,另外設定安全級別為“高”。需要注意的是,如果選擇了“禁用”,一些需要使用ActiveX和腳本的網站可能無法正常顯示。
2.過濾指定網頁
對于一些包含有惡意代碼的網頁,可以將其屏蔽,執行“工具/Internet選項”命令,選擇內容選項卡,在“分級審查”中單擊[啟用]按鈕,打開“分級審查”對話框,選擇“許可站點”選項卡,輸入需要屏蔽網址,然后單擊[從不]按鈕,再單擊[確定]按鈕。
3.卸載或升級WSH
有些利用VBScript編制的病毒、蠕蟲病毒,比如 “I LOVE YOU”和“Newlove”,它們都包含了一個以 VBS為后綴名的附件,打開附件后,用戶就會被感染。這些病毒會利用Windows內嵌的 Windows Scripting Host 即WSH進行啟動和運行。也就是說,如果將WSH禁用,隱藏在VB腳本中的病毒就無法被激活了。
在Windows 98中禁用WSH,打開“添加/刪除”程序,選擇“Windows 設置/附件”,并單擊“詳細資料”,取消“Windows Scripting Host”選項,完成后單擊[確定]按鈕即可。
在Windows 2000中禁用WSH的方法是,雙擊“我的電腦”圖標,然后執行“工具/文件夾選項”命令,選擇“文件類型”選項卡,找到“VBS VBScript Script File”選項,并單擊[刪除]按鈕,最后單擊[確定]即可。
另外,還可以升級WSH 5.6,IE瀏覽器可以被惡意腳本修改,就是因為IE 5.5以前版本中的WSH允許攻擊者利用JavaScript中的Getobject函數以及htmlfilr ActiveX對象讀取瀏覽者的注冊表,可以在http://www.microsoft.com/下載最新版本的WSH。
4.禁用遠程注冊表服務
在Windows 2000/XP中,可以點擊“控制面板/管理工具/服務”,用鼠標右鍵單擊“Remote Registry”,然后在彈出的快捷方式中選擇“屬性”命令,在“常規”選項卡中單擊[停止]按鈕,這樣可以攔截部分惡意腳本代碼。
5.安裝防火墻和殺毒軟件
安裝防火墻和殺毒軟件可以攔截部分惡意代碼程序,比如可以安裝瑞星殺毒軟件。
巧妙利用Hosts文件防止QQ病毒的侵害
[ 2007-03-25 04:04:03 | 作者: sun ]
近來,QQ病毒十分猖獗,此類病毒主要是通過QQ發送能感染病毒的惡意網站地址。
那么,如何防止因誤操作而進入那些已知的惡意網站呢?這里筆者向大家介紹一種簡單而有效的防范方法——利用Hosts文件防止誤進惡意網站!
分析
當我們使用域名訪問一個網站的時候,網絡中的DNS服務器會將域名解釋成相應的IP地址。如果在惡意網站的域名解釋成相應的IP地址前就干擾了其解釋結果,不就達到了我們的目的了嗎?
解決方法
Hosts文件就可幫我們實現這一設想。以Win98系統為例,Hosts文件位于“C:\Windows”目錄下,它可以看成本機的一個DNS系統,且它的優先級要高于網絡中的DNS服務器。我們可以用記事本打開它,你會看到里面有Hosts文件的使用說明。舉個例子,我們可以寫入下面的一行:
127.0.0.1 www.test.com
保存后在MS-DOS窗口中運行:
ping www.test.com
大家看到了什么?對!系統把www.test.com這個域名解釋成了127.0.0.1(本機IP),這正是我們想要的效果!當然,我們也可以指定成我們常去的網站的IP地址。這下大家明白了吧?我們可以把已知的惡意網站的域名全部解釋成本機的IP地址,即:127.0.0.1。這樣設置后,當我們誤訪問惡意網站時,Hosts就會把域名解釋成本機的地址,以實現防止誤進入惡意網站的目的。筆者把幾個舉例的網站地址(舉例說明,不是真實網址)寫進了Hosts文件中后,大家再訪問這些網址時,會直接訪問127.0.0.1:
127.0.0.1 www.123.com
127.0.0.1 321.123.com
127.0.0.1 213.123.com
127.0.0.1 321.123.com
注意事項:Hosts文件默認保存的文件名是Hosts.sam,大家修改后要一定將擴展名.sam去掉,否則無效。
在保存完Hosts文件后,盡量多刷新幾次系統。
那么,如何防止因誤操作而進入那些已知的惡意網站呢?這里筆者向大家介紹一種簡單而有效的防范方法——利用Hosts文件防止誤進惡意網站!
分析
當我們使用域名訪問一個網站的時候,網絡中的DNS服務器會將域名解釋成相應的IP地址。如果在惡意網站的域名解釋成相應的IP地址前就干擾了其解釋結果,不就達到了我們的目的了嗎?
解決方法
Hosts文件就可幫我們實現這一設想。以Win98系統為例,Hosts文件位于“C:\Windows”目錄下,它可以看成本機的一個DNS系統,且它的優先級要高于網絡中的DNS服務器。我們可以用記事本打開它,你會看到里面有Hosts文件的使用說明。舉個例子,我們可以寫入下面的一行:
127.0.0.1 www.test.com
保存后在MS-DOS窗口中運行:
ping www.test.com
大家看到了什么?對!系統把www.test.com這個域名解釋成了127.0.0.1(本機IP),這正是我們想要的效果!當然,我們也可以指定成我們常去的網站的IP地址。這下大家明白了吧?我們可以把已知的惡意網站的域名全部解釋成本機的IP地址,即:127.0.0.1。這樣設置后,當我們誤訪問惡意網站時,Hosts就會把域名解釋成本機的地址,以實現防止誤進入惡意網站的目的。筆者把幾個舉例的網站地址(舉例說明,不是真實網址)寫進了Hosts文件中后,大家再訪問這些網址時,會直接訪問127.0.0.1:
127.0.0.1 www.123.com
127.0.0.1 321.123.com
127.0.0.1 213.123.com
127.0.0.1 321.123.com
注意事項:Hosts文件默認保存的文件名是Hosts.sam,大家修改后要一定將擴展名.sam去掉,否則無效。
在保存完Hosts文件后,盡量多刷新幾次系統。
單憑防火墻再也不足以保護網上資產。如今,黑客及其攻擊策略是越來越精明、越來越危險。當前的一大威脅就是應用層攻擊,這類攻擊可以偷偷潛入防火墻、直至潛入Web應用。沒錯,這類攻擊有不少喜歡把寶貴的客戶數據作為下手目標。
那么,為什么普通防火墻阻止不了這類攻擊呢?因為這類攻擊偽裝成正常流量,沒有特別大的數據包,地址和內容也沒有可疑的不相配,所以不會觸發警報。最讓人害怕的一個例子就是SQL指令植入式攻擊(SQL injection)。在這種攻擊中,黑客利用你自己的其中一張HTML表單,未經授權就查詢數據庫。另一種威脅就是命令執行。只要Web應用把命令發送到外殼程序,狡猾的黑客就可以在服務器上隨意執行命令。
另一些攻擊比較簡單。譬如說,HTML注釋里面往往含有敏感信息,包括不謹慎的編程人員留下的登錄信息。于是,針對應用層的攻擊手段,從篡改cookies到更改HTML表單里面的隱藏字段,完全取決于黑客的想象力。不過好消息是,大多數這類攻擊是完全可以阻止的。
如果結合使用,兩種互為補充的方案可以提供穩固防線。首先,使用應用掃描器徹底掃描你的Web應用,查找漏洞。然后,使用Web應用防火墻阻止不法分子闖入。
應用掃描器基本上可以對你的服務器發動一系列模擬攻擊,然后匯報結果。KaVaDo ScanDo、Sanctum AppScan Audit和SPI Dynamics在詳細列出缺陷、建議補救方法方面的功能都相當全面。AppScan Audit尤其值得關注,因為這款產品具有事后檢查功能,可以幫助編程人員在編制代碼時就查出漏洞。不過,這些工具包沒有一款比得上安全專業人士的全面審查。
一旦你設法堵住了漏洞,接下來就是部署Web應用防火墻。這類防火墻的工作方式很有意思:弄清楚進出應用的正常流量的樣子,然后查出不正常流量。為此,Web應用防火墻必須比普通防火墻更深層地檢查數據包。Check Point在這方面最出名,不過KaVaDo、NetContinuum、Sanctum和Teros等其它廠商的名氣相對要小。這類防火墻有的采用軟件,有的采用硬件,還有一些則兼而有之。不過別誤以為這類防火墻是即插即用的,即便采用硬件的也不能。與入侵檢測系統一樣,你也要認真調整Web應用防火墻,以減少誤報,又不讓攻擊潛入進來。
由于垃圾郵件以及越來越狡猾的攻擊,如果您以為安裝防火墻就萬事大吉,高枕無憂的話,您就應該好好想想上面所說您該如何應對。
偷窺五式
一、你在輸入賬號時,沒有發覺背后有眼,有人暗暗記下了你的賬號。
二、你在網吧上網,上網后留下了記錄,有人用解密工具將你的密碼解讀了出來。
三、你去維修電腦,機器上存留的號碼被維修電腦人記了下來。
四、美女或美男計。網友甜言蜜語口口聲聲“美女”、“帥哥”地求你將你的頂級賬號借給她(他)玩玩,然后你的裝備瞬間易主。
五、偽裝成官方服務人員,要求搜集玩家資料,從而騙取賬號和密碼。
種木馬五式
一、直接安裝。在一些沒有正式營業執照的網吧,圖謀不軌的人員向網吧機器上直接安裝木馬。
二、與流行軟件捆綁法。如與一些大家經常下載使用的輸入法、QQ、網絡游戲外掛等等程序捆綁,在你下載安裝這些程序時,木馬也被安裝到機器中。
三、嵌入惡意網頁。一些心懷叵測之徒在網頁中嵌入木馬程序,專為盜取受害者的賬號和密碼。
四、通過電子郵件傳播。
五、通過遠程掃描查找開放端口或是系統漏洞,然后遠程侵入盜取賬號或安裝木馬
保護局域網共享資源 安全防護大全
[ 2007-03-25 04:03:28 | 作者: sun ]
在虛擬網絡世界中,現實生活中所有的陰險和卑鄙都表現得一覽無余,在信息時代里,幾乎每個人都面臨著安全威脅,都有必要對網絡安全有所了解,并能夠處理一些安全方面的問題,那些平時不注意安全的人,往往在付出慘重的代價時才會后悔不已。下面筆者就介紹幾個保護局域網中的共享資源的安全防范技巧,希望能夠給大家帶來幫助。
大家在Windows局域網中,有時為了能夠實現某些資源的共用,往往可以對需要實現共用的資源建立一個共享名稱,然后需要使用該共用資源的用戶通過局域網中的網上鄰居功能,來實現對共用資源的訪問。雖然共享能給我們帶來操作上的方便,但不可否認它也給我們帶來了安全方面的威脅。有些不法用戶可以利用共享功能,來任意刪除、更改或者破壞局域網中其他計算機上的資源。為了保護共享資源的安全,我們可以在Window的共享級系統設置共享密碼;同時還可以將共享文件夾的訪問類型設置為“只讀”或“完全”,以此來保證其安全性。例如,為了安全的共享一個包含重要信息的文件夾,你可以對文件夾設置密碼保護、設置訪問權限并只把密碼告訴特定的用戶。
即使我們給共享資源設置了訪問密碼,但是局域網中的每一個用戶仍然能夠在“網上鄰居”中看到這個共享資源,在黑客橫行的今天,這些訪問密碼在那些高級黑客面前簡直是形同虛設,因此我們千萬不要認為設置密碼就很安全了。
那么我們該采取什么方法才能確保相對安全呢?用過NT的用戶可能會知道,NT會默認地給C盤建立一個形如"C$"的共享名稱,但在網上鄰居中我們并不能看到C文件夾,這就說明了“$”符號可以隱藏共享文件夾;所以在這里,我們同樣可以使用這樣的方法,在給需要共用的資源設置共享名稱時,只需要在共享名后附加一個美元標志($)。設置完共享名稱后,再打開“網上鄰居”時就會發現被設置的共享資源現在找不到了,這時即使你黑客本領再大,也無法對這個共享資源進行破壞了。
使用$來設置共享名稱為保證共享資源的安全又添加了一道有力的屏障,而且該共享資源的任何訪問限制或密碼仍然有效。下面,筆者就以實際的例子來說明這個技巧的應用情況假設,筆者在某個局域網中的A計算機中需要設置一個共享文件夾,而且要求設置的共享文件夾不能讓其他用戶看到,只允許指定用戶B來訪問。要實現上面的操作目的,我們就可以按照如下步驟來執行:
1、首先A在計算機中找到需要共享的資源文件夾,例如我們假設把E盤中的famen文件夾資源共享給B使用。
2、接著在famen文件夾上,用鼠標右鍵單擊一下,從隨后彈出的右鍵菜單中選擇“共享”命令,程序將打開一個設置對話框。
3、在該設置對話框中有兩個標簽,其中“常規”標簽可以幫助我們詳細了解共享文件夾的各方面的參數信息,例如文件夾大小、位置、創建時間以及文件屬性等;在“共享”標簽下,我們可以用鼠標單擊“共享為”選項前面的單選框,并在“共享名”文本框中輸入一個以“$”結尾的名稱,例如輸入famen$。
4、接著我們在“訪問類型”設置項中,根據自己的需要設置共享的級別,系統共提供3種訪問類型,分別為只讀、完全以及根據密碼訪問,在這里我們選擇“根據密碼訪問”選項。
5、一旦選擇了“根據密碼訪問”選項后,“完全訪問密碼”文本框將被激活,最后在對應的文本框中輸入訪問密碼,最后點擊“確定”按鈕退出共享對話框。顯示共享名為Secret$、共享方式為根據密碼完全訪問的文件夾。
設置好了共享的文件夾以后,我們在B計算機中打開網上鄰居窗口,并在該窗口中找到A計算機,并用鼠標雙擊A計算機的圖標,但在其后的窗口中我們發現A計算機中并沒有famen$這個共享文件夾,那么我們該如何才能訪問它呢?下面是其具體的訪問步驟:
1、要訪問一個共享文件夾,通常情況下只需簡單的在“網上鄰居”列表中選擇該主機系統,而后便可查找并訪問該文件夾。我們首先在B計算機的桌面上,用鼠標雙擊“網上鄰居”圖標,打開網上鄰居窗口,找到A計算機圖標。由于famen$被隱藏了起來,因此我們無法在共享目錄列表中直接找到famen$。2、為了能夠訪問這個隱藏起來的共享文件夾,我們必須利用“映像網絡驅動器”功能才能實現。但在Win9X系統默認設置中,“映像網絡驅動器”功能并沒有出現在工具欄中,我們必須通過設置才能把它顯示在工具欄中。我們只要在菜單欄中依次選擇“視圖/文件夾選項”,出現“文件夾選項”對話框后,用鼠標點擊“視圖”標簽,并選擇“在工具條中顯示映像網絡驅動器按鈕”的復選框,而后點擊“確定”就可以了。
3、下面我們就可以直接用鼠標單擊工具欄中的“映像網絡驅動器”命令按鈕,系統將打開一個標題為“映像網絡驅動器”的設置對話框,在對話框的“路徑”文本框中以UNC格式輸入網絡路徑和共享名,添加了路徑和共享名為“\\A\famen$”。
4、最后,我們再用鼠標單擊一下“確定”按鈕便可以完成此連接。如果我們設置了訪問密碼,我們還會看到一個“輸入網絡密碼”的對話框。輸入密碼后,Windows將連接到秘密共享的文件夾了。
既然我們已經知道了如何建立和訪問秘密的共享文件夾,那么對于打印機我們能不能建立秘密共享呢?建立好之后我們又該如何去訪問呢?它的訪問方法是不是也是與普通文件夾一樣呢?好了,我們還是把這些疑問一一實踐一下吧,到了最后你一定會知道答案的。
假定我們在A計算機設置了秘密共享打印機的系統名為“hp”,并且該系統裝備了一臺HP LaserJet 打印機,然后在B計算機中利用網上鄰居去訪問A計算機中的打印機,但要求局域網中的其他用戶不能使用打印機,下面請看其具體的操作過程:
1、首先在A計算機的桌面中,用鼠標依次打開“我的電腦”/“打印機” 文件夾。
2、接著用鼠標右鍵單擊HP LaserJet打印機圖標,從隨后彈出的右鍵菜單中選擇“共享”命令。
3、在彈出的“共享”對話框中選擇“共享為”選項,并在“共享名”文本框中輸入以“$”結尾的名稱,例如在這里我們輸入hp$,如果需要密碼的話,還可以在“密碼”選項里設置密碼。
4、最后用鼠標單擊一下“共享”對話框中的“確定”按鈕,這樣我們就完成了建立秘密共享文件夾的操作。如果我們為共享打印機設置了密碼,單擊“確定”按鈕時,系統還會提示我們需要對密碼進行再次確認。
5、下面我們回到B計算機的桌面上來,利用網上鄰居來訪問A計算機上的秘密共享的打印機。由于打印機不同于文件夾,所以其訪問的過程也與上面的步驟不完全一樣。首先我們依次打開B計算機中的“我的電腦”/“打印機”文件夾,接著用鼠標雙擊“添加打印機”圖標來啟動“添加打印機向導”。
6、當添加向導詢問我們的計算機與該打印機的連接方式時,選擇“網絡打印機”選項。當“添加打印機向導”要求我們輸入網絡打印機路徑時,我們有以下兩種選擇:點擊“瀏覽”按鈕在工作組中查找共享打印機,或使用訪問網絡資源的UNC格式輸入共享打印機的網絡路徑。
7、由于我們對打印機建立了秘密共享,所以點擊“瀏覽”按鈕并掃描整個工作組,我們是看不到秘密共享的打印機的。為此,我們必須使用網絡資源訪問的UNC格式,并在資源名后附加“$”標志,在“網絡路徑或隊列名”文本框中我們輸入了\\A\hp$,填寫完畢后,點擊“下一步”按鈕繼續安裝直到結束。”文本框中為打印機設置密碼。
大家在Windows局域網中,有時為了能夠實現某些資源的共用,往往可以對需要實現共用的資源建立一個共享名稱,然后需要使用該共用資源的用戶通過局域網中的網上鄰居功能,來實現對共用資源的訪問。雖然共享能給我們帶來操作上的方便,但不可否認它也給我們帶來了安全方面的威脅。有些不法用戶可以利用共享功能,來任意刪除、更改或者破壞局域網中其他計算機上的資源。為了保護共享資源的安全,我們可以在Window的共享級系統設置共享密碼;同時還可以將共享文件夾的訪問類型設置為“只讀”或“完全”,以此來保證其安全性。例如,為了安全的共享一個包含重要信息的文件夾,你可以對文件夾設置密碼保護、設置訪問權限并只把密碼告訴特定的用戶。
即使我們給共享資源設置了訪問密碼,但是局域網中的每一個用戶仍然能夠在“網上鄰居”中看到這個共享資源,在黑客橫行的今天,這些訪問密碼在那些高級黑客面前簡直是形同虛設,因此我們千萬不要認為設置密碼就很安全了。
那么我們該采取什么方法才能確保相對安全呢?用過NT的用戶可能會知道,NT會默認地給C盤建立一個形如"C$"的共享名稱,但在網上鄰居中我們并不能看到C文件夾,這就說明了“$”符號可以隱藏共享文件夾;所以在這里,我們同樣可以使用這樣的方法,在給需要共用的資源設置共享名稱時,只需要在共享名后附加一個美元標志($)。設置完共享名稱后,再打開“網上鄰居”時就會發現被設置的共享資源現在找不到了,這時即使你黑客本領再大,也無法對這個共享資源進行破壞了。
使用$來設置共享名稱為保證共享資源的安全又添加了一道有力的屏障,而且該共享資源的任何訪問限制或密碼仍然有效。下面,筆者就以實際的例子來說明這個技巧的應用情況假設,筆者在某個局域網中的A計算機中需要設置一個共享文件夾,而且要求設置的共享文件夾不能讓其他用戶看到,只允許指定用戶B來訪問。要實現上面的操作目的,我們就可以按照如下步驟來執行:
1、首先A在計算機中找到需要共享的資源文件夾,例如我們假設把E盤中的famen文件夾資源共享給B使用。
2、接著在famen文件夾上,用鼠標右鍵單擊一下,從隨后彈出的右鍵菜單中選擇“共享”命令,程序將打開一個設置對話框。
3、在該設置對話框中有兩個標簽,其中“常規”標簽可以幫助我們詳細了解共享文件夾的各方面的參數信息,例如文件夾大小、位置、創建時間以及文件屬性等;在“共享”標簽下,我們可以用鼠標單擊“共享為”選項前面的單選框,并在“共享名”文本框中輸入一個以“$”結尾的名稱,例如輸入famen$。
4、接著我們在“訪問類型”設置項中,根據自己的需要設置共享的級別,系統共提供3種訪問類型,分別為只讀、完全以及根據密碼訪問,在這里我們選擇“根據密碼訪問”選項。
5、一旦選擇了“根據密碼訪問”選項后,“完全訪問密碼”文本框將被激活,最后在對應的文本框中輸入訪問密碼,最后點擊“確定”按鈕退出共享對話框。顯示共享名為Secret$、共享方式為根據密碼完全訪問的文件夾。
設置好了共享的文件夾以后,我們在B計算機中打開網上鄰居窗口,并在該窗口中找到A計算機,并用鼠標雙擊A計算機的圖標,但在其后的窗口中我們發現A計算機中并沒有famen$這個共享文件夾,那么我們該如何才能訪問它呢?下面是其具體的訪問步驟:
1、要訪問一個共享文件夾,通常情況下只需簡單的在“網上鄰居”列表中選擇該主機系統,而后便可查找并訪問該文件夾。我們首先在B計算機的桌面上,用鼠標雙擊“網上鄰居”圖標,打開網上鄰居窗口,找到A計算機圖標。由于famen$被隱藏了起來,因此我們無法在共享目錄列表中直接找到famen$。2、為了能夠訪問這個隱藏起來的共享文件夾,我們必須利用“映像網絡驅動器”功能才能實現。但在Win9X系統默認設置中,“映像網絡驅動器”功能并沒有出現在工具欄中,我們必須通過設置才能把它顯示在工具欄中。我們只要在菜單欄中依次選擇“視圖/文件夾選項”,出現“文件夾選項”對話框后,用鼠標點擊“視圖”標簽,并選擇“在工具條中顯示映像網絡驅動器按鈕”的復選框,而后點擊“確定”就可以了。
3、下面我們就可以直接用鼠標單擊工具欄中的“映像網絡驅動器”命令按鈕,系統將打開一個標題為“映像網絡驅動器”的設置對話框,在對話框的“路徑”文本框中以UNC格式輸入網絡路徑和共享名,添加了路徑和共享名為“\\A\famen$”。
4、最后,我們再用鼠標單擊一下“確定”按鈕便可以完成此連接。如果我們設置了訪問密碼,我們還會看到一個“輸入網絡密碼”的對話框。輸入密碼后,Windows將連接到秘密共享的文件夾了。
既然我們已經知道了如何建立和訪問秘密的共享文件夾,那么對于打印機我們能不能建立秘密共享呢?建立好之后我們又該如何去訪問呢?它的訪問方法是不是也是與普通文件夾一樣呢?好了,我們還是把這些疑問一一實踐一下吧,到了最后你一定會知道答案的。
假定我們在A計算機設置了秘密共享打印機的系統名為“hp”,并且該系統裝備了一臺HP LaserJet 打印機,然后在B計算機中利用網上鄰居去訪問A計算機中的打印機,但要求局域網中的其他用戶不能使用打印機,下面請看其具體的操作過程:
1、首先在A計算機的桌面中,用鼠標依次打開“我的電腦”/“打印機” 文件夾。
2、接著用鼠標右鍵單擊HP LaserJet打印機圖標,從隨后彈出的右鍵菜單中選擇“共享”命令。
3、在彈出的“共享”對話框中選擇“共享為”選項,并在“共享名”文本框中輸入以“$”結尾的名稱,例如在這里我們輸入hp$,如果需要密碼的話,還可以在“密碼”選項里設置密碼。
4、最后用鼠標單擊一下“共享”對話框中的“確定”按鈕,這樣我們就完成了建立秘密共享文件夾的操作。如果我們為共享打印機設置了密碼,單擊“確定”按鈕時,系統還會提示我們需要對密碼進行再次確認。
5、下面我們回到B計算機的桌面上來,利用網上鄰居來訪問A計算機上的秘密共享的打印機。由于打印機不同于文件夾,所以其訪問的過程也與上面的步驟不完全一樣。首先我們依次打開B計算機中的“我的電腦”/“打印機”文件夾,接著用鼠標雙擊“添加打印機”圖標來啟動“添加打印機向導”。
6、當添加向導詢問我們的計算機與該打印機的連接方式時,選擇“網絡打印機”選項。當“添加打印機向導”要求我們輸入網絡打印機路徑時,我們有以下兩種選擇:點擊“瀏覽”按鈕在工作組中查找共享打印機,或使用訪問網絡資源的UNC格式輸入共享打印機的網絡路徑。
7、由于我們對打印機建立了秘密共享,所以點擊“瀏覽”按鈕并掃描整個工作組,我們是看不到秘密共享的打印機的。為此,我們必須使用網絡資源訪問的UNC格式,并在資源名后附加“$”標志,在“網絡路徑或隊列名”文本框中我們輸入了\\A\hp$,填寫完畢后,點擊“下一步”按鈕繼續安裝直到結束。”文本框中為打印機設置密碼。
安全專家支招 年假期間保障網絡安全
[ 2007-03-25 04:03:17 | 作者: sun ]
轉眼春節長假快到了,忙碌了一年的人們終于可以放松緊繃的神經痛快地玩幾天了。而計算機病毒并不會因為過年就放松對網絡的攻擊,病毒作者往往就是利用人們節假日對于網絡安全疏于防范的空隙興風作浪的,典型的“震蕩波”病毒就是在2004年“五一”長假期間感染了千萬人的電腦,導致電腦頻繁重啟,許多大型局域網癱瘓的。那么,春節期間如何保障網絡安全呢?日前,記者采訪了幾位網絡管理員,他們對如何保障節日期間的網絡安全談了自己的見解。
設置好路由從網絡邊界保護網絡安全
一位網名為“玲”的網絡管理員認為,切斷網絡毒害的源頭就要從邊界做起。只要在邊界做好了,就可以有效隔離大部分病毒。說到邊界,就是整個公司網絡的一個出口處,所有的數據都會從這里流進流出,建議有實力的公司購買專業的路由器來保障網絡安全,但是專業的路由器價格昂貴,因此一般的小企業不會考慮,建議小企業采用軟路由進行安全防范。
像微軟的ISA或者ROUTER OS是一個基于Linux內核的專業路由軟件,安裝簡單,而且很小,包括安裝程序只有16M,可以說是非常mini的一個好東西。裝好并設置好以后,除了一般的防火墻的功能外,我們還可以通過他觀察整個網絡的流量,并且可以制作規則來限制,例如某些關鍵字就進行攔截之類的??梢哉f是非常好的一個軟路由,建議小企業用戶安裝使用。此外,微軟的ISA除了是一個優秀的企業級防火墻之外,也是一個優秀的軟路由。其基于MSSQL的日志讓我們可以很輕松的進行第三方的日志報表的制作,當然,它本身提供的報表功能也是非常強悍的??梢院苤庇^的看出哪個工作站在哪個時間段內流量特別大,這樣就可以根據需要對服務器進行負載調整。
安裝網絡版殺毒軟件遠程防范病毒
某大學網絡安全研究室工作人員畢先生介紹,放假期間由于網管員都回家過年了,但是對于公司的網絡防病毒工作也不能放任不管,因此他推薦一款具有遠程控制功能的江民殺毒軟件KV網絡版。這樣當過年期間,網管員也可以通過遠程管理登陸到服務器,對服務器及所有節日內需要運行的電腦進行全網殺毒,全網升級,也可以對單獨的機器進行查殺病毒,對整個網絡的病毒日志進行察看等,從而保障節日期間的網絡免遭病毒攻擊。
安裝SUS軟件自動分發安裝操作系統補丁程序
網絡管理員“玲”認為,過年期間,最害怕的就是新病毒通過微軟操作系統的新漏洞對服務器發動攻擊。平時網管員的一個頭疼的問題就是windows的補丁升級的問題,網絡不大,手動升級下就OK了,大一點的話工作量就太大了。她建議個人用戶可以使用殺毒軟件(如江民殺毒軟件KV2006)自帶的漏洞檢查功能,對系統進行漏洞掃描,并利用殺毒軟件自動提供的補丁下載地址下載補丁,建議企業用戶最好使用微軟的局域網補丁升級方案SUS,SUS安裝完畢后,需要在客戶端上進行一些設置,如果有域的話,可以做一個域策略就可以輕松解決了。如果沒有,記得裝完系統的時候就進行設置,或者導出成一個模板,具體的操作細節可以在微軟的TechNet或者在Google上搜關鍵詞“如何配置SUS”找到。
安裝完以后,可以使用微軟提供的MBSA(Microsoft Baseline Security Analyzer)評估安全漏洞并自動使用SUS進行升級。
以上主要是針對企業用戶的安全防范措施,對于個人用戶過年期間的網絡安全,江民反病毒專家嚴紹文特別提醒應注意以下幾個方面:
務必安裝并及時升級正版殺毒軟件,上網時開啟病毒實時監控功能。務必在進行電子商務活動或進行網上交易前,采用殺毒軟件來對電腦進行全盤查殺。網上交易過程中要特別留意瀏覽網頁的變化,對于懷疑為假網站或假鏈接等情況應及時聯系網絡銀行或者相關專業人士,養成修改網上銀行密碼的習慣。時常關注反病毒公司的最新病毒信息,對于來自QQ,MSN,郵件附件等不明文件不管它們的標題多么誘人,都不能隨意點擊執行。務必養成打開或者執行文件前采用殺病毒軟件查殺的習慣。
設置好路由從網絡邊界保護網絡安全
一位網名為“玲”的網絡管理員認為,切斷網絡毒害的源頭就要從邊界做起。只要在邊界做好了,就可以有效隔離大部分病毒。說到邊界,就是整個公司網絡的一個出口處,所有的數據都會從這里流進流出,建議有實力的公司購買專業的路由器來保障網絡安全,但是專業的路由器價格昂貴,因此一般的小企業不會考慮,建議小企業采用軟路由進行安全防范。
像微軟的ISA或者ROUTER OS是一個基于Linux內核的專業路由軟件,安裝簡單,而且很小,包括安裝程序只有16M,可以說是非常mini的一個好東西。裝好并設置好以后,除了一般的防火墻的功能外,我們還可以通過他觀察整個網絡的流量,并且可以制作規則來限制,例如某些關鍵字就進行攔截之類的??梢哉f是非常好的一個軟路由,建議小企業用戶安裝使用。此外,微軟的ISA除了是一個優秀的企業級防火墻之外,也是一個優秀的軟路由。其基于MSSQL的日志讓我們可以很輕松的進行第三方的日志報表的制作,當然,它本身提供的報表功能也是非常強悍的??梢院苤庇^的看出哪個工作站在哪個時間段內流量特別大,這樣就可以根據需要對服務器進行負載調整。
安裝網絡版殺毒軟件遠程防范病毒
某大學網絡安全研究室工作人員畢先生介紹,放假期間由于網管員都回家過年了,但是對于公司的網絡防病毒工作也不能放任不管,因此他推薦一款具有遠程控制功能的江民殺毒軟件KV網絡版。這樣當過年期間,網管員也可以通過遠程管理登陸到服務器,對服務器及所有節日內需要運行的電腦進行全網殺毒,全網升級,也可以對單獨的機器進行查殺病毒,對整個網絡的病毒日志進行察看等,從而保障節日期間的網絡免遭病毒攻擊。
安裝SUS軟件自動分發安裝操作系統補丁程序
網絡管理員“玲”認為,過年期間,最害怕的就是新病毒通過微軟操作系統的新漏洞對服務器發動攻擊。平時網管員的一個頭疼的問題就是windows的補丁升級的問題,網絡不大,手動升級下就OK了,大一點的話工作量就太大了。她建議個人用戶可以使用殺毒軟件(如江民殺毒軟件KV2006)自帶的漏洞檢查功能,對系統進行漏洞掃描,并利用殺毒軟件自動提供的補丁下載地址下載補丁,建議企業用戶最好使用微軟的局域網補丁升級方案SUS,SUS安裝完畢后,需要在客戶端上進行一些設置,如果有域的話,可以做一個域策略就可以輕松解決了。如果沒有,記得裝完系統的時候就進行設置,或者導出成一個模板,具體的操作細節可以在微軟的TechNet或者在Google上搜關鍵詞“如何配置SUS”找到。
安裝完以后,可以使用微軟提供的MBSA(Microsoft Baseline Security Analyzer)評估安全漏洞并自動使用SUS進行升級。
以上主要是針對企業用戶的安全防范措施,對于個人用戶過年期間的網絡安全,江民反病毒專家嚴紹文特別提醒應注意以下幾個方面:
務必安裝并及時升級正版殺毒軟件,上網時開啟病毒實時監控功能。務必在進行電子商務活動或進行網上交易前,采用殺毒軟件來對電腦進行全盤查殺。網上交易過程中要特別留意瀏覽網頁的變化,對于懷疑為假網站或假鏈接等情況應及時聯系網絡銀行或者相關專業人士,養成修改網上銀行密碼的習慣。時常關注反病毒公司的最新病毒信息,對于來自QQ,MSN,郵件附件等不明文件不管它們的標題多么誘人,都不能隨意點擊執行。務必養成打開或者執行文件前采用殺病毒軟件查殺的習慣。
病毒、蠕蟲與木馬之間有什么區別?
[ 2007-03-25 04:02:54 | 作者: sun ]
隨著互聯網的日益流行,各種病毒木馬也猖厥起來,幾乎每天都有新的病毒產生,大肆傳播破壞,給廣大互聯網用戶造成了極大的危害,幾乎到了令人談毒色變的地步。各種病毒,蠕蟲,木馬紛至沓來,令人防不勝防,苦惱無比。那么,究竟什么是病毒,蠕蟲,木馬,它們之間又有什么區別?相信大多數人對這個問題并沒有一個清晰的了解,在這里,我們就來簡單講講。
病毒、蠕蟲和特洛伊木馬是可導致您的計算機和計算機上的信息損壞的惡意程序。它們可能使你的網絡和操作系統變慢,危害嚴重時甚至會完全破壞您的系統,并且,它們還可能使用您的計算機將它們自己傳播給您的朋友、家人、同事以及 Web 的其他地方,在更大范圍內造成危害。這三種東西都是人為編制出的惡意代碼,都會對用戶照成危害,人們往往將它們統稱作病毒,但其實這種稱法并不準確,它們之間雖然有著共性,但也有著很大的差別。
什么是病毒?
計算機病毒(Computer Virus),根據《中華人民共和國計算機信息系統安全保護條例》,病毒的明確定義是“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。病毒必須滿足兩個條件:
1、它必須能自行執行。它通常將自己的代碼置于另一個程序的執行路徑中。
2、它必須能自我復制。例如,它可能用受病毒感染的文件副本替換其他可執行文件。病毒既可以感染桌面計算機也可以感染網絡服務器。
此外,病毒往往還具有很強的感染性,一定的潛伏性,特定的觸發性和很大的破壞性等,由于計算機所具有的這些特點與生物學上的病毒有相似之處,因些人們才將這種惡意程序代碼稱之為“計算機病毒”。一些病毒被設計為通過損壞程序、刪除文件或重新格式化硬盤來損壞計算機。有些病毒不損壞計算機,而只是復制自身,并通過顯示文本、視頻和音頻消息表明它們的存在。即使是這些良性病毒也會給計算機用戶帶來問題。通常它們會占據合法程序使用的計算機內存。結果,會引起操作異常,甚至導致系統崩潰。另外,許多病毒包含大量錯誤,這些錯誤可能導致系統崩潰和數據丟失。令人欣慰的是,在沒有人員操作的情況下,一般的病毒不會自我傳播,必須通過某個人共享文件或者發送電子郵件等方式才能將它一起移動。典型的病毒有黑色星期五病毒等。
什么是蠕蟲?
蠕蟲(worm)也可以算是病毒中的一種,但是它與普通病毒之間有著很大的區別。一般認為:蠕蟲是一種通過網絡傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內存中),對網絡造成拒絕服務,以及和黑客技術相結合,等等。普通病毒需要傳播受感染的駐留文件來進行復制,而蠕蟲不使用駐留文件即可在系統之間進行自我復制, 普通病毒的傳染能力主要是針對計算機內的文件系統而言,而蠕蟲病毒的傳染目標是互聯網內的所有計算機。它能控制計算機上可以傳輸文件或信息的功能,一旦您的系統感染蠕蟲,蠕蟲即可自行傳播,將自己從一臺計算機復制到另一臺計算機,更危險的是,它還可大量復制。因而在產生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網絡的發展使得蠕蟲可以在短短的時間內蔓延整個網絡,造成網絡癱瘓!局域網條件下的共享文件夾、電子郵件Email、網絡中的惡意網頁、大量存在著漏洞的服務器等,都成為蠕蟲傳播的良好途徑,蠕蟲病毒可以在幾個小時內蔓延全球,而且蠕蟲的主動攻擊性和突然爆發性將使得人們手足無措。此外,蠕蟲會消耗內存或網絡帶寬,從而可能導致計算機崩潰。而且它的傳播不必通過“宿主”程序或文件,因此可潛入您的系統并允許其他人遠程控制您的計算機,這也使它的危害遠較普通病毒為大。典型的蠕蟲病毒有尼姆達、震蕩波等。
什么是木馬?
木馬(Trojan Horse),是從希臘神話里面的“特洛伊木馬”得名的,希臘人在一只假裝人祭禮的巨大木馬中藏匿了許多希臘士兵并引誘特洛伊人將它運進城內,等到夜里馬腹內士兵與城外士兵里應外合,一舉攻破了特洛伊城。而現在所謂的特洛伊木馬正是指那些表面上是有用的軟件、實際目的卻是危害計算機安全并導致嚴重破壞的計算機程序。它是具有欺騙性的文件(宣稱是良性的,但事實上是惡意的),是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會采用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,也難以確定其具體位置;所謂非授權性是指一旦控制端與服務端連接后,控制端將竊取到服務端的很多操作權限,如修改文件,修改注冊表,控制鼠標,鍵盤,竊取信息等等。一旦中了木馬,你的系統可能就會門戶大開,毫無秘密可言。特洛伊木馬與病毒的重大區別是特洛伊木馬不具傳染性,它并不能像病毒那樣復制自身,也并不"刻意"地去感染其他文件,它主要通過將自身偽裝起來,吸引用戶下載執行。特洛伊木馬中包含能夠在觸發時導致數據丟失甚至被竊的惡意代碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程序,例如打開電子郵件附件或者將木馬捆綁在軟件中放到網絡吸引人下載執行等?,F在的木馬一般主要以竊取用戶相關信息為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的信息,而木馬竊取你的信息。典型的特洛伊木馬有灰鴿子、網銀大盜等。
從上面這些內容中我們可以知道,實際上,普通病毒和部分種類的蠕蟲還有所有的木馬是無法自我傳播的。感染病毒和木馬的常見方式,一是運行了被感染有病毒木馬的程序,一是瀏覽網頁、郵件時被利用瀏覽器漏洞,病毒木馬自動下載運行了,這基本上是目前最常見的兩種感染方式了。 因而要預防病毒木馬,我們首先要提高警惕,不要輕易打開來歷不明的可疑的文件、網站、郵件等,并且要及時為系統打上補丁,最后安裝上防火墻還有一個可靠的殺毒軟件并及時升級病毒庫。如果做好了以上幾點,基本上可以杜絕絕大多數的病毒木馬。最后,值得注意的是,不能過多依賴殺毒軟件,因為病毒總是出現在殺毒軟件升級之前的,靠殺毒軟件來防范病毒,本身就處于被動的地位,我們要想有一個安全的網絡安全環境,根本上還是要首先提高自己的網絡安全意識,對病毒做到預防為主,查殺為輔。
病毒、蠕蟲和特洛伊木馬是可導致您的計算機和計算機上的信息損壞的惡意程序。它們可能使你的網絡和操作系統變慢,危害嚴重時甚至會完全破壞您的系統,并且,它們還可能使用您的計算機將它們自己傳播給您的朋友、家人、同事以及 Web 的其他地方,在更大范圍內造成危害。這三種東西都是人為編制出的惡意代碼,都會對用戶照成危害,人們往往將它們統稱作病毒,但其實這種稱法并不準確,它們之間雖然有著共性,但也有著很大的差別。
什么是病毒?
計算機病毒(Computer Virus),根據《中華人民共和國計算機信息系統安全保護條例》,病毒的明確定義是“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。病毒必須滿足兩個條件:
1、它必須能自行執行。它通常將自己的代碼置于另一個程序的執行路徑中。
2、它必須能自我復制。例如,它可能用受病毒感染的文件副本替換其他可執行文件。病毒既可以感染桌面計算機也可以感染網絡服務器。
此外,病毒往往還具有很強的感染性,一定的潛伏性,特定的觸發性和很大的破壞性等,由于計算機所具有的這些特點與生物學上的病毒有相似之處,因些人們才將這種惡意程序代碼稱之為“計算機病毒”。一些病毒被設計為通過損壞程序、刪除文件或重新格式化硬盤來損壞計算機。有些病毒不損壞計算機,而只是復制自身,并通過顯示文本、視頻和音頻消息表明它們的存在。即使是這些良性病毒也會給計算機用戶帶來問題。通常它們會占據合法程序使用的計算機內存。結果,會引起操作異常,甚至導致系統崩潰。另外,許多病毒包含大量錯誤,這些錯誤可能導致系統崩潰和數據丟失。令人欣慰的是,在沒有人員操作的情況下,一般的病毒不會自我傳播,必須通過某個人共享文件或者發送電子郵件等方式才能將它一起移動。典型的病毒有黑色星期五病毒等。
什么是蠕蟲?
蠕蟲(worm)也可以算是病毒中的一種,但是它與普通病毒之間有著很大的區別。一般認為:蠕蟲是一種通過網絡傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內存中),對網絡造成拒絕服務,以及和黑客技術相結合,等等。普通病毒需要傳播受感染的駐留文件來進行復制,而蠕蟲不使用駐留文件即可在系統之間進行自我復制, 普通病毒的傳染能力主要是針對計算機內的文件系統而言,而蠕蟲病毒的傳染目標是互聯網內的所有計算機。它能控制計算機上可以傳輸文件或信息的功能,一旦您的系統感染蠕蟲,蠕蟲即可自行傳播,將自己從一臺計算機復制到另一臺計算機,更危險的是,它還可大量復制。因而在產生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網絡的發展使得蠕蟲可以在短短的時間內蔓延整個網絡,造成網絡癱瘓!局域網條件下的共享文件夾、電子郵件Email、網絡中的惡意網頁、大量存在著漏洞的服務器等,都成為蠕蟲傳播的良好途徑,蠕蟲病毒可以在幾個小時內蔓延全球,而且蠕蟲的主動攻擊性和突然爆發性將使得人們手足無措。此外,蠕蟲會消耗內存或網絡帶寬,從而可能導致計算機崩潰。而且它的傳播不必通過“宿主”程序或文件,因此可潛入您的系統并允許其他人遠程控制您的計算機,這也使它的危害遠較普通病毒為大。典型的蠕蟲病毒有尼姆達、震蕩波等。
什么是木馬?
木馬(Trojan Horse),是從希臘神話里面的“特洛伊木馬”得名的,希臘人在一只假裝人祭禮的巨大木馬中藏匿了許多希臘士兵并引誘特洛伊人將它運進城內,等到夜里馬腹內士兵與城外士兵里應外合,一舉攻破了特洛伊城。而現在所謂的特洛伊木馬正是指那些表面上是有用的軟件、實際目的卻是危害計算機安全并導致嚴重破壞的計算機程序。它是具有欺騙性的文件(宣稱是良性的,但事實上是惡意的),是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會采用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,也難以確定其具體位置;所謂非授權性是指一旦控制端與服務端連接后,控制端將竊取到服務端的很多操作權限,如修改文件,修改注冊表,控制鼠標,鍵盤,竊取信息等等。一旦中了木馬,你的系統可能就會門戶大開,毫無秘密可言。特洛伊木馬與病毒的重大區別是特洛伊木馬不具傳染性,它并不能像病毒那樣復制自身,也并不"刻意"地去感染其他文件,它主要通過將自身偽裝起來,吸引用戶下載執行。特洛伊木馬中包含能夠在觸發時導致數據丟失甚至被竊的惡意代碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程序,例如打開電子郵件附件或者將木馬捆綁在軟件中放到網絡吸引人下載執行等?,F在的木馬一般主要以竊取用戶相關信息為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的信息,而木馬竊取你的信息。典型的特洛伊木馬有灰鴿子、網銀大盜等。
從上面這些內容中我們可以知道,實際上,普通病毒和部分種類的蠕蟲還有所有的木馬是無法自我傳播的。感染病毒和木馬的常見方式,一是運行了被感染有病毒木馬的程序,一是瀏覽網頁、郵件時被利用瀏覽器漏洞,病毒木馬自動下載運行了,這基本上是目前最常見的兩種感染方式了。 因而要預防病毒木馬,我們首先要提高警惕,不要輕易打開來歷不明的可疑的文件、網站、郵件等,并且要及時為系統打上補丁,最后安裝上防火墻還有一個可靠的殺毒軟件并及時升級病毒庫。如果做好了以上幾點,基本上可以杜絕絕大多數的病毒木馬。最后,值得注意的是,不能過多依賴殺毒軟件,因為病毒總是出現在殺毒軟件升級之前的,靠殺毒軟件來防范病毒,本身就處于被動的地位,我們要想有一個安全的網絡安全環境,根本上還是要首先提高自己的網絡安全意識,對病毒做到預防為主,查殺為輔。
防備四大黑客程序殺手侵襲電腦
[ 2007-03-25 04:02:39 | 作者: sun ]
黑客程序頭號殺手:網頁殺手
說真的,有多少人沒領教過它的雄風呢?只需幾句,便可將你的注冊表改的體無完膚;只需一段很短的代碼,你的硬盤可能就要面臨格式化的危險!
要防著這只黑手,可能只能借助軟件了——即使是這樣,危險依然存在……或許,最有效的方法就是不上黑客網,不上色情網,不上不知名的網站——這恐怕是不可能的!
也有人說不用IE,其實IE的確存在許多漏洞,就比如說吧,我上次弄了個網頁炸彈——原理很簡單只利用原子彈爆炸原理,無限量消耗內存。但是這個炸彈對騰訊和金山的瀏覽器不起絲毫的作用。哈,問題可在微軟身上了。但是,說實在,現在除了IE,還有多少可靠的瀏覽器可用呢?
黑客程序二號殺手:郵件暗手
“你中獎啦!”“打開附件會有意外驚喜哦!”——這些話,你可千萬別信!看到類似廣告的郵件標題,最好就把它刪掉——看都不看他。郵件暗手可不是鬧著玩的!
或許,有人認為只要不打開附件就沒事了。錯!大家聽說過腳本嗎?秩序利用腳本,便可“幫”你打開附件——你說可怕不可怕?防郵件暗手的方法也不多講了,但是要注意的是拒敵于家門外。也許很多人都有這樣的遭遇:中了病毒、木馬之類的東西,即使用反病毒軟件也很難根除。的確如此,病毒在進步,決不讓反病毒軟件輕易的將他們趕盡殺絕。
黑客程序三號殺手:誘騙之手
現在的某些黑客程序是用戶自己將他們引進計算機的。這句話一點也沒錯,真的如此。
這個經改良后的程序怎么怎么好;網上可以免費下載市面上很貴的電腦軟件等等,往往讓某些人放松了警惕——沒想到這可能有危險!
黑客程序四號殺手:暴力之手
有些人也許不會相信,有人可以將黑客程序強行安裝到它的計算機上。其實,這是有可能的。入侵、惡意腳本等都有能力辦到。要防住這一手,恐怕也只能靠網絡防火墻和反病毒軟件了。

