IP地址盜用常用方法及防范
[ 2007-03-25 02:48:05 | 作者: sun ]
目前IP地址盜用行為非常常見,許多“不法之徒”用盜用地址的行為來逃避追蹤、隱藏自己的身份。IP地址的盜用行為侵害了網絡正常用戶的權益,并且給網絡安全、網絡的正常運行帶來了巨大的負面影響,因此研究IP地址盜用的問題,找出有效的防范措施,是當前的一個緊迫課題。
IP地址盜用常用的方法及其防范機制
IP地址盜用是指盜用者使用未經授權的IP地址來配置網上的計算機。IP地址的盜用通常有以下兩種方法:
一是單純修改IP地址的盜用方法。如果用戶在配置或修改配置時,使用的不是合法獲得的IP地址,就形成了IP地址盜用。由于IP地址是一個協議邏輯地址,是一個需要用戶設置并隨時修改的值,因此無法限制用戶修改本機的IP地址。
二是同時修改IP-MAC地址的方法。針對單純修改IP地址的問題,很多單位都采用IP-MAC捆綁技術加以解決。但IP-MAC捆綁技術無法防止用戶對IP-MAC的修改。MAC地址是網絡設備的硬件地址,對于以太網來說,即俗稱的網卡地址。每個網卡上的MAC地址在所有以太網設備中必須是惟一的,它由IEEE分配,固化在網卡上一般不得隨意改動。但是,一些兼容網卡的MAC地址卻可以通過配置程序來修改。如果將一臺計算機的IP和MAC地址都修改為另一臺合法主機對應的IP和MAC地址,那么IP-MAC捆綁技術就無能為力了。另外,對于一些MAC地址不能直接修改的網卡,用戶還可以通過軟件修改MAC地址,即通過修改底層網絡軟件達到欺騙上層軟件的目的。
目前發現IP地址盜用比較常用的方法是定期掃描網絡各路由器的ARP(address resolution protocol)表,獲得當前正在使用的IP地址以及IP-MAC對照關系,與合法的IP地址表,IP-MAC表對照,如果不一致則有非法訪問行為發生。另外,從用戶的故障報告(盜用正在使用的IP地址會出現MAC地址沖突的提示)也可以發現IP地址的盜用行為。在此基礎上,常用的防范機制有:IP-MAC捆綁技術、代理服務器技術、IP-MAC-USER認證授權以及透明網關技術等。
這些機制都有一定的局限性,比如IP-MAC捆綁技術用戶管理十分困難;透明網關技術需要專門的機器進行數據轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網絡資源。事實上,由于IP地址盜用者仍然具有IP子網內完全活動的自由,因此一方面這種行為會干擾合法用戶的使用:另一方面可能被不良企圖者用來攻擊子網內的其他機器和網絡設備。如果子網內有代理服務器,盜用者還可以通過種種手段獲得網外資源。
目前IP地址盜用行為非常常見,許多“不法之徒”用盜用地址的行為來逃避追蹤、隱藏自己的身份。IP地址的盜用行為侵害了網絡正常用戶的權益,并且給網絡安全、網絡的正常運行帶來了巨大的負面影響,因此研究IP地址盜用的問題,找出有效的防范措施,是當前的一個緊迫課題。 網卡地址。每個網卡上的MAC地址在所有以太網設備中必須是惟一的,它由IEEE分配,固化在網卡上一般不得隨意改動。但是,一些兼容網卡的MAC地址卻可以通過配置程序來修改。如果將一臺計算機的IP和MAC地址都修改為另一臺合法主機對應的IP和MAC地址,那么IP-MAC捆綁技術就無能為力了。另外,對于一些MAC地址不能直接修改的網卡,用戶還可以通過軟件修改MAC地址,即通過修改底層網絡軟件達到欺騙上層軟件的目的。
IP地址盜用常用的方法及其防范機制
IP地址盜用是指盜用者使用未經授權的IP地址來配置網上的計算機。IP地址的盜用通常有以下兩種方法:
一是單純修改IP地址的盜用方法。如果用戶在配置或修改配置時,使用的不是合法獲得的IP地址,就形成了IP地址盜用。由于IP地址是一個協議邏輯地址,是一個需要用戶設置并隨時修改的值,因此無法限制用戶修改本機的IP地址。
二是同時修改IP-MAC地址的方法。針對單純修改IP地址的問題,很多單位都采用IP-MAC捆綁技術加以解決。但IP-MAC捆綁技術無法防止用戶對IP-MAC的修改。MAC地址是網絡設備的硬件地址,對于以太網來說,即俗稱的
目前發現IP地址盜用比較常用的方法是定期掃描網絡各路由器的ARP(address resolution protocol)表,獲得當前正在使用的IP地址以及IP-MAC對照關系,與合法的IP地址表,IP-MAC表對照,如果不一致則有非法訪問行為發生。另外,從用戶的故障報告(盜用正在使用的IP地址會出現MAC地址沖突的提示)也可以發現IP地址的盜用行為。在此基礎上,常用的防范機制有:IP-MAC捆綁技術、代理服務器技術、IP-MAC-USER認證授權以及透明網關技術等。
這些機制都有一定的局限性,比如IP-MAC捆綁技術用戶管理十分困難;透明網關技術需要專門的機器進行數據轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網絡資源。事實上,由于IP地址盜用者仍然具有IP子網內完全活動的自由,因此一方面這種行為會干擾合法用戶的使用:另一方面可能被不良企圖者用來攻擊子網內的其他機器和網絡設備。如果子網內有代理服務器,盜用者還可以通過種種手段獲得網外資源。
利用端口定位及時阻斷IP地址盜用
交換機是局域網的主要網絡設備,它工作在數據鏈路層上,基于MAC地址來轉發和過濾數據包。因此,每個交換機均維護著一個與端口對應的MAC地址表。任何與交換機直接相連或處于同一廣播域的主機的MAC地址均會被保存到交換機的MAC地址表中。通過SNMP(Simple Network Management protocol)管理站與各個交換機的SNMP代理通信可以獲取每個交換機保存的與端口對應的MAC地址表,從而形成一個實時的Switch-Port-MAC對應表。將實時獲得的Switch-Port-MAC對應表與事先獲得的合法的完整表格對照,就可以快速發現交換機端口是否出現非法MAC地址,進一步即可判定是否有IP地址盜用的發生。如果同一個MAC地址同時出現在不同的交換機的非級聯端口上,則意味著IP-MAC成對盜用。
發現了地址盜用行為后,實際上也已經將盜用行為定位到了交換機的端口。再通過查詢事先建立的完整的Switch-Port-MAC對應表,就可以立即定位到發生盜用行為的房間。
發生了地址盜用行為后,可以立即采取相應的方法來阻斷盜用行為所產生的影響,技術上可以通過SNMP管理站向交換機代理發出一個SNMP消息來關斷發生盜用行為的端口,這樣盜用IP地址的機器無法與網絡中其他機器發生任何聯系,當然也無法影響其他機器的正常運行。
端口的關斷可以通過改變其管理狀態來實現。在MIB(Management Information Base)中有一個代表端口管理狀態的可讀寫對象ifAdminStatus(對象標識符號為1.3.6.1.2.1.2.2.1.7),給ifAdminStatus賦不同的值,可以改變端口的管理狀態,即“1”—開啟端口,“2”—關閉端口,“3”—供測試用。
這樣,通過管理站給交換機發送賦值信息(Set Request),就可以關閉和開啟相應的端口,比如要關閉某一交換機(192.168.1.1)的2號端口,可以向該交換機發出如下信息:
set("private" 192.168.1.1 1.3.6.1,2.1.2.2.1.7.2.0.2).
結合IP-MAC綁定技術,通過交換機端口管理,可以在實際使用中迅速發現并阻斷IP地址的盜用行為,尤其是解決了IP-MAC成對盜用的問題,同時也不影響網絡的運行效率。交換機是局域網的主要網絡設備,它工作在數據鏈路層上,基于MAC地址來轉發和過濾數據包。因此,每個交換機均維護著一個與端口對應的MAC地址表。任何與交換機直接相連或處于同一廣播域的主機的MAC地址均會被保存到交換機的MAC地址表中。通過SNMP(Simple Network Management protocol)管理站與各個交換機的SNMP代理通信可以獲取每個交換機保存的與端口對應的MAC地址表,從而形成一個實時的Switch-Port-MAC對應表。將實時獲得的Switch-Port-MAC對應表與事先獲得的合法的完整表格對照,就可以快速發現交換機端口是否出現非法MAC地址,進一步即可判定是否有IP地址盜用的發生。如果同一個MAC地址同時出現在不同的交換機的非級聯端口上,則意味著IP-MAC成對盜用。
發現了地址盜用行為后,實際上也已經將盜用行為定位到了交換機的端口。再通過查詢事先建立的完整的Switch-Port-MAC對應表,就可以立即定位到發生盜用行為的房間。
發生了地址盜用行為后,可以立即采取相應的方法來阻斷盜用行為所產生的影響,技術上可以通過SNMP管理站向交換機代理發出一個SNMP消息來關斷發生盜用行為的端口,這樣盜用IP地址的機器無法與網絡中其他機器發生任何聯系,當然也無法影響其他機器的正常運行。
端口的關斷可以通過改變其管理狀態來實現。在MIB(Management Information Base)中有一個代表端口管理狀態的可讀寫對象ifAdminStatus(對象標識符號為1.3.6.1.2.1.2.2.1.7),給ifAdminStatus賦不同的值,可以改變端口的管理狀態,即“1”—開啟端口,“2”—關閉端口,“3”—供測試用。
這樣,通過管理站給交換機發送賦值信息(Set Request),就可以關閉和開啟相應的端口,比如要關閉某一交換機(192.168.1.1)的2號端口,可以向該交換機發出如下信息:
set("private" 192.168.1.1 1.3.6.1,2.1.2.2.1.7.2.0.2).
結合IP-MAC綁定技術,通過交換機端口管理,可以在實際使用中迅速發現并阻斷IP地址的盜用行為,尤其是解決了IP-MAC成對盜用的問題,同時也不影響網絡的運行效率。
IP地址盜用常用的方法及其防范機制
IP地址盜用是指盜用者使用未經授權的IP地址來配置網上的計算機。IP地址的盜用通常有以下兩種方法:
一是單純修改IP地址的盜用方法。如果用戶在配置或修改配置時,使用的不是合法獲得的IP地址,就形成了IP地址盜用。由于IP地址是一個協議邏輯地址,是一個需要用戶設置并隨時修改的值,因此無法限制用戶修改本機的IP地址。
二是同時修改IP-MAC地址的方法。針對單純修改IP地址的問題,很多單位都采用IP-MAC捆綁技術加以解決。但IP-MAC捆綁技術無法防止用戶對IP-MAC的修改。MAC地址是網絡設備的硬件地址,對于以太網來說,即俗稱的網卡地址。每個網卡上的MAC地址在所有以太網設備中必須是惟一的,它由IEEE分配,固化在網卡上一般不得隨意改動。但是,一些兼容網卡的MAC地址卻可以通過配置程序來修改。如果將一臺計算機的IP和MAC地址都修改為另一臺合法主機對應的IP和MAC地址,那么IP-MAC捆綁技術就無能為力了。另外,對于一些MAC地址不能直接修改的網卡,用戶還可以通過軟件修改MAC地址,即通過修改底層網絡軟件達到欺騙上層軟件的目的。
目前發現IP地址盜用比較常用的方法是定期掃描網絡各路由器的ARP(address resolution protocol)表,獲得當前正在使用的IP地址以及IP-MAC對照關系,與合法的IP地址表,IP-MAC表對照,如果不一致則有非法訪問行為發生。另外,從用戶的故障報告(盜用正在使用的IP地址會出現MAC地址沖突的提示)也可以發現IP地址的盜用行為。在此基礎上,常用的防范機制有:IP-MAC捆綁技術、代理服務器技術、IP-MAC-USER認證授權以及透明網關技術等。
這些機制都有一定的局限性,比如IP-MAC捆綁技術用戶管理十分困難;透明網關技術需要專門的機器進行數據轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網絡資源。事實上,由于IP地址盜用者仍然具有IP子網內完全活動的自由,因此一方面這種行為會干擾合法用戶的使用:另一方面可能被不良企圖者用來攻擊子網內的其他機器和網絡設備。如果子網內有代理服務器,盜用者還可以通過種種手段獲得網外資源。
目前IP地址盜用行為非常常見,許多“不法之徒”用盜用地址的行為來逃避追蹤、隱藏自己的身份。IP地址的盜用行為侵害了網絡正常用戶的權益,并且給網絡安全、網絡的正常運行帶來了巨大的負面影響,因此研究IP地址盜用的問題,找出有效的防范措施,是當前的一個緊迫課題。 網卡地址。每個網卡上的MAC地址在所有以太網設備中必須是惟一的,它由IEEE分配,固化在網卡上一般不得隨意改動。但是,一些兼容網卡的MAC地址卻可以通過配置程序來修改。如果將一臺計算機的IP和MAC地址都修改為另一臺合法主機對應的IP和MAC地址,那么IP-MAC捆綁技術就無能為力了。另外,對于一些MAC地址不能直接修改的網卡,用戶還可以通過軟件修改MAC地址,即通過修改底層網絡軟件達到欺騙上層軟件的目的。
IP地址盜用常用的方法及其防范機制
IP地址盜用是指盜用者使用未經授權的IP地址來配置網上的計算機。IP地址的盜用通常有以下兩種方法:
一是單純修改IP地址的盜用方法。如果用戶在配置或修改配置時,使用的不是合法獲得的IP地址,就形成了IP地址盜用。由于IP地址是一個協議邏輯地址,是一個需要用戶設置并隨時修改的值,因此無法限制用戶修改本機的IP地址。
二是同時修改IP-MAC地址的方法。針對單純修改IP地址的問題,很多單位都采用IP-MAC捆綁技術加以解決。但IP-MAC捆綁技術無法防止用戶對IP-MAC的修改。MAC地址是網絡設備的硬件地址,對于以太網來說,即俗稱的
目前發現IP地址盜用比較常用的方法是定期掃描網絡各路由器的ARP(address resolution protocol)表,獲得當前正在使用的IP地址以及IP-MAC對照關系,與合法的IP地址表,IP-MAC表對照,如果不一致則有非法訪問行為發生。另外,從用戶的故障報告(盜用正在使用的IP地址會出現MAC地址沖突的提示)也可以發現IP地址的盜用行為。在此基礎上,常用的防范機制有:IP-MAC捆綁技術、代理服務器技術、IP-MAC-USER認證授權以及透明網關技術等。
這些機制都有一定的局限性,比如IP-MAC捆綁技術用戶管理十分困難;透明網關技術需要專門的機器進行數據轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網絡資源。事實上,由于IP地址盜用者仍然具有IP子網內完全活動的自由,因此一方面這種行為會干擾合法用戶的使用:另一方面可能被不良企圖者用來攻擊子網內的其他機器和網絡設備。如果子網內有代理服務器,盜用者還可以通過種種手段獲得網外資源。
利用端口定位及時阻斷IP地址盜用
交換機是局域網的主要網絡設備,它工作在數據鏈路層上,基于MAC地址來轉發和過濾數據包。因此,每個交換機均維護著一個與端口對應的MAC地址表。任何與交換機直接相連或處于同一廣播域的主機的MAC地址均會被保存到交換機的MAC地址表中。通過SNMP(Simple Network Management protocol)管理站與各個交換機的SNMP代理通信可以獲取每個交換機保存的與端口對應的MAC地址表,從而形成一個實時的Switch-Port-MAC對應表。將實時獲得的Switch-Port-MAC對應表與事先獲得的合法的完整表格對照,就可以快速發現交換機端口是否出現非法MAC地址,進一步即可判定是否有IP地址盜用的發生。如果同一個MAC地址同時出現在不同的交換機的非級聯端口上,則意味著IP-MAC成對盜用。
發現了地址盜用行為后,實際上也已經將盜用行為定位到了交換機的端口。再通過查詢事先建立的完整的Switch-Port-MAC對應表,就可以立即定位到發生盜用行為的房間。
發生了地址盜用行為后,可以立即采取相應的方法來阻斷盜用行為所產生的影響,技術上可以通過SNMP管理站向交換機代理發出一個SNMP消息來關斷發生盜用行為的端口,這樣盜用IP地址的機器無法與網絡中其他機器發生任何聯系,當然也無法影響其他機器的正常運行。
端口的關斷可以通過改變其管理狀態來實現。在MIB(Management Information Base)中有一個代表端口管理狀態的可讀寫對象ifAdminStatus(對象標識符號為1.3.6.1.2.1.2.2.1.7),給ifAdminStatus賦不同的值,可以改變端口的管理狀態,即“1”—開啟端口,“2”—關閉端口,“3”—供測試用。
這樣,通過管理站給交換機發送賦值信息(Set Request),就可以關閉和開啟相應的端口,比如要關閉某一交換機(192.168.1.1)的2號端口,可以向該交換機發出如下信息:
set("private" 192.168.1.1 1.3.6.1,2.1.2.2.1.7.2.0.2).
結合IP-MAC綁定技術,通過交換機端口管理,可以在實際使用中迅速發現并阻斷IP地址的盜用行為,尤其是解決了IP-MAC成對盜用的問題,同時也不影響網絡的運行效率。交換機是局域網的主要網絡設備,它工作在數據鏈路層上,基于MAC地址來轉發和過濾數據包。因此,每個交換機均維護著一個與端口對應的MAC地址表。任何與交換機直接相連或處于同一廣播域的主機的MAC地址均會被保存到交換機的MAC地址表中。通過SNMP(Simple Network Management protocol)管理站與各個交換機的SNMP代理通信可以獲取每個交換機保存的與端口對應的MAC地址表,從而形成一個實時的Switch-Port-MAC對應表。將實時獲得的Switch-Port-MAC對應表與事先獲得的合法的完整表格對照,就可以快速發現交換機端口是否出現非法MAC地址,進一步即可判定是否有IP地址盜用的發生。如果同一個MAC地址同時出現在不同的交換機的非級聯端口上,則意味著IP-MAC成對盜用。
發現了地址盜用行為后,實際上也已經將盜用行為定位到了交換機的端口。再通過查詢事先建立的完整的Switch-Port-MAC對應表,就可以立即定位到發生盜用行為的房間。
發生了地址盜用行為后,可以立即采取相應的方法來阻斷盜用行為所產生的影響,技術上可以通過SNMP管理站向交換機代理發出一個SNMP消息來關斷發生盜用行為的端口,這樣盜用IP地址的機器無法與網絡中其他機器發生任何聯系,當然也無法影響其他機器的正常運行。
端口的關斷可以通過改變其管理狀態來實現。在MIB(Management Information Base)中有一個代表端口管理狀態的可讀寫對象ifAdminStatus(對象標識符號為1.3.6.1.2.1.2.2.1.7),給ifAdminStatus賦不同的值,可以改變端口的管理狀態,即“1”—開啟端口,“2”—關閉端口,“3”—供測試用。
這樣,通過管理站給交換機發送賦值信息(Set Request),就可以關閉和開啟相應的端口,比如要關閉某一交換機(192.168.1.1)的2號端口,可以向該交換機發出如下信息:
set("private" 192.168.1.1 1.3.6.1,2.1.2.2.1.7.2.0.2).
結合IP-MAC綁定技術,通過交換機端口管理,可以在實際使用中迅速發現并阻斷IP地址的盜用行為,尤其是解決了IP-MAC成對盜用的問題,同時也不影響網絡的運行效率。
揭開“網絡釣魚”的真正面目
[ 2007-03-25 02:47:49 | 作者: sun ]
細心的用戶不難發現,無論是微軟剛推出的windows vista操作系統,還是諾頓的2007版殺毒軟件,在其對各自的產品宣傳期間,總會不厭其煩地提到一項新功能,那就是“反網絡釣魚”。在最近兩年,網絡釣魚已經成為病毒、各種攻擊之后最嚴重的網絡威脅。
所謂網絡釣魚,就是利用一些“高仿”的網頁、qq消息等騙取網友的信任,并多以高額獎金作為誘餌來贏得網友的“貪心”,很多網友就曾經上過這個當,而且這種騙術目前非但沒有消失的跡象,反而越演越烈。下面就讓我們來看一下經典的幾個網絡釣魚。
“幸運”消息提示中獎
這種消息通常來源于游戲平臺,發送者往往署名客服或者“系統提示”,不明就里的用戶往往容易將其誤認成是真正的系統發出的消息,而且注冊這樣的一個id是非常簡單的,用戶極其容易上當。其實我們在看到這樣的消息時只需要核實一下用戶資料,或者平時注意一下真正的系統提示與假消息的區別就可以輕松避免上當受騙。
高仿釣魚網頁
工商銀行的首頁已經不幸中招了好幾次。在仿冒的工行網頁上,連網站認證的細節都極其相似,不少用戶曾經投訴過工行,但是這并不是工行的責任。還有一些比較著名的釣魚網頁就是qq中獎提醒。在發送者給出的所謂領獎頁面上,所有的項目都讓你覺得真實可信。不過,這些仿冒網頁的地址都非常長,主域名的拼寫雖然很相似但是總會有所改變,有經驗的網友應該熟記各大銀行的縮寫,這樣在遇到此類網頁的時候就能一眼識別。
獎品郵寄需要付郵費
幾乎在所有的仿冒領獎網頁的獎品發放后都會提到:此次獎品的郵寄郵費玩家自理。留心的用戶就會琢磨:既然這么高金額的獎品都發了,還在乎幾十元的郵費么?至此,釣魚者的真實目的也就被戳穿了。獎品只是誘餌,郵費才是他們真實所想拿到的。
做好防范 拒絕被釣
其實網絡釣魚并不神秘,它只是利用了社會工程學的原理,抓住人們貪小便宜的弱點進行欺騙,只要提高安全意識完全是可以避免此類“釣魚”事件的。
網絡釣魚的目的已經不僅僅局限于重要資料的獲取,現金成為目前釣魚者最想得到的東西,不過,防范起來也并非難事:
1、在收到領獎消息后,去該組織的官方網站尋找相關活動的信息,以保證消息的準確性;
2、盡量在地址欄里輸入想要到達的網站的地址,不要輕信別處網頁上的鏈接;
3、不要輕易透露自己的信用卡以及各種卡片的密碼,如果qq有獎品送給你,它頂多需要你的移動電話號碼,而不是你的信用卡密碼。
相信只要我們仔細分辨,提高安全意識,網絡釣魚最終一定會向我們投降,畢竟邪不勝正。
所謂網絡釣魚,就是利用一些“高仿”的網頁、qq消息等騙取網友的信任,并多以高額獎金作為誘餌來贏得網友的“貪心”,很多網友就曾經上過這個當,而且這種騙術目前非但沒有消失的跡象,反而越演越烈。下面就讓我們來看一下經典的幾個網絡釣魚。
“幸運”消息提示中獎
這種消息通常來源于游戲平臺,發送者往往署名客服或者“系統提示”,不明就里的用戶往往容易將其誤認成是真正的系統發出的消息,而且注冊這樣的一個id是非常簡單的,用戶極其容易上當。其實我們在看到這樣的消息時只需要核實一下用戶資料,或者平時注意一下真正的系統提示與假消息的區別就可以輕松避免上當受騙。
高仿釣魚網頁
工商銀行的首頁已經不幸中招了好幾次。在仿冒的工行網頁上,連網站認證的細節都極其相似,不少用戶曾經投訴過工行,但是這并不是工行的責任。還有一些比較著名的釣魚網頁就是qq中獎提醒。在發送者給出的所謂領獎頁面上,所有的項目都讓你覺得真實可信。不過,這些仿冒網頁的地址都非常長,主域名的拼寫雖然很相似但是總會有所改變,有經驗的網友應該熟記各大銀行的縮寫,這樣在遇到此類網頁的時候就能一眼識別。
獎品郵寄需要付郵費
幾乎在所有的仿冒領獎網頁的獎品發放后都會提到:此次獎品的郵寄郵費玩家自理。留心的用戶就會琢磨:既然這么高金額的獎品都發了,還在乎幾十元的郵費么?至此,釣魚者的真實目的也就被戳穿了。獎品只是誘餌,郵費才是他們真實所想拿到的。
做好防范 拒絕被釣
其實網絡釣魚并不神秘,它只是利用了社會工程學的原理,抓住人們貪小便宜的弱點進行欺騙,只要提高安全意識完全是可以避免此類“釣魚”事件的。
網絡釣魚的目的已經不僅僅局限于重要資料的獲取,現金成為目前釣魚者最想得到的東西,不過,防范起來也并非難事:
1、在收到領獎消息后,去該組織的官方網站尋找相關活動的信息,以保證消息的準確性;
2、盡量在地址欄里輸入想要到達的網站的地址,不要輕信別處網頁上的鏈接;
3、不要輕易透露自己的信用卡以及各種卡片的密碼,如果qq有獎品送給你,它頂多需要你的移動電話號碼,而不是你的信用卡密碼。
相信只要我們仔細分辨,提高安全意識,網絡釣魚最終一定會向我們投降,畢竟邪不勝正。
動易2006最新漏洞補丁
[ 2007-03-25 02:47:23 | 作者: sun ]
其實這是2003系統流傳已久的小特點,不明白官方為什么大驚小怪地要刪除相關文件......連華夏的怪狗也是改UPLOAD文件名的......過濾用戶名注冊中的“.”就OK了。
于是我下了個動易2005SP5找到REG目錄中的User_RegCheck.asp,發現最后面就有一個函數
'**************************************************
'函數名:UserNamefilter(
'作 用:過濾用戶名(增強過濾,用戶名現用于建立個人文集目錄)
'**************************************************
Function UserNamefilter(strChar)
If strChar = "" or IsNull(strChar) Then
UserNamefilter = ""
Exit Function
End If
Dim strBadChar, arrBadChar, tempChar, i
strBadChar = "',%,^,&,?,(,),<,>,[,],{,},/,\,;,:," & Chr(34) & "," & Chr(0) & ",*,|,"""
arrBadChar = Split(strBadChar, ",")
tempChar = strChar
For i = 0 To UBound(arrBadChar)
tempChar = Replace(tempChar, arrBadChar(i), "")
Next
UserNamefilter = tempChar
End Function
%>
直接往 strBadChar 里加上過濾“.”,然后測試,居然還能注冊*.asp的文件,暈S。再看到User_CheckReg.asp,真不明白要兩個來干什么用,改之
Sub User_CheckReg()
Dim RegUserName
RegUserName = Trim(request("UserName"))
If InStr(RegUserName, "=") > 0 or InStr(RegUserName, "%") > 0 or InStr(RegUserName, Chr(32)) > 0 or InStr(RegUserName, "?") > 0 or InStr(RegUserName, "&") > 0 or InStr(RegUserName, ";") > 0 or InStr(RegUserName, ",") > 0 or InStr(RegUserName, "'") > 0 or InStr(RegUserName, ",") > 0 or InStr(RegUserName, Chr(34)) > 0 or InStr(RegUserName, Chr(9)) > 0 or InStr(RegUserName, " ") > 0 or InStr(RegUserName, "$") > 0 or InStr(RegUserName, "*") or InStr(RegUserName, "|") or InStr(RegUserName, """") > 0 or InStr(RegUserName, "^") > 0 or InStr(RegUserName, "--") > 0 or InStr(RegUserName, ".") > 0 or InStr(RegUserName, "+") > 0 Then
FoundErr = True
ErrMsg = ErrMsg & "<br><li>用戶名中含有非法字符</li>"
加上Or InStr(RegUserName, ".") > 0
測試居然還沒能注冊*.asp,倒塌......
仔細看下REG里的所有文件,發現User_RegPost.asp
看下這里
<!--#include file="../conn.asp"-->
<!--#include file="../inc/md5.asp"-->
<!--#include file="../inc/function.asp"-->
<!--#include file="../API/API_Config.asp"-->
<!--#include file="../API/API_Function.asp"-->
剛才那兩個CHECK簡直就是廢的,根本用不上......
再找到
If CheckUserBadChar(UserName) = False Then
ErrMsg = ErrMsg & "<li>用戶名中含有非法字符</li>"
FoundErr = True
End If
看來與CheckUserBadChar這個函數有關
搜索之,發現接近末尾的地方
Function CheckUserBadChar(strChar)
Dim strBadChar, arrBadChar, i
strBadChar = "',%,.,^,&,?,(,),<,>,[,],{,},/,\,;,:," & Chr(34) & ",*,|,"""
arrBadChar = Split(strBadChar, ",")
If strChar = "" Then
CheckUserBadChar = False
往strBadChar 加上“.”號的過濾,測試,OK,提示用戶名非法。
真搞不明白動易那幫人怎么想的,一個那么簡單的問題搞到那么復雜,連幫忙改的人都給搞復雜來,MMD
PS,我原來還試過把INC里的function.asp里定義SQL注射的地方把.a和.e設置成過濾字符,防止別人注冊,但似乎沒用,不知道為什么.....沒仔細研究了,動易那么變態,什么都愛復雜化的,更懶得研究了......
補丁只測試過2006SP5有效,其他版本貌似那兩個CHECK有的有用的,懶得弄了。
于是我下了個動易2005SP5找到REG目錄中的User_RegCheck.asp,發現最后面就有一個函數
'**************************************************
'函數名:UserNamefilter(
'作 用:過濾用戶名(增強過濾,用戶名現用于建立個人文集目錄)
'**************************************************
Function UserNamefilter(strChar)
If strChar = "" or IsNull(strChar) Then
UserNamefilter = ""
Exit Function
End If
Dim strBadChar, arrBadChar, tempChar, i
strBadChar = "',%,^,&,?,(,),<,>,[,],{,},/,\,;,:," & Chr(34) & "," & Chr(0) & ",*,|,"""
arrBadChar = Split(strBadChar, ",")
tempChar = strChar
For i = 0 To UBound(arrBadChar)
tempChar = Replace(tempChar, arrBadChar(i), "")
Next
UserNamefilter = tempChar
End Function
%>
直接往 strBadChar 里加上過濾“.”,然后測試,居然還能注冊*.asp的文件,暈S。再看到User_CheckReg.asp,真不明白要兩個來干什么用,改之
Sub User_CheckReg()
Dim RegUserName
RegUserName = Trim(request("UserName"))
If InStr(RegUserName, "=") > 0 or InStr(RegUserName, "%") > 0 or InStr(RegUserName, Chr(32)) > 0 or InStr(RegUserName, "?") > 0 or InStr(RegUserName, "&") > 0 or InStr(RegUserName, ";") > 0 or InStr(RegUserName, ",") > 0 or InStr(RegUserName, "'") > 0 or InStr(RegUserName, ",") > 0 or InStr(RegUserName, Chr(34)) > 0 or InStr(RegUserName, Chr(9)) > 0 or InStr(RegUserName, " ") > 0 or InStr(RegUserName, "$") > 0 or InStr(RegUserName, "*") or InStr(RegUserName, "|") or InStr(RegUserName, """") > 0 or InStr(RegUserName, "^") > 0 or InStr(RegUserName, "--") > 0 or InStr(RegUserName, ".") > 0 or InStr(RegUserName, "+") > 0 Then
FoundErr = True
ErrMsg = ErrMsg & "<br><li>用戶名中含有非法字符</li>"
加上Or InStr(RegUserName, ".") > 0
測試居然還沒能注冊*.asp,倒塌......
仔細看下REG里的所有文件,發現User_RegPost.asp
看下這里
<!--#include file="../conn.asp"-->
<!--#include file="../inc/md5.asp"-->
<!--#include file="../inc/function.asp"-->
<!--#include file="../API/API_Config.asp"-->
<!--#include file="../API/API_Function.asp"-->
剛才那兩個CHECK簡直就是廢的,根本用不上......
再找到
If CheckUserBadChar(UserName) = False Then
ErrMsg = ErrMsg & "<li>用戶名中含有非法字符</li>"
FoundErr = True
End If
看來與CheckUserBadChar這個函數有關
搜索之,發現接近末尾的地方
Function CheckUserBadChar(strChar)
Dim strBadChar, arrBadChar, i
strBadChar = "',%,.,^,&,?,(,),<,>,[,],{,},/,\,;,:," & Chr(34) & ",*,|,"""
arrBadChar = Split(strBadChar, ",")
If strChar = "" Then
CheckUserBadChar = False
往strBadChar 加上“.”號的過濾,測試,OK,提示用戶名非法。
真搞不明白動易那幫人怎么想的,一個那么簡單的問題搞到那么復雜,連幫忙改的人都給搞復雜來,MMD
PS,我原來還試過把INC里的function.asp里定義SQL注射的地方把.a和.e設置成過濾字符,防止別人注冊,但似乎沒用,不知道為什么.....沒仔細研究了,動易那么變態,什么都愛復雜化的,更懶得研究了......
補丁只測試過2006SP5有效,其他版本貌似那兩個CHECK有的有用的,懶得弄了。
系統安全技巧之如何對MSN密碼進行修改
[ 2007-03-25 02:47:06 | 作者: sun ]
原來MSN的密碼可以通過其主站直接修改,但由于某些合并的問題,所以他(MSN,LIVE)修改密碼就更困難了。
下面提供了兩種方法:
1.給你一個網站直接登錄后,輸入你的msn用戶名和密碼就可以修改了。
2.教你如何一步一步的進入MSN修改密碼的提示框。
希望對大家有幫助。
1.直接登錄:https://account.live.com/ (推薦)
2.通過MSN進入的詳細辦法:
登錄http://www.msn.com/
在的圖標下面是頻道列表,再下面是MSN 服務里面有一項叫MSN 客戶服務。點擊后會彈出一個頁面,在這個圖標下面你會找到“重新設置密碼”,頁面會變成一個白色的問題和回答。這是一個MS解答用戶的頁面,在這個頁面下邊更改密碼才是我們的需要的。
單擊后會進入另一個問題就是更改密碼。這樣我們可以通過點擊“1.登錄帳戶服務。”等待一會,輸入你的用戶名(Email)和密碼就可以進入了。登錄成功后點擊更改密碼就可以修改密碼。
下面提供了兩種方法:
1.給你一個網站直接登錄后,輸入你的msn用戶名和密碼就可以修改了。
2.教你如何一步一步的進入MSN修改密碼的提示框。
希望對大家有幫助。
1.直接登錄:https://account.live.com/ (推薦)
2.通過MSN進入的詳細辦法:
登錄http://www.msn.com/
在的圖標下面是頻道列表,再下面是MSN 服務里面有一項叫MSN 客戶服務。點擊后會彈出一個頁面,在這個圖標下面你會找到“重新設置密碼”,頁面會變成一個白色的問題和回答。這是一個MS解答用戶的頁面,在這個頁面下邊更改密碼才是我們的需要的。
單擊后會進入另一個問題就是更改密碼。這樣我們可以通過點擊“1.登錄帳戶服務。”等待一會,輸入你的用戶名(Email)和密碼就可以進入了。登錄成功后點擊更改密碼就可以修改密碼。
警惕!網絡交易詐騙多
[ 2007-03-25 02:46:47 | 作者: sun ]
網絡詐騙已成為目前一些詐騙分子的主要作案手段。此類案件的發生很難防范,尤其網上銀行和電話銀行又是一種較為新生的事物,對于大多數群眾來說仍然比較陌生,一些規則、手續不是很清楚,犯罪嫌疑人往往會利用這種人們認識上的盲區,實施詐騙。合肥警方在打擊犯罪的同時,將我市及周邊地區發生的部分案例通報給廣大市民,提醒廣大市民警惕,不要輕信來歷不明的短信,謹慎保管與銀行卡有關的一切信息,特別是卡號和密碼,以免造成不必要的損失。如有上當受騙者,請及時到公安機關報案。
以“網上購物”為名實施詐騙、盜竊
網上購物是近年來興起的一種銷售方式,它的優勢在于銷售環節基本上不需要成本,價格比正規渠道便宜。因此,對社會上年輕人有著巨大的吸引力。由此,出現一批犯罪團伙或犯罪分子在互聯網上,通過各種新的手段和伎倆選擇被害目標,進而伺機實施侵害。
2006年我市公安機關受理以“網上購物”為名的詐騙、盜竊案件達20余起。
2006年4月19日至30日,合肥市民李某在包河區自己家中電腦網站上網上購物,被詐騙12040元。
“無抵押貸款”為誘餌實施詐騙
日前,上海市連續發生數十起以幫助貸款為誘餌,利用網上銀行轉賬的方式實施貸款詐騙的案件。犯罪嫌疑人以無抵押貸款為誘餌,主要是通過網絡和當地主流報紙以及發短信的手段發布放貸信息,當被害人要貸款時,則要求被害人開設銀行卡,并在卡內存入一定數量的貸款額,以示其具有還貸能力,從而達至詐騙目的。
今年2月9日,鄭某根據其舅舅在報紙上看到的貸款廣告,向一名姓王的男子聯系,要求貸款40萬元,該男子要其先在某銀行開卡存入10萬元,并開通網上銀行。12日下午3時許,鄭按對方的要求至某銀行,開通了網上銀行,并存入10萬元,15分鐘后查該卡內的錢,發現卡內只有15元,后通過銀行查詢發現錢已被電子匯出。
以“投資海外基金”為由實施詐騙
今年2月13日,何某到浙江某公安分局報案稱,通過上家俞某在域名為××××的網站上投資海外基金被騙。
經調查,域名為××××的網站物理地址為美國。投資者經由財務策劃師介紹,通過該網站加入海外基金投資,最低投資金額100美元,投資24小時后開始返利,每天返利6%,共返利50次,本金不歸還,但收益率高達300%;而財務策劃師則可以一次性獲得投資者投資總額8%—15%的回扣。1月16日,何某經人介紹將24800元現金交給上家俞某,讓俞幫她在網上進行業務操作。當日,俞某將24800元現金匯入其上家伊某的賬戶。之后,該網頁何某的賬號中顯示投資額3100元美金。從1月17日至27日,俞某先后從其上家伊某處為何獲得了9次返還金,每次為1488元人民幣,共計13392元,但1月27日以后,何某再也沒有獲得過返還金。據上家俞某介紹,其上家伊某有很多的下家,最近可能資金周轉陷入困境,電話已經難以聯系了。
目前該網站仍然能夠登錄,網頁賬戶中的返還金仍有顯示,極有可能是針對國內投資者設立的投資騙局,涉及網上非法集資和網上基金傳銷等諸多問題。
因此,省城警方再次提醒廣大基金投資者保持清醒的頭腦,防止上當受騙。
以“網上購物”為名實施詐騙、盜竊
網上購物是近年來興起的一種銷售方式,它的優勢在于銷售環節基本上不需要成本,價格比正規渠道便宜。因此,對社會上年輕人有著巨大的吸引力。由此,出現一批犯罪團伙或犯罪分子在互聯網上,通過各種新的手段和伎倆選擇被害目標,進而伺機實施侵害。
2006年我市公安機關受理以“網上購物”為名的詐騙、盜竊案件達20余起。
2006年4月19日至30日,合肥市民李某在包河區自己家中電腦網站上網上購物,被詐騙12040元。
“無抵押貸款”為誘餌實施詐騙
日前,上海市連續發生數十起以幫助貸款為誘餌,利用網上銀行轉賬的方式實施貸款詐騙的案件。犯罪嫌疑人以無抵押貸款為誘餌,主要是通過網絡和當地主流報紙以及發短信的手段發布放貸信息,當被害人要貸款時,則要求被害人開設銀行卡,并在卡內存入一定數量的貸款額,以示其具有還貸能力,從而達至詐騙目的。
今年2月9日,鄭某根據其舅舅在報紙上看到的貸款廣告,向一名姓王的男子聯系,要求貸款40萬元,該男子要其先在某銀行開卡存入10萬元,并開通網上銀行。12日下午3時許,鄭按對方的要求至某銀行,開通了網上銀行,并存入10萬元,15分鐘后查該卡內的錢,發現卡內只有15元,后通過銀行查詢發現錢已被電子匯出。
以“投資海外基金”為由實施詐騙
今年2月13日,何某到浙江某公安分局報案稱,通過上家俞某在域名為××××的網站上投資海外基金被騙。
經調查,域名為××××的網站物理地址為美國。投資者經由財務策劃師介紹,通過該網站加入海外基金投資,最低投資金額100美元,投資24小時后開始返利,每天返利6%,共返利50次,本金不歸還,但收益率高達300%;而財務策劃師則可以一次性獲得投資者投資總額8%—15%的回扣。1月16日,何某經人介紹將24800元現金交給上家俞某,讓俞幫她在網上進行業務操作。當日,俞某將24800元現金匯入其上家伊某的賬戶。之后,該網頁何某的賬號中顯示投資額3100元美金。從1月17日至27日,俞某先后從其上家伊某處為何獲得了9次返還金,每次為1488元人民幣,共計13392元,但1月27日以后,何某再也沒有獲得過返還金。據上家俞某介紹,其上家伊某有很多的下家,最近可能資金周轉陷入困境,電話已經難以聯系了。
目前該網站仍然能夠登錄,網頁賬戶中的返還金仍有顯示,極有可能是針對國內投資者設立的投資騙局,涉及網上非法集資和網上基金傳銷等諸多問題。
因此,省城警方再次提醒廣大基金投資者保持清醒的頭腦,防止上當受騙。
不懼黑客 用安全重啟刪除Hxdef后門
[ 2007-03-25 02:46:24 | 作者: sun ]
Hxdef 是一款隱藏進程、隱藏注冊表、隱藏連接、隱藏文件的后門,運行以后,你用任務管理器無法看到相應的進程、注冊表這些。
作者還推出了黃金版的Hxdef,這個版本據說可以躲過Iceword、Knlps、Rootkitreveal這些內核級后門檢測工具。當然黃金版的是要付錢的。
但我相信,無論他怎么改,使用安全重啟一定可以把他找出來。下面是我做的一個簡單的介紹,教你如何使用安全重啟的。
一、運行我電腦里面一個病毒樣本Hxdef,然后安全專家會攔截掉他,為了描述安全重啟的功能,我們在這里面允許這個進程運行。
作者還推出了黃金版的Hxdef,這個版本據說可以躲過Iceword、Knlps、Rootkitreveal這些內核級后門檢測工具。當然黃金版的是要付錢的。
但我相信,無論他怎么改,使用安全重啟一定可以把他找出來。下面是我做的一個簡單的介紹,教你如何使用安全重啟的。
一、運行我電腦里面一個病毒樣本Hxdef,然后安全專家會攔截掉他,為了描述安全重啟的功能,我們在這里面允許這個進程運行。
殺軟之我見 由熊貓燒香看各款殺毒軟件
[ 2007-03-25 02:45:58 | 作者: sun ]
最近熊貓燒香流行,我試了幾款殺軟,深有體會在這和大家分享一下,看來這個主動防御還是蠻實用的。
殺毒軟件用戶都會有所體會,通過病毒特征庫的嚴格比對來判別病毒的殺毒方式總是會“慢半拍”,因此用戶只得無奈的把殺軟的落后殺毒方式比喻成“過期藥”。近年殺毒軟件廠商為解決這個問題動足了腦筋,以“主動防御”功能為主要特征的新一代防病毒體系已經成為反病毒行業技術主流。既然各主流殺軟都相繼推出了“主動防御”功能及相關技術,那么究竟哪一款殺軟才是主動防御功能的“王中之王”呢?我們在同一測評平臺下對“主動防御技術”的各項指標逐一比較。
測評軟硬件環境
CPU P4 2.6GA
內存 金士頓 512MB DDR
硬盤 WD 80GB/7200轉
網絡 中國電信 2MB ADSL獨享
操作系統 Windows XP Pro SP2+IE6.0
殺毒軟件“主動防御技術”之“實時監控”
現如今各種病毒和木馬程序真的可謂是無孔不入,對于從不同途徑可能進入到用戶系統中的病毒和木馬,殺毒軟件能夠提供的實時監控和主動攔截有害信息的項目越多,用戶可能感染病毒和被植入木馬程序的機率就會大大得到減少。
參評殺軟:
江民:文件、郵件、網頁、即時通訊軟件、注冊表、惡意腳本、系統監測和用戶隱私信息等。
特色:注冊表、隱私信息和系統監測
金山:文件、郵件、網頁、ActiveX控件、即時通訊軟件和用戶隱私信息等。
特色:ActiveX控件、用戶隱私信息
瑞星:網頁、注冊表、文件、郵件收發、漏洞攻擊、引導區和內存等
特色:注冊表、漏洞攻擊、引導區和內存
諾頓2007:文件、郵件收發、網頁、即時通訊軟件(不包括QQ)、間諜軟件入侵和可移動介質等。
特色:間諜軟件、可移動介質
卡巴斯基6.0:文件、郵件收發、網頁、注冊表、應用程序完整性、Office和系統監測等。
特色:注冊表、系統監測
點評:
各殺軟通過實時監控,可以將試圖“流竄”到系統中的絕大部分電腦病毒攔截于系統之外。因為“用戶隱私信息”監控可以快速徹底的防止敏感信息外流,從而達到防“盜號”的目的;而“注冊表”監控可以自動捕獲任何一種對注冊表鍵值的修改或讀寫操作,一旦發現存在試圖對注冊表鍵值的修改或讀寫操作,軟件會立即報警并可以由用戶選擇決定是否接受修改或讀寫。
綜合比較,在該項目比拼中,江民KV2007兼有包括“用戶隱私信息監控”、“注冊表監控”和“系統級行為監測”等在內的多項監控目標,特別是系統監測功能更是給筆者留下了深刻印象,筆者在沒有升級病毒庫的情況下,在虛擬機中運行了“熊貓燒香”病毒,江民系統監測迅速報警并攔截了病毒,是名副其實的“主動防御”,所以它應該是最大的贏家。另外,筆者這里還遇到了一件有趣的事,由于知道卡巴斯基也具有與江民KV2007相類似的“系統監測功能”,所以筆者也同樣在裝有卡巴斯基6.0的系統中分別運行虛擬機和“熊貓燒香”病毒,結果卡巴斯基果然在第一時間報警,不過報警后系統便長時間處于死機狀態,第二遍實驗結果依然如故,不知道是何原因。
殺毒軟件用戶都會有所體會,通過病毒特征庫的嚴格比對來判別病毒的殺毒方式總是會“慢半拍”,因此用戶只得無奈的把殺軟的落后殺毒方式比喻成“過期藥”。近年殺毒軟件廠商為解決這個問題動足了腦筋,以“主動防御”功能為主要特征的新一代防病毒體系已經成為反病毒行業技術主流。既然各主流殺軟都相繼推出了“主動防御”功能及相關技術,那么究竟哪一款殺軟才是主動防御功能的“王中之王”呢?我們在同一測評平臺下對“主動防御技術”的各項指標逐一比較。
測評軟硬件環境
CPU P4 2.6GA
內存 金士頓 512MB DDR
硬盤 WD 80GB/7200轉
網絡 中國電信 2MB ADSL獨享
操作系統 Windows XP Pro SP2+IE6.0
殺毒軟件“主動防御技術”之“實時監控”
現如今各種病毒和木馬程序真的可謂是無孔不入,對于從不同途徑可能進入到用戶系統中的病毒和木馬,殺毒軟件能夠提供的實時監控和主動攔截有害信息的項目越多,用戶可能感染病毒和被植入木馬程序的機率就會大大得到減少。
參評殺軟:
江民:文件、郵件、網頁、即時通訊軟件、注冊表、惡意腳本、系統監測和用戶隱私信息等。
特色:注冊表、隱私信息和系統監測
金山:文件、郵件、網頁、ActiveX控件、即時通訊軟件和用戶隱私信息等。
特色:ActiveX控件、用戶隱私信息
瑞星:網頁、注冊表、文件、郵件收發、漏洞攻擊、引導區和內存等
特色:注冊表、漏洞攻擊、引導區和內存
諾頓2007:文件、郵件收發、網頁、即時通訊軟件(不包括QQ)、間諜軟件入侵和可移動介質等。
特色:間諜軟件、可移動介質
卡巴斯基6.0:文件、郵件收發、網頁、注冊表、應用程序完整性、Office和系統監測等。
特色:注冊表、系統監測
點評:
各殺軟通過實時監控,可以將試圖“流竄”到系統中的絕大部分電腦病毒攔截于系統之外。因為“用戶隱私信息”監控可以快速徹底的防止敏感信息外流,從而達到防“盜號”的目的;而“注冊表”監控可以自動捕獲任何一種對注冊表鍵值的修改或讀寫操作,一旦發現存在試圖對注冊表鍵值的修改或讀寫操作,軟件會立即報警并可以由用戶選擇決定是否接受修改或讀寫。
綜合比較,在該項目比拼中,江民KV2007兼有包括“用戶隱私信息監控”、“注冊表監控”和“系統級行為監測”等在內的多項監控目標,特別是系統監測功能更是給筆者留下了深刻印象,筆者在沒有升級病毒庫的情況下,在虛擬機中運行了“熊貓燒香”病毒,江民系統監測迅速報警并攔截了病毒,是名副其實的“主動防御”,所以它應該是最大的贏家。另外,筆者這里還遇到了一件有趣的事,由于知道卡巴斯基也具有與江民KV2007相類似的“系統監測功能”,所以筆者也同樣在裝有卡巴斯基6.0的系統中分別運行虛擬機和“熊貓燒香”病毒,結果卡巴斯基果然在第一時間報警,不過報警后系統便長時間處于死機狀態,第二遍實驗結果依然如故,不知道是何原因。
克均衡流量幫助互聯網抵御大規模DDos攻擊
[ 2007-03-25 02:45:46 | 作者: sun ]
編者按:洪水來了怎么辦?我們的祖先大禹已經告訴我們,最合理的方法是“疏導”。所以,DDos來了也不要怕,通過流量均衡,我們也能阻斷它的瘋狂攻擊。“簡單”的攻擊,也應該用“簡單”的方法來解決!】
據上周發表的一份報告顯示,2月初對互聯網骨干網絡關鍵部門的攻擊幾乎沒有造成什么影響,主要原因是采用了新的保護技術。
在上周四發布的一份文檔中,ICANN表示,這次對域名系統的分布式拒絕服務攻擊證明了Anycast負荷平衡系統的有效性。
據ICANN的文檔顯示,互聯網遭受了來自亞太地區的大規模分布式拒絕服務攻擊(distributed denial-of-service),但它頂住了這次攻擊。ICANN將互聯網的強壯歸結為Anycast的技術將流量轉移到了最近的服務器上。
在為期8周的攻擊中,13臺根服務器中的6臺受到了攻擊。但是,只有2臺服務器受到明顯的影響。
由于仍然在測試過程中,這2臺服務器沒有安裝Anycast的技術。ICANN表示,由于Anycast的技術已經得到了證明,其余的服務器將很快使用這些技術。
(t003)
據上周發表的一份報告顯示,2月初對互聯網骨干網絡關鍵部門的攻擊幾乎沒有造成什么影響,主要原因是采用了新的保護技術。
在上周四發布的一份文檔中,ICANN表示,這次對域名系統的分布式拒絕服務攻擊證明了Anycast負荷平衡系統的有效性。
據ICANN的文檔顯示,互聯網遭受了來自亞太地區的大規模分布式拒絕服務攻擊(distributed denial-of-service),但它頂住了這次攻擊。ICANN將互聯網的強壯歸結為Anycast的技術將流量轉移到了最近的服務器上。
在為期8周的攻擊中,13臺根服務器中的6臺受到了攻擊。但是,只有2臺服務器受到明顯的影響。
由于仍然在測試過程中,這2臺服務器沒有安裝Anycast的技術。ICANN表示,由于Anycast的技術已經得到了證明,其余的服務器將很快使用這些技術。
(t003)
主流計算機病毒對系統有哪些破壞方式
[ 2007-03-25 02:45:33 | 作者: sun ]
電腦病毒激發后,就可能進行破壞活動,輕者干擾屏幕顯示,降低電腦運行速度,重者使電腦軟硬盤文件、數據被肆意篡改或全部丟失,甚至使整個電腦系統癱瘓。
常見的破壞方式有:
(1)刪除磁盤上特定的可執行文件或數據文件。
(2)修改或破壞文件中的數據。
(3)在系統中產生無用的新文件。
(4)對系統中用戶儲存的文件進行加密或解密。
(5)毀壞文件分配表。
(6)改變磁盤上目標信息的存儲狀態。
(7)更改或重新寫入磁盤的卷標。
(8)在磁盤上產生“壞”的扇區,減少盤空間, 達到破壞有關程序或數據文件的目的。
(9)改變磁盤分配,使數據寫入錯誤的盤區。
(10)對整個磁盤或磁盤的特定磁道進行格式化。
(11)系統空掛,造成顯示屏幕或鍵盤的封鎖狀態。
(12)影響內存常駐程序的正常運行。
(13)改變系統的正常運行過程。
(14)盜取有關用戶的重要數據。
總之,病毒是程序,它能夠做程序所能做的一切事情。
然而,電腦病毒的本質是程序,它也只能做程序所能做的事,并不是無所不能的,它不可能侵入未開機的RAM,也不可能傳染一個貼上“寫保護”的軟盤(除非軟盤驅動器物理故障),也不能破壞主機板、燒毀電源,病毒并不是硬件故障和軟件問題的“替罪羊”。
常見的破壞方式有:
(1)刪除磁盤上特定的可執行文件或數據文件。
(2)修改或破壞文件中的數據。
(3)在系統中產生無用的新文件。
(4)對系統中用戶儲存的文件進行加密或解密。
(5)毀壞文件分配表。
(6)改變磁盤上目標信息的存儲狀態。
(7)更改或重新寫入磁盤的卷標。
(8)在磁盤上產生“壞”的扇區,減少盤空間, 達到破壞有關程序或數據文件的目的。
(9)改變磁盤分配,使數據寫入錯誤的盤區。
(10)對整個磁盤或磁盤的特定磁道進行格式化。
(11)系統空掛,造成顯示屏幕或鍵盤的封鎖狀態。
(12)影響內存常駐程序的正常運行。
(13)改變系統的正常運行過程。
(14)盜取有關用戶的重要數據。
總之,病毒是程序,它能夠做程序所能做的一切事情。
然而,電腦病毒的本質是程序,它也只能做程序所能做的事,并不是無所不能的,它不可能侵入未開機的RAM,也不可能傳染一個貼上“寫保護”的軟盤(除非軟盤驅動器物理故障),也不能破壞主機板、燒毀電源,病毒并不是硬件故障和軟件問題的“替罪羊”。
專家解析寬帶賬號安全問題
[ 2007-03-25 02:45:19 | 作者: sun ]
寬帶賬號失竊問題日趨嚴重
隨著網絡化步伐的加快,網絡已經成為我們生活中的一部分,近年來我國寬帶用戶迅猛增長,寬帶給家庭用戶帶來了信息溝通的便利。但是寬帶對應的安全問題日益突出,帳戶被盜、密碼丟失、系統被黑等系列問題又帶來了多級代理、惡意盜號、非法充網絡游戲幣值等更多更嚴重的問題,也給我國寬帶的發展帶來了負面影響。
目前,涉及到的寬帶安全問題主要是盜用寬帶帳號及密碼問題。3月12日,北京網通與西城區人民檢察院、西城區人民法院、市公安局內保局聯合通報了我國第一例盜取寬帶賬號并上網販賣的案件,因為盜竊并出售了700多個網通ADSL寬帶賬號,曾是IT技術人員的羅東標將度過長達12年的鐵窗歲月。其實,這個問題由來已久,由于網通ADSL賬號不僅能夠用于上網,還能夠在線購買游戲點數、繳納視頻點播資費等,且開銷通常隨同用戶的座機電話費一同繳納。經常有人在網上發布“索求某地AD-SL賬號和密碼”的帖子,甚至還有人發帖宣稱“長期提供全國各地低價ADSL賬號”,其價格少則數十元,多則上百元。難怪有網民評論說,買賣ADSL,已經形成了網上盜號“黑市”。
除了出售被盜的ADSL賬號,一些“黑客”還充當起義務教師,在網上傳授“ADSL盜號教程”。在不少網絡技術專業論壇中,都可以看到標題類似“如何防止ADSL被盜號”的文章,但仔細閱讀后卻發現,通篇都是傳授利用網絡漏洞和黑客軟件盜取他人ADSL的手法,還根據操作手法區分出“巧取法”和“豪奪法”,更有黑客在后面跟帖彼此交流盜號經驗。
失竊問題癥結所在
寬帶撥號用戶的認證方式主要有PPPOE和WEB認證兩種。PPPOE采用先認證,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解決對非法用戶的遠程停、開機,這些用戶可盜用他人帳號及密碼上網,采用WEB認證方式也解決不了這個問題。目前國內的寬帶用戶大多是基于PPPOE的DSL用戶,當終端接入INTERNET時需要撥號驗證,而驗證的用戶名及密碼是在用戶辦理寬帶業務時取得,由于電信出于管理原因,這個帳號及密碼有很大規律可循:用戶名很多都以電話號碼為基數,加上其他一些簡易字母,后邊加上諸如@163等的后綴,密碼幾乎都是電話號碼,猜解這個帳號及密碼非常容易。
寬帶用戶對帳號密碼更根本沒有安全意識,甚至某些寬帶安裝人員也對用戶說,寬帶密碼不存在安全問題,只有你的電話能用。久而久之,這個隱性問題非常普遍,去找到一個寬帶賬號非常容易。這個問題也還是根源于電信的政策,目前電信的寬帶驗證過程如下:第一,你的電話必須辦理了寬帶業務,物理上線路是可用的。第二,你在撥號時用的用戶名及密碼是匹配的。
用戶名及密碼匹配,就是說只要是一對用戶名和密碼,即使這個用戶名密碼不和你的線路匹配,你一樣可以通過電信的機房設備認證,撥號分得IP連上網。目前電信作了些調整,同一帳號及密碼在同一時間只能有一個用戶使用。遵循先入為主原則,這樣就會引起賬號盜用問題。因為ADSL數據信號與普通電話語音信號走不同的頻段,而且使用ADSL上網的時候并不經過電話交換機,所以沒有辦法根據電話號碼查出來是誰在盜用你的帳號及密碼,這樣的后果其實很嚴重,也就是說使用你的帳號及密碼接入網絡后一切違法后果均由帳號及密碼辦理人承擔,因為最終確立責任是查找電信的寬帶業務記錄。
盜竊手段以及用戶防范措施
這些不懷好意的人,使用善意的手段,非法盜取用戶的寬帶接入賬號,主要表現及盜取途徑如下:
1.使用查看“*”號密碼的軟件
很多用戶為了方便,都在撥號軟件中選擇保存密碼,在Windows XP版本以下的系統中,保存的密碼都以“*”顯示,這樣就不用每次上網都輸入密碼。保存密碼在方便自己的同時,也增加了自己的危險性。如果有不懷好意的人接觸你電腦,利用查看星號密碼的軟件,就可以很容易地知道星號背后真正的密碼。
2.使用讀取撥號網絡密碼的專用工具
比較資深的“黑客”們,可以自己編寫或從相關黑客站點找到讀取撥號網絡密碼的專用工具,來讀出ADSL賬戶的用戶名和密碼,比如“Dialupass”工具等。
3. 利用系統漏洞、弱口令入侵
電腦黑客可以利用開放端口和弱口令甚至空口令漏洞侵入用戶電腦。黑客可以通過QQ獲取對方網段(或直接獲取IP),利用掃描工具(例如: Superscan、X-scan等)掃描用戶計算機端口并獲取IP,再運行客戶端連接工具(例如:冰河2.2)侵入用戶電腦,只要你的網絡是通過寬帶賬號已經撥通的,他們就可以利用互聯星空的“互聯星空一點通”功能直接進行遠程消費。
寬帶,帶給用戶的應該是便捷,可現在卻出現這樣的嚴峻問題。為了廣大寬帶用戶的利益不受侵害,下面給大家簡單介紹一些防范措施。
⑴ 注銷互聯星空賬號或取消信用額度
寬帶用戶如果不打算使用互聯星空,應盡快到電信營業廳申請銷戶或登陸互聯星空網站www.chinavnet.com, 在“我的星空”---“我的帳戶”---“我要銷戶”欄目申請注銷。如發現賬號被別人盜用,立刻修改自己的adsl賬號密碼,并在“互聯星空”的“我的星空”下及時取消所有訂購的服務。
⑵ 強化系統,防止黑客入侵
強化系統:及時升級操作系統或打補丁以修補系統漏洞;減少電腦管理員人數;設置安全選項---不顯示上次用戶名;不要打開來路不明的電子郵件及軟件程序,不要回陌生人的郵件;電腦要安裝使用必要的防黑軟件、防火墻和殺毒軟件,并保持定期更新,及時查殺電腦病毒和木馬,阻止黑客侵入電腦。一般來說,采用一些功能強大的反黑軟件和軟件防火墻來保證我們的系統安全。
強化口令:正確設置管理員密碼(系統開機密碼)和adsl上網密碼;數字與字母混合編排,同時包含多種類型的字符,比如大寫字母、小寫字母、數字、標點符號(@,#,!,$,%,& …);密碼應該不少于8個字符;禁用ADSL撥號軟件記住密碼的功能,即不勾選“記住密碼”項。
⑶ 限制開放端口,防止非法入侵
通過限制端口來防止非法入侵,關閉相應開放端口,比如3389端口。簡單說來,非法入侵的主要方式可粗略分為2種。(1)掃描端口,通過已知的系統Bug攻入主機。(2)種植木馬,利用木馬開辟的后門進入主機。如果能限制這兩種非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且這兩種非法入侵方式有一個共同點,就是通過端口進入主機。要想防止被黑就要關閉這些危險端口,對于個人用戶來說,您可以限制所有的端口,因為您根本不必讓您的機器對外提供任何服務;而對于對外提供網絡服務的服務器,我們需把必須利用的端口(比如WWW端口80、FTP端口21、郵件服務端口25、110等)開放,其他的端口則全部關閉。
對于采用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟件,可以利用“TCP/IP篩選”功能限制服務器的端口。具體設置(關閉的方法)如下:點擊“開始→控制面板→網絡連接→本地連接→右鍵→屬性”,然后選擇“Internet(tcp/ip)”→“屬性”,。在“Internet(tcp/ip)屬性”對話框中選擇“高級”選項卡。在“高級TCP/IP設置”對話框中點選“選項”→“TCP/IP篩選”→“屬性”,。在這里分為3項,分別是TCP、UDP、IP協議。假設我的系統只想開放21、80、25、110這4個端口,只要在“TCP端口”上勾選“只允許”然后點擊“添加”依次把這些端口添加到里面,然后確定。注意:修改完以后系統會提示重新啟動,這樣設置才會生效。這樣,系統重新啟動以后只會開放剛才你所選的那些端口,其它端口都不會開放。
⑷ 關閉默認共享,禁止空連接
當前家用電腦所使用的操作系統多數為Win XP 和Win2000 pro,這兩個系統提供的默認共享(IPC$,C$,D$,ADMIN$等)是黑客最喜歡利用的入侵途徑,寬帶用戶可以運行CMD輸入net share來查看本機的共享,如果看到有異常的共享,那么應該關閉。但是有時你關閉共享下次開機的時候又出現了,那么你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。
關閉默認共享可以使用net share 默認共享名 /delete 命令(如 net share C$ /delete),但是這種方法關閉共享后下次開機的時候又出現了,所以如果寬帶用戶不在局域網內使用共享服務,干脆將“本地連接‘屬性中的“網絡的文件和打印機共享 ”卸載掉,默認共享就可以徹底被關閉了。
禁止建立空連接的方法是:首先運行regedit,在注冊表中找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的鍵值由0改為1。
⑸ 使用入侵檢測手段,及時防范入侵
最為常見的木馬通常都是基于TCP/UDP協議進行client端與server端之間的通訊的,既然利用到這兩個協議,就不可避免要在server端(就是被種了木馬的機器)打開監聽端口來等待連接。我們可以利用查看本機開放端口的方法來檢查自己是否被種了木馬或其它黑客程序。
可以使用 Windows本身自帶的netstat命令(詳細方法可使用 netstat /?命令查詢)和在windows2000下的命令行工具fport,可以較為有效地看到計算機開放的端口,以及通過開放端口運行的一些可疑程序。及時關閉這些端口,刪除這些可疑程序,就能較為有效地保證計算機系統的安全性。
總結
寬帶用戶應提高網絡安全意識,并采取強化系統、限制開放端口、關閉共享等相應的技術防范措施,以防止黑客侵入計算機,減少或避免因寬帶賬號被盜用而產生的經濟損失。
隨著網絡化步伐的加快,網絡已經成為我們生活中的一部分,近年來我國寬帶用戶迅猛增長,寬帶給家庭用戶帶來了信息溝通的便利。但是寬帶對應的安全問題日益突出,帳戶被盜、密碼丟失、系統被黑等系列問題又帶來了多級代理、惡意盜號、非法充網絡游戲幣值等更多更嚴重的問題,也給我國寬帶的發展帶來了負面影響。
目前,涉及到的寬帶安全問題主要是盜用寬帶帳號及密碼問題。3月12日,北京網通與西城區人民檢察院、西城區人民法院、市公安局內保局聯合通報了我國第一例盜取寬帶賬號并上網販賣的案件,因為盜竊并出售了700多個網通ADSL寬帶賬號,曾是IT技術人員的羅東標將度過長達12年的鐵窗歲月。其實,這個問題由來已久,由于網通ADSL賬號不僅能夠用于上網,還能夠在線購買游戲點數、繳納視頻點播資費等,且開銷通常隨同用戶的座機電話費一同繳納。經常有人在網上發布“索求某地AD-SL賬號和密碼”的帖子,甚至還有人發帖宣稱“長期提供全國各地低價ADSL賬號”,其價格少則數十元,多則上百元。難怪有網民評論說,買賣ADSL,已經形成了網上盜號“黑市”。
除了出售被盜的ADSL賬號,一些“黑客”還充當起義務教師,在網上傳授“ADSL盜號教程”。在不少網絡技術專業論壇中,都可以看到標題類似“如何防止ADSL被盜號”的文章,但仔細閱讀后卻發現,通篇都是傳授利用網絡漏洞和黑客軟件盜取他人ADSL的手法,還根據操作手法區分出“巧取法”和“豪奪法”,更有黑客在后面跟帖彼此交流盜號經驗。
失竊問題癥結所在
寬帶撥號用戶的認證方式主要有PPPOE和WEB認證兩種。PPPOE采用先認證,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解決對非法用戶的遠程停、開機,這些用戶可盜用他人帳號及密碼上網,采用WEB認證方式也解決不了這個問題。目前國內的寬帶用戶大多是基于PPPOE的DSL用戶,當終端接入INTERNET時需要撥號驗證,而驗證的用戶名及密碼是在用戶辦理寬帶業務時取得,由于電信出于管理原因,這個帳號及密碼有很大規律可循:用戶名很多都以電話號碼為基數,加上其他一些簡易字母,后邊加上諸如@163等的后綴,密碼幾乎都是電話號碼,猜解這個帳號及密碼非常容易。
寬帶用戶對帳號密碼更根本沒有安全意識,甚至某些寬帶安裝人員也對用戶說,寬帶密碼不存在安全問題,只有你的電話能用。久而久之,這個隱性問題非常普遍,去找到一個寬帶賬號非常容易。這個問題也還是根源于電信的政策,目前電信的寬帶驗證過程如下:第一,你的電話必須辦理了寬帶業務,物理上線路是可用的。第二,你在撥號時用的用戶名及密碼是匹配的。
用戶名及密碼匹配,就是說只要是一對用戶名和密碼,即使這個用戶名密碼不和你的線路匹配,你一樣可以通過電信的機房設備認證,撥號分得IP連上網。目前電信作了些調整,同一帳號及密碼在同一時間只能有一個用戶使用。遵循先入為主原則,這樣就會引起賬號盜用問題。因為ADSL數據信號與普通電話語音信號走不同的頻段,而且使用ADSL上網的時候并不經過電話交換機,所以沒有辦法根據電話號碼查出來是誰在盜用你的帳號及密碼,這樣的后果其實很嚴重,也就是說使用你的帳號及密碼接入網絡后一切違法后果均由帳號及密碼辦理人承擔,因為最終確立責任是查找電信的寬帶業務記錄。
盜竊手段以及用戶防范措施
這些不懷好意的人,使用善意的手段,非法盜取用戶的寬帶接入賬號,主要表現及盜取途徑如下:
1.使用查看“*”號密碼的軟件
很多用戶為了方便,都在撥號軟件中選擇保存密碼,在Windows XP版本以下的系統中,保存的密碼都以“*”顯示,這樣就不用每次上網都輸入密碼。保存密碼在方便自己的同時,也增加了自己的危險性。如果有不懷好意的人接觸你電腦,利用查看星號密碼的軟件,就可以很容易地知道星號背后真正的密碼。
2.使用讀取撥號網絡密碼的專用工具
比較資深的“黑客”們,可以自己編寫或從相關黑客站點找到讀取撥號網絡密碼的專用工具,來讀出ADSL賬戶的用戶名和密碼,比如“Dialupass”工具等。
3. 利用系統漏洞、弱口令入侵
電腦黑客可以利用開放端口和弱口令甚至空口令漏洞侵入用戶電腦。黑客可以通過QQ獲取對方網段(或直接獲取IP),利用掃描工具(例如: Superscan、X-scan等)掃描用戶計算機端口并獲取IP,再運行客戶端連接工具(例如:冰河2.2)侵入用戶電腦,只要你的網絡是通過寬帶賬號已經撥通的,他們就可以利用互聯星空的“互聯星空一點通”功能直接進行遠程消費。
寬帶,帶給用戶的應該是便捷,可現在卻出現這樣的嚴峻問題。為了廣大寬帶用戶的利益不受侵害,下面給大家簡單介紹一些防范措施。
⑴ 注銷互聯星空賬號或取消信用額度
寬帶用戶如果不打算使用互聯星空,應盡快到電信營業廳申請銷戶或登陸互聯星空網站www.chinavnet.com, 在“我的星空”---“我的帳戶”---“我要銷戶”欄目申請注銷。如發現賬號被別人盜用,立刻修改自己的adsl賬號密碼,并在“互聯星空”的“我的星空”下及時取消所有訂購的服務。
⑵ 強化系統,防止黑客入侵
強化系統:及時升級操作系統或打補丁以修補系統漏洞;減少電腦管理員人數;設置安全選項---不顯示上次用戶名;不要打開來路不明的電子郵件及軟件程序,不要回陌生人的郵件;電腦要安裝使用必要的防黑軟件、防火墻和殺毒軟件,并保持定期更新,及時查殺電腦病毒和木馬,阻止黑客侵入電腦。一般來說,采用一些功能強大的反黑軟件和軟件防火墻來保證我們的系統安全。
強化口令:正確設置管理員密碼(系統開機密碼)和adsl上網密碼;數字與字母混合編排,同時包含多種類型的字符,比如大寫字母、小寫字母、數字、標點符號(@,#,!,$,%,& …);密碼應該不少于8個字符;禁用ADSL撥號軟件記住密碼的功能,即不勾選“記住密碼”項。
⑶ 限制開放端口,防止非法入侵
通過限制端口來防止非法入侵,關閉相應開放端口,比如3389端口。簡單說來,非法入侵的主要方式可粗略分為2種。(1)掃描端口,通過已知的系統Bug攻入主機。(2)種植木馬,利用木馬開辟的后門進入主機。如果能限制這兩種非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且這兩種非法入侵方式有一個共同點,就是通過端口進入主機。要想防止被黑就要關閉這些危險端口,對于個人用戶來說,您可以限制所有的端口,因為您根本不必讓您的機器對外提供任何服務;而對于對外提供網絡服務的服務器,我們需把必須利用的端口(比如WWW端口80、FTP端口21、郵件服務端口25、110等)開放,其他的端口則全部關閉。
對于采用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟件,可以利用“TCP/IP篩選”功能限制服務器的端口。具體設置(關閉的方法)如下:點擊“開始→控制面板→網絡連接→本地連接→右鍵→屬性”,然后選擇“Internet(tcp/ip)”→“屬性”,。在“Internet(tcp/ip)屬性”對話框中選擇“高級”選項卡。在“高級TCP/IP設置”對話框中點選“選項”→“TCP/IP篩選”→“屬性”,。在這里分為3項,分別是TCP、UDP、IP協議。假設我的系統只想開放21、80、25、110這4個端口,只要在“TCP端口”上勾選“只允許”然后點擊“添加”依次把這些端口添加到里面,然后確定。注意:修改完以后系統會提示重新啟動,這樣設置才會生效。這樣,系統重新啟動以后只會開放剛才你所選的那些端口,其它端口都不會開放。
⑷ 關閉默認共享,禁止空連接
當前家用電腦所使用的操作系統多數為Win XP 和Win2000 pro,這兩個系統提供的默認共享(IPC$,C$,D$,ADMIN$等)是黑客最喜歡利用的入侵途徑,寬帶用戶可以運行CMD輸入net share來查看本機的共享,如果看到有異常的共享,那么應該關閉。但是有時你關閉共享下次開機的時候又出現了,那么你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。
關閉默認共享可以使用net share 默認共享名 /delete 命令(如 net share C$ /delete),但是這種方法關閉共享后下次開機的時候又出現了,所以如果寬帶用戶不在局域網內使用共享服務,干脆將“本地連接‘屬性中的“網絡的文件和打印機共享 ”卸載掉,默認共享就可以徹底被關閉了。
禁止建立空連接的方法是:首先運行regedit,在注冊表中找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的鍵值由0改為1。
⑸ 使用入侵檢測手段,及時防范入侵
最為常見的木馬通常都是基于TCP/UDP協議進行client端與server端之間的通訊的,既然利用到這兩個協議,就不可避免要在server端(就是被種了木馬的機器)打開監聽端口來等待連接。我們可以利用查看本機開放端口的方法來檢查自己是否被種了木馬或其它黑客程序。
可以使用 Windows本身自帶的netstat命令(詳細方法可使用 netstat /?命令查詢)和在windows2000下的命令行工具fport,可以較為有效地看到計算機開放的端口,以及通過開放端口運行的一些可疑程序。及時關閉這些端口,刪除這些可疑程序,就能較為有效地保證計算機系統的安全性。
總結
寬帶用戶應提高網絡安全意識,并采取強化系統、限制開放端口、關閉共享等相應的技術防范措施,以防止黑客侵入計算機,減少或避免因寬帶賬號被盜用而產生的經濟損失。

