學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識>網(wǎng)絡(luò)技術(shù)>

關(guān)于網(wǎng)絡(luò)技術(shù)攻擊的介紹

時間: 曉斌668 分享

最近有網(wǎng)友想了解下網(wǎng)絡(luò)技術(shù)攻擊的知識,所以學(xué)習(xí)啦小編就整理了相關(guān)資料分享給大家,具體內(nèi)容如下.希望大家參考參考!!!

學(xué)習(xí)啦小編要給大家介紹下網(wǎng)絡(luò)攻擊是什么

網(wǎng)絡(luò)攻擊就是利用網(wǎng)絡(luò)存在的漏洞和安全缺陷對網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)進行的攻擊。

攻擊分類

主動攻擊

主動攻擊會導(dǎo)致某些數(shù)據(jù)流的篡改和虛假數(shù)據(jù)流的產(chǎn)生。這類攻擊可分為篡改、偽造消息數(shù)據(jù)和終端(拒絕服務(wù))。[1]

(1) 篡改消息

篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產(chǎn)生一個未授權(quán)的效果。如修改傳輸消息中的數(shù)據(jù),將“允許甲執(zhí)行操作”改為“允許乙執(zhí)行操作”。

(2)偽造

偽造指的是某個實體(人或系統(tǒng))發(fā)出含有其他實體身份信息的數(shù)據(jù)信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權(quán)利和特權(quán)。

(3)拒絕服務(wù)

拒絕服務(wù)即常說的DoS(Deny of Service),會導(dǎo)致對通訊設(shè)備正常使用或管理被無條件地終端。通常是對整個網(wǎng)絡(luò)實施破壞,以達到降低性能、終端服務(wù)的目的。這種攻擊也可能有一個特定的目標(biāo),如到某一特定目的地(如安全審計服務(wù))的所有數(shù)據(jù)包都被組織。

被動攻擊

被動攻擊中攻擊者不對數(shù)據(jù)信息做任何修改,截取/竊聽是指在未經(jīng)用戶同一和認可的情況下攻擊者獲得了信息或相關(guān)數(shù)據(jù)。通常包括竊聽、流量分析、解除弱加密的數(shù)據(jù)流等攻擊方式。[1]

(1)流量分析

流量分析攻擊方式適用于一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內(nèi)容,但攻擊者還能通過觀察這些數(shù)據(jù)報的模式,分析確定出同喜雙方的位置、通信的次數(shù)及消息的長度,獲知相關(guān)的敏感信息,這種攻擊方式稱為流量分析。

(2)竊聽

竊聽是最常用的首段。目前應(yīng)用最廣泛的局域網(wǎng)上的數(shù)據(jù)傳送是基于廣播方式進行的,這就使一臺主機有可能受到本子網(wǎng)上傳送的所有信息。而計算機的網(wǎng)卡工作在雜收模式時,它就可以將網(wǎng)絡(luò)上傳送的所有信息傳送到上層,以供進一步分析。如果沒有采取加密措施,通過協(xié)議分析,可以完全掌握通信的全部內(nèi)容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網(wǎng)絡(luò)站點輻射的電磁波或網(wǎng)絡(luò)連接設(shè)備輻射的電磁波,通過對電磁信號的分析恢復(fù)原數(shù)據(jù)信號從而獲得網(wǎng)絡(luò)信息。盡管有時數(shù)據(jù)信息不能通過電磁信號全部恢復(fù),但肯得到極有價值的情報。

由于被動攻擊不會對被攻擊的信息做任何修改,留下痕跡很好,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在于預(yù)防,具體措施包括虛擬專用網(wǎng),采用加密技術(shù)保護信息以及使用交換式網(wǎng)絡(luò)設(shè)備等。被動攻擊不易被發(fā)現(xiàn),因而常常是主動攻擊的前奏。

被動攻擊雖然難以檢測,但可采取措施有效地預(yù)防,而要有效地防止攻擊是十分困難的,開銷太大,抗擊主動攻擊的主要技術(shù)手段是檢測,以及從攻擊造成的破壞中及時地恢復(fù)。檢測同時還具有某種威懾效應(yīng),在一定程度上也能起到防止攻擊的作用。具體措施包括自動審計、入侵檢測和完整性恢復(fù)等。

攻擊層次

從淺入深的分為以下幾個層次:

(1)簡單拒絕服務(wù)。[2]

(2)本地用戶獲得非授權(quán)讀權(quán)限。

(3)本地用戶獲得非授權(quán)寫權(quán)限。

(4)遠程用戶獲得非授權(quán)賬號信息。

(5)遠程用戶獲得特權(quán)文件的讀權(quán)限。

(6)遠程用戶獲得特權(quán)文件的寫權(quán)限。

(7)遠程用戶擁有了系統(tǒng)管理員權(quán)限。

攻擊方法

口令入侵

所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳號的方法非常多,如[2]

利用目標(biāo)主機的Finger功能:當(dāng)用Finger命令查詢時,主機系統(tǒng)會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;

利用目標(biāo)主機的X.500服務(wù):有些主機沒有關(guān)閉X.500的目錄查詢服務(wù),也給攻擊者提供了獲得信息的一條簡易途徑;

從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標(biāo)主機上的帳號;

查看主機是否有習(xí)慣性的帳號:有經(jīng)驗的用戶都知道,非常多系統(tǒng)會使用一些習(xí)慣性的帳號,造成帳號的泄露。

特洛伊木馬

放置特洛伊木馬程式能直接侵入用戶的計算機并進行破壞,他常被偽裝成工具程式或游戲等誘使用戶打開帶有特洛伊木馬程式的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或執(zhí)行了這些程式之后,他們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬相同留在自己的計算機中,并在自己的計算機系統(tǒng)中隱藏一個能在windows啟動時悄悄執(zhí)行的程式。當(dāng)你連接到因特網(wǎng)上時,這個程式就會通知攻擊者,來報告你的IP地址及預(yù)先設(shè)定的端口。攻擊者在收到這些信息后,再利用這個潛伏在其中的程式,就能任意地修改你的計算機的參數(shù)設(shè)定、復(fù)制文件、窺視你整個硬盤中的內(nèi)容等,從而達到控制你的計算機的目的。

WWW欺騙

在網(wǎng)上用戶能利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產(chǎn)品價格、訂閱報紙、電子商務(wù)等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網(wǎng)頁已被黑客篡改過,網(wǎng)頁上的信息是虛假的!例如黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客自己的服務(wù)器,當(dāng)用戶瀏覽目標(biāo)網(wǎng)頁的時候,實際上是向黑客服務(wù)器發(fā)出請求,那么黑客就能達到欺騙的目的了。

一般Web欺騙使用兩種技術(shù)手段,即URL地址重寫技術(shù)和相關(guān)信關(guān)信息掩蓋技術(shù)。利用URL地址,使這些地址都向攻擊者的Web服務(wù)器,即攻擊者能將自已的Web地址加在所有URL地址的前面。這樣,當(dāng)用戶和站點進行安全鏈接時,就會毫不防備地進入攻擊者的服器,于是用記的所有信息便處于攻擊者的監(jiān)視之中。但由于瀏覽器材一般均設(shè)有地址欄和狀態(tài)欄,當(dāng)瀏覽器和某個站點邊接時,能在地址欄和狀態(tài)樣中獲得連接中的Web站點地址及其相關(guān)的傳輸信息,用戶由此能發(fā)現(xiàn)問題,所以攻擊者往往在URLf址重寫的同時,利用相關(guān)信息排蓋技術(shù),即一般用JavaScript程式來重寫地址樣和狀枋樣,以達到其排蓋欺騙的目的。

電子郵件

電子郵件是互連網(wǎng)上運用得十分廣泛的一種通訊方式。攻擊者能使用一些郵件炸彈軟件或CGI程式向目的郵箱發(fā)送大量內(nèi)容重復(fù)、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當(dāng)垃圾郵件的發(fā)送流量特別大時,更有可能造成郵件系統(tǒng)對于正常的工作反映緩慢,甚至癱瘓。相對于其他的攻擊手段來說,這種攻擊方法具有簡單、見效快等好處。

節(jié)點攻擊

攻擊者在突破一臺主機后,往往以此主機作為根據(jù)地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們能使用網(wǎng)絡(luò)監(jiān)聽方法,嘗試攻破同一網(wǎng)絡(luò)內(nèi)的其他主機;也能通過IP欺騙和主機信任關(guān)系,攻擊其他主機。

這類攻擊非常狡猾,但由于某些技術(shù)非常難掌控,如TCP/IP欺騙攻擊。攻擊者通過外部計算機偽裝成另一臺合法機器來實現(xiàn)。他能磙壞兩臺機器間通信鏈路上的數(shù)據(jù),其偽裝的目的在于哄騙網(wǎng)絡(luò)中的其他機器誤將其攻擊者作為合法機器加以接受,誘使其他機器向他發(fā)送據(jù)或允許他修改數(shù)據(jù)。TCP/IP欺騙能發(fā)生TCP/IP系統(tǒng)的所有層次上,包括數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、運輸層及應(yīng)用層均容易受到影響。如果底層受到損害,則應(yīng)用層的所有協(xié)議都將處于危險之中。另外由于用戶本身不直接和底層相互相交流,因而對底層的攻擊更具有欺騙性。

網(wǎng)絡(luò)監(jiān)聽

網(wǎng)絡(luò)監(jiān)聽是主機的一種工作模式,在這種模式下,主機能接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送方和接收方是誰。因為系統(tǒng)在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務(wù)器端,而攻擊者就能在兩端之間進行數(shù)據(jù)監(jiān)聽。此時若兩臺主機進行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具(如NetXRay for 視窗系統(tǒng)95/98/NT、Sniffit for Linux、Solaries等)就可輕而易舉地截取包括口令和帳號在內(nèi)的信息資料。雖然網(wǎng)絡(luò)監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號及口令。

黑客軟件

利用黑客軟件攻擊是互連網(wǎng)上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,他們能非法地取得用戶計算機的終極用戶級權(quán)利,能對其進行完全的控制,除了能進行文件操作外,同時也能進行對方桌面抓圖、取得密碼等操作。這些黑客軟件分為服務(wù)器端和用戶端,當(dāng)黑客進行攻擊時,會使用用戶端程式登陸上已安裝好服務(wù)器端程式的計算機,這些服務(wù)器端程式都比較小,一般會隨附帶于某些軟件上。有可能當(dāng)用戶下載了一個小游戲并運行時,黑客軟件的服務(wù)器端就安裝完成了,而且大部分黑客軟件的重生能力比較強,給用戶進行清除造成一定的麻煩。特別是一種TXT文件欺騙手法,表面看上去是個TXT文本文件,但實際上卻是個附帶黑客程式的可執(zhí)行程式,另外有些程式也會偽裝成圖片和其他格式的文件。

安全漏洞

許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs)。其中一些是操作系統(tǒng)或應(yīng)用軟件本身具有的。如緩沖區(qū)溢出攻擊。由于非常多系統(tǒng)在不檢查程式和緩沖之間變化的情況,就任意接受任意長度的數(shù)據(jù)輸入,把溢出的數(shù)據(jù)放在堆棧里,系統(tǒng)還照常執(zhí)行命令。這樣攻擊者只要發(fā)送超出緩沖區(qū)所能處理的長度的指令,系統(tǒng)便進入不穩(wěn)定狀態(tài)。若攻擊者特別設(shè)置一串準(zhǔn)備用作攻擊的字符,他甚至能訪問根目錄,從而擁有對整個網(wǎng)絡(luò)的絕對控制權(quán)。另一些是利用協(xié)議漏洞進行攻擊。如攻擊者利用POP3一定要在根目錄下運行的這一漏洞發(fā)動攻擊,破壞的根目錄,從而獲得終極用戶的權(quán)限。又如,ICMP協(xié)議也經(jīng)常被用于發(fā)動拒絕服務(wù)攻擊。他的具體手法就是向目的服務(wù)器發(fā)送大量的數(shù)據(jù)包,幾乎占取該服務(wù)器所有的網(wǎng)絡(luò)寬帶,從而使其無法對正常的服務(wù)請求進行處理,而導(dǎo)致網(wǎng)站無法進入、網(wǎng)站響應(yīng)速度大大降低或服務(wù)器癱瘓。常見的蠕蟲病毒或和其同類的病毒都能對服務(wù)器進行拒絕服務(wù)攻擊的進攻。他們的繁殖能力極強,一般通過Microsoft的 Outlook軟件向眾多郵箱發(fā)出帶有病毒的郵件,而使郵件服務(wù)器無法承擔(dān)如此龐大的數(shù)據(jù)處理量而癱瘓。對于個人上網(wǎng)用戶而言,也有可能遭到大量數(shù)據(jù)包的攻擊使其無法進行正常的網(wǎng)絡(luò)操作。

端口掃描

所謂端口掃描,就是利用Socket編程和目標(biāo)主機的某些端口建立TCP連接、進行傳輸協(xié)議的驗證等,從而偵知目標(biāo)主機的掃描端口是否是處于激活狀態(tài)、主機提供了哪些服務(wù)、提供的服務(wù)中是否含有某些缺陷等等。常用的掃描方式有:Connect()掃描。Fragmentation掃描

攻擊位置

遠程攻擊

指外部攻擊者通過各種手段,從該子網(wǎng)以外的地方向該子網(wǎng)或者該子網(wǎng)內(nèi)的系統(tǒng)發(fā)動攻擊。

本地攻擊

指本單位的內(nèi)部人員,通過所在的局域網(wǎng),向本單位的其他系統(tǒng)發(fā)動攻擊,在本級上進行非法越權(quán)訪問。

偽遠程攻擊

指內(nèi)部人員為了掩蓋攻擊者的身份,從本地獲取目標(biāo)的一些必要信息后,攻擊過程從外部遠程發(fā)起,造成外部入侵的現(xiàn)象。

攻擊工具

DOS攻擊

DOS攻擊例如:WinNuke通過發(fā)送OOB漏洞導(dǎo)致系統(tǒng)藍屏;Bonk通過發(fā)送大量偽造的UDP數(shù)據(jù)包導(dǎo)致系統(tǒng)重啟;TearDrop通過發(fā)送重疊的IP碎片導(dǎo)致系統(tǒng)的TCP/IP棧崩潰;WinArp通過發(fā)特別數(shù)據(jù)包在對方機器上產(chǎn)生大量的窗口;Land通過發(fā)送大量偽造源IP的基于SYN的TCP請求導(dǎo)致系統(tǒng)重啟動;FluShot通過發(fā)送特定IP包導(dǎo)致系統(tǒng)凝固;Bloo通過發(fā)送大量的ICMP數(shù)據(jù)包導(dǎo)致系統(tǒng)變慢甚至凝固;PIMP通過IGMP 漏洞導(dǎo)致系統(tǒng)藍屏甚至重新啟動;Jolt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常慢甚至重新啟動。

木馬程式

(1)BO2000(BackOrifice):他是功能最全的TCP/IP構(gòu)架的攻擊工具,能搜集信息,執(zhí)行系統(tǒng)命令,重新設(shè)置機器,重新定向網(wǎng)絡(luò)的客戶端/服務(wù)器應(yīng)用程式。BO2000支持多個網(wǎng)絡(luò)協(xié)議,他能利用TCP或UDP來傳送,還能用XOR加密算法或更高級的3DES加密算法加密。感染BO2000后機器就完全在別人的控制之下,黑客成了終極用戶,你的所有操作都可由BO2000自帶的“秘密攝像機”錄制成“錄像帶”。

(2)“冰河”:冰河是個國產(chǎn)木馬程式,具有簡單的中文使用界面,且只有少數(shù)流行的反病毒、防火墻才能查出冰河的存在。冰河的功能比起國外的木馬程式來一點也不遜色。 他能自動跟蹤目標(biāo)機器的屏幕變化,能完全模擬鍵盤及鼠標(biāo)輸入,即在使被控端屏幕變化和監(jiān)視端產(chǎn)生同步的同時,被監(jiān)視端的一切鍵盤及鼠標(biāo)操作將反映在控端的屏幕。他能記錄各種口令信息,包括開機口令、屏保口令、各種共享資源口令及絕大多數(shù)在對話框中出現(xiàn)過的口令信息;他能獲取系統(tǒng)信息;他還能進行注冊表操作,包括對主鍵的瀏覽、增刪、復(fù)制、重命名和對鍵值的讀寫等所有注冊表操作。

(3)NetSpy:能運行于視窗系統(tǒng)95/98/NT/2000等多種平臺上,他是個基于TCP/IP的簡單的文件傳送軟件,但實際上你能將他看作一個沒有權(quán)限控制的增強型FTP服務(wù)器。通過他,攻擊者能神不知鬼不覺地下載和上傳目標(biāo)機器上的任意文件,并能執(zhí)行一些特別的操作。

(4)Glacier:該程式能自動跟蹤目標(biāo)計算機的屏幕變化、獲取目標(biāo)計算機登錄口令及各種密碼類信息、獲取目標(biāo)計算機系統(tǒng)信息、限制目標(biāo)計算機系統(tǒng)功能、任意操作目標(biāo)計算機文件及目錄、遠程關(guān)機、發(fā)送信息等多種監(jiān)視功能。類似于BO2000。

(5)KeyboardGhost:視窗系統(tǒng)系統(tǒng)是個以消息循環(huán)(MessageLoop)為基礎(chǔ)的操作系統(tǒng)。系統(tǒng)的核心區(qū)保留了一定的字節(jié)作為鍵盤輸入的緩沖區(qū),其數(shù)據(jù)結(jié)構(gòu)形式是隊列。鍵盤幽靈正是通過直接訪問這一隊列,使鍵盤上輸入你的電子郵箱、代理的賬號、密碼Password(顯示在屏幕上的是星號)得以記錄,一切涉及以星號形式顯示出來的密碼窗口的所有符號都會被記錄下來,并在系統(tǒng)根目錄下生成一文件名為KG.DAT的隱含文件。

(6)ExeBind:這個程式能將指定的攻擊程式捆綁到所有一個廣為傳播的熱門軟件上,使宿主程式執(zhí)行時,寄生程式也在后臺被執(zhí)行,且支持多重捆綁。實際上是通過多次分割文件,多次從父進程中調(diào)用子進程來實現(xiàn)的。

攻擊步驟

第一步:隱藏己方位置

普通攻擊者都會利用別人的計算機隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉(zhuǎn)接服務(wù)聯(lián)接ISP,然后再盜用他人的帳號上網(wǎng)。

第二步:尋找并分析

攻擊者首先要尋找目標(biāo)主機并分析目標(biāo)主機。在Internet上能真正標(biāo)識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和 IP地址就能順利地找到目標(biāo)主機。當(dāng)然,知道了要攻擊目標(biāo)的位置還是遠遠不夠的,還必須將主機的操作系統(tǒng)類型及其所提供服務(wù)等資料作個全方面的了解。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標(biāo)主機運行的是哪種操作系統(tǒng)的哪個版本,系統(tǒng)有哪些帳戶,WWW、FTP、Telnet 、SMTP等服務(wù)器程式是何種版本等資料,為入侵作好充分的準(zhǔn)備。

第三步:帳號和密碼

攻擊者要想入侵一臺主機,首先要該獲取主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設(shè)法盜竊帳戶文件,進行解除,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當(dāng)然,利用某些工具或系統(tǒng)漏洞登錄主機也是攻擊者常用的一種技法。

第四步:獲得控制權(quán)

攻擊者們用FTP、Telnet等工具利用系統(tǒng)漏洞進入進入目標(biāo)主機系統(tǒng)獲得控制權(quán)之后,就會做兩件事:清除記錄和留下后門。他會更改某些系統(tǒng)設(shè)置、在系統(tǒng)中置入特洛伊木馬或其他一些遠程操縱程式,以便日后能不被覺察地再次進入系統(tǒng)。大多數(shù)后門程式是預(yù)先編譯好的,只需要想辦法修改時間和權(quán)限就能使用了,甚至新文件的大小都和原文件一模相同。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動。

第五步:資源和特權(quán)

攻擊者找到攻擊目標(biāo)后,會繼續(xù)下一步的攻擊,竊取網(wǎng)絡(luò)資源和特權(quán)。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經(jīng)濟偷竊;使網(wǎng)絡(luò)癱瘓。

應(yīng)對策略

在對網(wǎng)絡(luò)攻擊進行上述分析和識別的基礎(chǔ)上,我們應(yīng)當(dāng)認真制定有針對性的策略。明確安全對象,設(shè)置強有力的安全保障體系。有的放矢,在網(wǎng)絡(luò)中層層設(shè)防,發(fā)揮網(wǎng)絡(luò)的每層作用,使每一層都成為一道關(guān)卡,從而讓攻擊者無隙可鉆、無計可使。還必須做到未雨稠繆,預(yù)防為主 ,將重要的數(shù)據(jù)備份并時刻注意系統(tǒng)運行狀況。以下是針對眾多令人擔(dān)心的網(wǎng)絡(luò)安全問題,提出的幾點建議

提高安全意識

(1)不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太了解的人給你的程式,比如“特洛伊”類黑客程式就需要騙你運行。 中國.網(wǎng)管聯(lián)盟

(2)盡量避免從Internet下載不知名的軟件、游戲程式。即使從知名的網(wǎng)站下載的軟件也要及時用最新的病毒和木馬查殺軟件對軟件和系統(tǒng)進行掃描。

(3)密碼設(shè)置盡可能使用字母數(shù)字混排,單純的英文或數(shù)字非常容易窮舉。將常用的密碼設(shè)置不同,防止被人查出一個,連帶到重要密碼。重要密碼最佳經(jīng)常更換。

(4)及時下載安裝系統(tǒng)補丁程式。

(5)不隨便運行黑客程式,不少這類程式運行時會發(fā)出你的個人信息。

(6)在支持HTML的BBS上,如發(fā)現(xiàn)提交警告,先看原始碼,非??赡苁球_取密碼的陷阱。

防火墻軟件

使用防毒、防黑等防火墻軟件。防火墻是個用以阻止網(wǎng)絡(luò)中的黑客訪問某個機構(gòu)網(wǎng)絡(luò)的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡(luò)邊界上通過建立起來的相應(yīng)網(wǎng)絡(luò)通信監(jiān)視系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡(luò),以阻檔外部網(wǎng)絡(luò)的侵入。

代理服務(wù)器

設(shè)置代理服務(wù)器,隱藏自已IP地址。保護自己的IP地址是非常重要的。事實上,即便你的機器上被安裝了木馬程式,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最佳方法就是設(shè)置代理服務(wù)器。代理服務(wù)器能起到外部網(wǎng)絡(luò)申請訪問內(nèi)部網(wǎng)絡(luò)的中間轉(zhuǎn)接作用,其功能類似于一個數(shù)據(jù)轉(zhuǎn)發(fā)器,他主要控制哪些用戶能訪問哪些服務(wù)類型。當(dāng)外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)申請某種網(wǎng)絡(luò)服務(wù)時,代理服務(wù)器接受申請,然后他根據(jù)其服務(wù)類型、服務(wù)內(nèi)容、被服務(wù)的對象、服務(wù)者申請的時間、申請者的域名范圍等來決定是否接受此項服務(wù),如果接受,他就向內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)這項請求。

其他策略

將防毒、防黑當(dāng)成日常例性工作,定時更新防毒組件,將防毒軟件保持在常駐狀態(tài),以完全防毒;

由于黑客經(jīng)常會針對特定的日期發(fā)動攻擊,計算機用戶在此期間應(yīng)特別提高警戒;

對于重要的個人資料做好嚴(yán)密的保護,并養(yǎng)成資料備份的習(xí)慣。

373652