攻击的反义词(共7篇)
社会工程学攻击
物理攻击
暴力攻击
利用Unicode漏洞攻击
利用缓冲区溢出漏洞进行攻击等技术,
攻击之物理攻击的安全防护
。
在今天这篇文章中我将结合实际,介绍一些常用的的攻击工具的使用以及部分工具的代码实现。希望大家在以后的工作和学习中继续支持51cto支持本人。
下面首先给大家介绍一下社会工程学攻击, 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此 不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。
举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的 说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。
一、社会工程学攻击
目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造E-mail
1、打电话请求密码
尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些 冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。
2、伪造E-mail
使用telnet一个 可以截取任何一个身份证发送E-mail的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实,
可以伪造这些。一个冒充系统管理员或经理的 就能较为轻松的获得大量的信息, 就能实施他们的恶意阴谋。
二、物理攻击之获取管理员密码
物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击者往往是来自能够接触到物理设备的用户。下面一案例来说明如何获得用户的管理员帐号。
如果你的电脑经常被别人接触,别人就有可能利用一些工具软件来获得你的管理员帐号,这样一来下次他就可以成功的登录你的计算机了。
一般来说我们自己使用的计算机的时候我们都是采用管理员登录的,而管理员帐号在登录后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,物理攻击者就可以利用程序将当前登录用户的密码解码出来
在这种情况下,如果你的计算机给别人使用的话,你虽然不安告诉别人你的计算机密码是多少,别人仍然可以使用软件解码出你的管理员的帐号和密码。比如说使用FindPass.exe如果是windows server 环境的话,还可以使用FindPass2003.exe等工具就可以对该进程进行解码,然后将当前用户的密码显示出来。具体使用的方法就是将FindPass.exe或者FindPass2003.exe拷贝到C盘根目录,在cmd下执行该程序,就可以获得当前用户得登录名
所以在此告诫大家如果你的计算机中有非常重要的信息的话也不要轻易给别人使用,这也是很危险的。
FindPass2003.exe
三、物理攻击之提升用户权限
有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。其实不然,用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。例如利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,这样一来程序就会自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名
随着计算 机技术的 发展 、社会信息 化程度的 不断提高 , 安全问题 越来越受 到人们的 广泛重现 , 因此各种 形式的专 用密码电 路和密码 算法处理 器被广泛 地应用于 各类产品 中 。 分组密码 算法是一 种最常用 的加密手 段 , 具有速度 快 、易于标准 化和便于 软硬件实 现等特点 。 目前比较 流行的分 组密码算 法有DES算法 、AES算法等 , 其中DES[1]是目前使 用非常广 泛的数据 加密方法 , 它于1977年被美国 国家标准 局作为第46号联邦信 息处理标 准而采用 。
传统的密 码分析方 法是采用 数学的分 析手段 。 近年来随 着测量分 析方法的 进步 ,各种分析 攻击方法 也不断发 展 ,差分功耗 攻击和故 障攻击是 具有代表 性且对智 能卡芯片 威胁性较 强的两种 攻击方法 。 差分功耗 攻击是1998年由Paul Kocher等[2]提出 , 它利用了 密码设备 运行期间 泄露的侧 信息与密 码算法的 中间值有 一定的相 关性 , 通过多次 测量侧信 息后进行 统计分析 , 进而获得 密钥信息 。 故障攻击 的基本原 理是将密 码芯片置 于强磁场 中 , 或者改变 芯片的电 源电压 、 工作频率 、 温度等 , 使密码芯 片中的寄 存器 、存储器在 加解密过 程中产生 随机错误 , 某些输出 比特从原 来的0变成1或1变成0。 通过对正 确密文输 出和错误 密文输出 的比较 ,经过理论 分析得到 芯片内部 的秘密数 据信息 。
国内外对 于差分功 耗攻击和 故障攻击 防御方面 的研究和 技术方法 也不断涌 现 ,防御差分 功耗攻击 的方法包 括 : 随机掩码 、 动态双轨 电路技术 、 随机伪操 作等 , 防御故障 攻击的方 法主要包 括对相同 的数据计 算多次后 比较运算 结果是否 一致 。 但有的防 御方法往 往会增加 实现代价 ,而计算多 次比较运 算结果又 会降低算 法运算效 率 。 本文以DES算法为例 ,提出了分 组密码算 法的一种 有效防护 方法 , 可以同时 抵御差分 功耗攻击 和故障攻 击 。 采用流水 线技术同 一时钟周 期内有不 同的轮运 算操作叠 加 , 增加了正 常加解密 运算的噪 声 , 可以抵抗 侧信道攻 击 , 同一明文 依次进入 不同级的 流水线进 行运算 , 最后比较 运算结果 是否一致 ,可以抗故 障攻击 。 通过对电路 的仿真和 分析 ,验证了其 良好的抗 攻击性能 。
1DES差分功耗分析及故障攻击
DES是一个分组算法 , 使用长度 为56 bit的密钥加 密长度为64 bit的明文 ,获得长度 为64 bit的密文 。 它的加密 过程如下 :
( 1 ) 给定明文m , 对m进行一个 固定的初 始IP置换 。
( 2 ) 然后进行16轮完全相 同的运算 , 将数据与 密钥相结 合 。 在16轮操作的 每一轮中 ,DES都会进行8次S盒查表操 作 。 这S盒的输入 为6 bit的密钥与E扩展后的6 bit R寄存器的 异或值 , 输出为4 bit。 32 bit的S盒输出经 过P置换 , 然后与L寄存器的 值进行异 或 , 接着将L和R的值进行 交换 。
( 3 ) 进行初始 置换的逆 置换 , 得到密文 。 具体过程 如图1所示 。
1.1差分功耗分析
目前绝大 多数集成 电路均采 用CMOS工艺制作 , CMOS门级电路 的功耗模 型[3]为 :
其中Pswitch为逻辑门 翻转引起 负载电容 充放电导 致的功耗 ;Pshort_circuit为短路电 流导致的 功耗 ;Pleakage为泄漏电 流导致的 功耗 。 其中Pswitch是电路功 耗的主要 部分 ,功耗
大小与逻 辑门是否 翻转有密 切关系 ,因此电路 中运算数 据的0、1状态与电 路的功耗 必然具有 一定的相 关性 ,这个特性 是DPA攻击的物 理基础 。
以DES算法为例 ,DPA攻击的主 要步骤如 下 :
( 1 ) 随机生成 大量明文 , 加密这些 明文并记 录下加密 操作时的 功耗曲线 。
( 2 ) 关注第一 轮第一个S盒输出的 第一比特b , 猜测第一 个S盒对应的6 bit密钥 , 并用其与 相应的明 文计算出b。
( 3 ) 根据b的值 , 将能耗曲 线按照b = 0和b = 1分为两类 。
( 4 ) 计算出这 两类的平 均能耗曲 线 , 并将二者 相减求得 差分能耗 曲线 。
( 5 ) 观察步骤 ( 4 ) 生成的能 量曲线 。 若密钥猜 测正确 , 则步骤 (3) 的分组就 是正确的 , 差分能耗 曲线中将 出现明显 的峰值 。 因此攻击 者通过观 察峰值来 判断密钥 的猜测是 否正确 。
( 6 ) 重复步骤 ( 2 ) ~ ( 5 ) , 得到其他 的子密钥 。
这样 , 通过差分 迹中的尖 峰 , 就可以确 定出完整 的48 bit密钥信息 。 再使用穷 举搜索或 继续分析 下一轮等 方法 ,可以很容 易地确定 出剩下的8 bit密钥 。
1.2故障攻击
故障攻击 是通过将 故障引入 到芯片中 , 如改变芯 片的工作 频率或工 作电压 , 使得芯片 工作不正 常 , 从而获得 芯片内部 关键信息 。
Biham和Shamir提出了对DES算法的差分故障分析[4], 该攻击的 基本方法 如下 : 攻击者对 同一明文 加密两次 , 其中一次 正常加密 , 另外一次 在加密的 第15轮运算时 引入故障 ,使得芯片 输出错误 运算结果 。 攻击者通 过记录正 确加密结 果和错误 结果并对 这两个结 果进行数 学分析 ,即可获得 密钥的相 关信息 。
如图2所示 ,攻击者在 第15轮的f函数运算 期间注入 故障 ,则有 :
其中R16′ 和R15′ 分别是R16和R15对应的错 误值 , 通过对上面 的两个等 式两边异 或可以得 到 :
在该等式 中只有K16是未知的 , 通过解方 程即可获 得密钥信 息 。
2DES算法抗差分功耗攻击和故障攻击设计
流水线的 概念在数 字电路中 应用得很 广 , 它是加快 数字电路 的有效手 段 ,在分组密 码算法中 应用得同 样很广泛 , 如DES、AES等分组加 密算法都 有相关的 流水线实 现方案 。
本文通过 把流水线 技术与抗 差分功耗 分析和故 障攻击相 结合 , 同一明文 进入不同 级的流水 线进行运 算 , 其他级流 水线的输 入为随机 数 ,这样在同 一时钟周 期内有不 同的运算 操作叠加 , 增加了正 常运算的 噪声 , 可以抵抗 差分功耗 攻击 ;通过比较 同一明文 的运算结 果是否一 致 , 来检测运 算过程中 是否有故 障注入 , 可以抵抗 故障攻击 。
如图3所示 ,DES算法采用 四级流水 线 , 每级流水 线进行4轮运算 。 图中虚线 部分表示 随机数参 与该级流 水线运算 。
首先产生 所需的随 机数 , 一个随机 数用于确 定这四级 流水线中 哪两级的 输入为真 实的明文P, 两个随机 数作为随 机明文进 入另外两 级流水线 ,两个随机 数分别作 为密钥用 于为两个 随机明文 产生随机 轮密钥 。
这里不妨 假设前两 级流水线 的输入为 真实的明 文 , 后两级输 入为随机 数 。 待真实明 文的两级 流水线运 算完成后 对这两个 密文进行 比较 ,若一致则 说明运算 过程中没 有注入故 障 ,可输出正 确密文 ;否则返回 错误信息 。
当然 , 为增加抗 攻击能力 , 本文的方 法可以与 其他防护 方法相结 合 ,如每一级 的流水线 在实现时 可以引入 随机掩码 ,这样抗差 分功耗攻 击的效果 会更好一 些 。
3实验仿真及分析
以DES算法中轮 输出的寄 存器为攻 击点 ,采用汉明 距离模型 ,通过仿真 实验对本 文防护方 法的有效 性进行验 证 。
对标准的DES算法和本文的防护方法分别进行VLSI设计 ,采样后采 用Riscure公司的Inspector侧信道分 析平台对 其FPGA实现进行 分析 , 结果如图4所示 。 对于标准 的DES算法 , 分析第一 轮中的第 一个S盒 , 当猜测到 密钥为0x00时会出现明显的尖峰,这说明密钥猜测正确 ; 对于本文 的防护方 法 ,当猜测到 密钥仍为0x00时没有出 现明显的 尖峰 ,说明本方 法可以有 效的抵抗 功耗分析 。
4结论
不得不说,在微妙的人际关系中,每个人其实都充满了攻击性,而最令人头疼的,就是这种并不正面,被称为隐性攻击的秘密武器。
拖延就是杀手锏
生活经验和处世原则告诉我们,不论在哪种场合,我们都应该尽力避免和别人发生正面冲突。然而,有人的地方,就注定会或多或少地形成一些不对等的关系。
好比职场这个没有硝烟的战场,不论竞争意识再良性,为人处事再周到,也不可能彻底拥有平等关系,彻底避开矛盾。
34岁的方阳,在广州一家出版公司担任主编一职。图书公司流程明晰,有非常严格的制度,也具有根深蒂固的文化理念,于是,在最近的选题操作上,她就明显感觉到了下属的不满情绪。
“我们总是要求图书编辑独立执行选题,我欣赏年轻编辑的冲劲和创意,但也必须把握执行方向及导向问题。上个月刚入职的一个85后小姑娘,在执行选题最初,很喜欢找我商量,表达她自己意见,希望能按她的想法去做书。年轻人做事,有时候难免缺乏全局观,而前几次谈话,大概我显得比较委婉,最后不得不直接否决小姑娘的一意孤行,并在指出她的不足后,彻底修改了她的方案。结果,在接下来的执行过程中,我明显感觉到了她对工作的拖延与敷衍。”
的确,每个公司都存在一系列的等级关系,当上下级意见出现分歧时,在管理与服从、决策与执行方面,似乎前者就充满了强硬的意味。而下级如果感觉到各种受限,情绪又无处抒发,就很容易表现出消极抵抗。
“由于不论我说什么她都回答‘好’,表面上看乖得不得了,但交出来的东西却就是敷衍了事,这让我感觉非常生气,却不知从何说起。”
用拖延作为杀手锏表达无声的抗议,还带着“不让我好过,我就不做好”的赌气,事实上徐卓君已经遭遇了下属的隐形攻击,这甚至比正面冲突带来的伤害更大——工作缺乏效率,也毫无改进迹象,除了浪费时间外,谁都不可能获益。
弱者的武器
谁也不能信誓旦旦地说,我从来没被人攻击过,也没攻击过谁。特别是那些看起来脾气很好的人,更容易在失衡的人际关系中,展示出他们“别有用心”的攻击性。
心理学上,隐形攻击也称为被动攻击。指当人们感觉到一些人攻击性太强,还不能直接表达愤怒,那潜意识就会通过犯下莫名其妙的错误,来给这些人一点教训。这就好比弱者的武器——“我不能当面反击,但我总有办法让你不爽。”说穿了,也就是弱势一方渴望达成自我情绪平衡的心理防御机制。
有意思的是,这不仅仅是在职场,丈夫与妻子、父母与子女之间也相当常见。我们就在各种人际关系中,不断转换着强弱者的角色。
我们经常看到被妻子拉去逛街的可怜丈夫们,当被询问某件女装是否合适时,他们总是哈欠连连地接连说好;也会发现被要求成绩名列前茅的孩子们,干脆在父母的念叨时一声不吭,事后却总是考试失利……
在强势的主动攻击下,任何人都会感觉到愤怒,并想还击。麻烦的是,每个人都有碍于他人位高权重、掌握更多话语权的时候,弱势一方大多会以沉默不语、躲避责任、哭诉埋怨、离职离家等来进行自卫。
这时,强势的一方则将感到自己被忽视、被冷落、被蔑视而生气。一些人还会为自己的攻击行动所带来的后果感到懊悔,从而采取某种弥补措施,并作出让步,使双方达成一定程度的妥协。
从良性角度来看,隐形攻击有时也会对人际关系起到调节的作用。
但如果强势方依然不顾他人内心需求习惯性让对方感觉到“强压”,另一方则很可能在一味趋避中转而自我攻击,认为自己一无是处,缺乏自我价值感与存在感,导致严重抑郁,出现人际交往障碍等。
还有一种隐性攻击,并非是某人针对某人的格局,还很可能以团体排斥某人或某种现象的形态出现。每个人都有这种经验,我们总是对少数派不太友好,即便提醒自己内心宽容,也难免因为对方不符合团体标准,而看低或轻言对方的错误。于是,表面上什么都不说,暗地却集体孤立对方,也是一种杀伤力很强的隐性攻击,形成极不健康的关系模式。
直接表达会更好
美国心理学家托马斯·摩尔在他的著作《灵魂的黑夜》中写道:“最好只和会表达愤怒的人做朋友。因为,看似不会表达愤怒的人,其实也在用他的独特方式来回击你,而最常见的就是被动攻击。”
每个人都不例外,有了愤怒,一定会想办法表达。即便意识不到,潜意识也会做这个工作。不攻击别人,就会攻击自己。
大连一家百货公司的楼管徐卓君,对此就深有感触:“刚进公司那会儿,所在部门的女人很多,整个氛围给我的感觉就是都很喜欢攀比。话题除了围绕比房比车比老公比孩子外,还经常比自己使用的各种名牌包和化妆品。”
“我老家在河南农村,家里并不富裕,在大连念完大学就留在这里工作,吃穿住用上自然不可能跟条件好的同事比,一些同事在得知我男友虽然是大连本地人,却无房无车后,就从调侃我的穿衣打扮上,转而时不时地嘲笑我找男友没眼光。说实话,我当时自尊感真的很低,只能默默忍受。但晚上回家却总被各种念头折磨,觉得命运不公,让我没有资本和这些人抗衡,还经常和男友吵架。“
说到这里,徐卓君不好意思地笑笑:“还好男友经常开导我,他说,我们起点是不如别人高,但这并不是我们的错,没有必要总是自我埋怨。幸福与否得看内心满足感,而那些人嘴里谈论的东西,我们可以通过努力打拼获取。只要现阶段比上一阶段好,一起努力过,就无愧于心。受到他这些观念的影响,我开始慢慢释怀,对于同事的冷嘲热讽,我也学习着勇敢地表达‘你们五十步笑百步但找错了人’的立场,并笑嘻嘻地调侃回去。最终,我找到了与她们相处的模式。”
人际关系是否平衡,很多时候都取决于我们的内心是否能够坦然面对,并積极寻求解决方法。愤怒需要排解,但途径一定得正确,当我们感觉到被攻击,接纳现实,并找到方法直接向对方表达,而非迁怒他人,我们才会变得更好。
从攻击学会调整关系
一些人看似从不愤怒,永远和善,但和他在一起却非常不舒服,脾气变得很糟糕,这是因为,这些貌似永远不生气的人实际上频频以隐形、被动攻击的方式攻击他人。并且,因为攻击如此隐蔽,我们好像没有资格实施回击。即便回击,也会一拳打在棉花上,不能发力。 此外,我们还很容易内疚,毕竟,隐形攻击者看上去都是很无辜的。
不过,我们不能轻易责怪被动攻击者,因为之所以成为这个样子,必然是他的愤怒,被一些强势者给严重压制了。人们在这些重要的关系中,形成了隐形攻击这种消极的自我保护方式,然后将它带到了生活、工作、社交圈等各个地方。
然而,不论谁无理谁无辜,谁在明谁在暗,攻击一旦产生,都具备一定的伤害性。一方有情绪不能直接表达,或用故意犯错的方式让另一方暴跳如雷,在双方都遭遇了不健康的情绪的同时,已经彻底阻隔了有效沟通这回事。
当我们习惯性对人强行发号施令时,不妨考虑被隐形攻击的后果,率先一步冷静下来,认真倾听对方的声音,如此才能明白对方的意图,真心诚意地站在对方的立场与其对话。
或者,我们深受一些主流价值观影响,用职场能力的锋芒毕露、家庭长辈的特殊权利、朋友圈中的相互攀比无意伤害到他人,当明显感觉到对方的不满乃至隐形攻击,也得及时调整为人处事风格,让自己显得更低调优雅而善解人意。
nlc202309030407
而形势迫使我们想要隐形攻击他人时,则应该反省一下,是不是真那么喜欢使用被动攻击?正如维雷娜·卡斯特在《怒气与攻击》中所建议:“我们每个人都应该问一问自己:你是否通过语言、态度、姿势等等伤害过别人,在这样做时装作若无其事甚至和颜悦色?如果你经常这样做而自己并未意识到,那么,你就应该反省一下自己,看看你的自我定位是否出现了偏差,你同别人的关系有哪些不正常。”
感觉到了攻击并不可怕,这无非是在提醒我们对失衡的、不正确的人际关系进行调整。当我们学会在一段失衡的关系中反思、自省、改善,会发现自己将变得更迷人。
【10句话帮你识破隐形攻击】
1.“我现在很冷静!”
隐形攻击者不会坦白地表现敌对的情绪,而是否认愤怒的感觉——他一边坚持自己“很冷静”,一边却怒火中烧。
2.“好吧”、“随便”。
满心不悦地退出争辩,是隐形攻击的基本策略。用这两句话间接表达不快,同时切断和你的直接情感交流。
3.“快了!快了!”
口头上答应,却迟迟不动。例如,你叫孩子打扫自己的房间,他答应得很爽快,但却不见动静,这也是隐形攻击的策略之一。
4.“我不知道你现在就要啊。”
一般人拖延的只是不喜欢的任务,而隐形攻击者则是拖延大师,用拖延来折磨别人,或者摆脱苦差,而不直接拒绝。
5.“你样样事情都要求十全十美。”
除了拖延,更复杂的隐形攻击策略是按时完成任务,但却没有质量。一旦你去批评指责,对方不但为自己辩护,还反过来指责你不懂变通、过分追求完美。
6.“我以为你知道啊!”
隐形攻击的最高境界是特意“疏忽”。为了表达愤怒,他故意不告诉你一些事,让你很不好过。你质问他为什么,他就推说疏忽来为自己的不作为开脱,而背后却在幸灾乐祸。
7.“放心吧,很荣幸为您服务。”
那些貌似很关心你的工作人员,总向你保证问题都能够得到解決。但转脸就很可能把你的申请扔进废纸篓,或者在你的申请表上重重地盖上“不予受理”。
8.“以你的能力能做到这个份上,已经很不错了。”
隐形攻击以这种绵里藏针的恭维给你最深的羞辱。类似的还有“不用怕,即使到你这个岁数还可以箍牙嘛”、“其实有很多男人喜欢肥妹的”,你听了这种“安慰”,心里是什么滋味?
9“我只是开玩笑啦。”
挖苦是公开表达敌意的常用手段,但过后又要拐弯抹角显得很得体。如果你不高兴了,被动攻击者就会装出一副可怜相:“一个玩笑而已嘛。”
10.“不会吧,你这就生气啦?”
隐形攻击者很善于在打击完别人之后,看着对方暴跳如雷的样子,自己却保持镇定、或伪装成惊奇的样子。实际上,他正乐呵呵地看着你情绪失控,反过来还说你“反应过激”。
201月12号一大早,站长圈里就沸腾起来了。不管哪个站长群,不论哪个站长论坛,讨论最热闹的事情就是“百度被黑了”的信息。A5杂谈bbs.admin5.com首页,整版整版都是关于百度的讨论。到目前为止,造成这个事件的原因仍然是个谜,虽然各方面的猜测很多,但观点不一,百度官方也没有给出具体说明,大家都在等待中。
虽然很多站长刚知道百度被黑的信息时表现得很高兴,因为平时百度“气焰嚣张”,很多个人网站无端被K,引起了广大站长极大的不满。但随着百度被黑,连续4个多小时无法访问了,站长们也着急了,毕竟有不少网站是通过百度获得流量的,百度和个人网站的关系是唇亡齿寒,相互依存的。
百度被黑4个多小时了,对于百度来说,损失是巨大的,不仅对客户无法交代,流量的损失更是直接的。从早上7点多至今,网站无法访问已经4个多小时了,对于百度来说,虽然马上应对,解决问题,但情况似乎并不乐观。4个多小时过去了,网站还是无法完全恢复。作为国内第一大站,资金和技术都是顶级的,遭遇如此的“ 攻击”都无法尽快恢复,可见被攻击强度之大,也说明对方的强势和有备而来。
百度一大早无法访问也给普通用户带来极大不便。难怪有网民反映说,百度打不开了,还以为是宽带问题,连忙咨询宽带公司,
百度已经成为普通用户上网的习惯之一,如果一时间无法访问了,还真是不习惯。虽然很多人看不惯百度的“脾气”,但也不能不佩服百度的发展势头。虽然起步晚,但发展极快,百度知道、百度贴吧、百度MP3等都积累了大量用户。对于普通网民来说,百度确实方便上网,给用户带来便利。
对于广大草根站长来说,百度打不开了,虽然言语上高兴一会了,但其实更多是担心。如果个人网站是通过百度获得流量和用户,百度打不开了,就意味了用户的流失,网站受到影响。如果不通过百度获得流量,似乎没有什么影响。但换个角度思考一下,连百度这么强大,号称中国第一的网站都这么轻易被攻击了,那个人网站还有什么保障?相较于个人网站而言百度拥有资金、技术、用户支持上的绝对优势,都无法反击 攻击,个人网站如果遭遇如此浩劫,更无法应对了。
网络安全一直是互联网头疼的问题,除去一些不可抗拒的客观原因不说,主观的、人为的攻击也会导致网络瘫痪。这段时间以来国内相关部门对于互联网的严格打击,已经让网络表现低迷。现在作为中国最大的网站被攻击了,虽然有传言说是国外 所为,但不见得跟近来的封网毫无关系,谁让百度“攻击门”发生在此时此刻网站整治的敏感时期呢?
不管百度代表哪一方面的利益,也不管百度遭遇哪一方势力的攻击,作为普通用户,还是希望百度能尽快恢复,重整旗鼓,毕竟,“百度一下”已经成为生活习惯;另外,个人站长还是相对依赖百度的,毕竟合作才能共赢。(
丁东 《瞭望》
1979年1月26日,中国历史博物馆党史研究室主任李洪林在理论务虚会上做了一个长篇发言,题为《领袖和人民》。发言说:“在社会主义社会,要求人民都用封建社会忠于皇帝的标准去对待无产阶级领袖,这符合社会主义经济制度吗?符合社会主义的政治制度吗?如果把这个原则应用于共产党内,要求每个党员都忠于党的领袖,这符合共产主义政党的纲领和组织原则吗?显然,根本都不符合。”“从历史观来看,《国际歌》和《东方红》就是不一致的。一个说‘从来没有什么救世主’,一个说‘他是人民大救星’。”还有一首歌,“叫做《大海航行靠舵手》,其中说:‘鱼儿离不开水呀,瓜儿离不开秧,革命人民离不开共产党。’歌颂党和人民的鱼水关系,当然是好的,但是它把鱼水关系完全弄颠倒了。人民居然成了‘鱼’。其实人民已经存在很久、很久了,而中国共产党的产生则是最近几十年的事。如果党是‘水’,那么1921年以前,几万万人民岂不是都变成干鱼了吗?”他的结论是:“不是人民应当忠于领袖,而是领袖必须忠于人民”。
今天看,李洪林讲的道理,不过是公民社会的基本常识。人民是国家的主人。监督国家领导人,是公民不可剥夺的权利;听取公民的批评,是国家领导人应尽的义务。但在当时,李洪林的观点却振聋发聩。因为多年的政治习惯,特别是1966年林彪提出谁反对毛主席,“全党共诛之,全国共讨之”以后,任何对毛泽东的批评,早已成为大逆不道。1967年1月13日,中共中央、国务院颁布了《关于无产阶级文化大革命中加强公安工作的若干规定》,简称“公安六条”。其中第二条规定:“凡是投寄反革命匿名信,秘密或公开张贴、散发反革命传单,写反革命标语,喊反革命口号,以攻击污蔑伟大领袖毛主席和他的亲密战友林副主席的,都是现行反革命行为,应当依法惩办。”在实际执行中,这一条又被扩展到适用于江青等中央文革领导人。文革中,因“恶毒攻击罪”而被捕、坐牢者不计其数,还有许多人被判处死刑。张志新就是其中之一。
李洪林的发言通过理论务虚会的《简报》发往各省。当时辽宁省委在任仲夷主持下,正讨论张志新是否平反的问题,双方争持不下时,《简报》起到特殊作用。主张平反的人说:“李洪林这个发言,比张志新厉害多了。如果张志新不能平反,那么李洪林就该枪毙;如果李洪林的发言是正确的,张志新就必须平反。”毕竟经过了真理标准讨论,思想解放成为时代的主潮,支持李洪林观点的一方占了上风,张志新不但平反了,而且成为英雄,在全国得到隆重的缅怀。
1979年2月17日,中共中央撤消了“公安六条”。但许多因“恶毒攻击罪”而坐牢的受害者,仍没有获得昭雪。他们在监牢里,不可能看到理论务虚会的《简报》。直到一年多以后,1980年9月18日、19日,《人民日报》连载了李洪林的《领袖和人民》,他的观点才公之于世,传遍全国。许多因为所谓“恶毒攻击罪”而被判重刑入狱的受害者,从这篇文章看到了希望。他们通过各种途径给李洪林写信,要求帮助伸冤。他们在监狱,在劳改农场,没有通信自由,想方设法写信,又千辛万苦辗转带到监狱外,投递到邮局,寄到《人民日报》,由报社转到李洪林手上。李洪林看着这些由于躲避搜查时被藏匿的破旧信封,被揉得乱七八糟的信纸,密密麻麻的蝇头小字,心中感慨万千,不敢有丝毫怠慢。黑龙江有一个人,1959年因为给彭德怀鸣不平而被判重刑,当时仍在狱中,家中只有老母一人,因思念他而病倒,他害怕今生再也见不到母亲了,请李洪林搭救。李洪林一边看信,一边掉眼泪,立刻写了一封信,和他的信一起寄给黑龙江省委。一两个月后,奇迹出现了!他写信告诉李洪林,已出狱回家,和老母团聚了。
同类的信件越来越多。李洪林感到,这么多信件,一一转给地方党委,不是解决问题的上策。于是他有了一个新的主意,把信集中起来,给邓小平写了一封信,简明地介绍了信中所反映的问题,然后把那些申诉信一起送了上去。
邓小平阅后批示:“请胡耀邦同志处理。”
胡耀邦雷厉风行,马上批示公安部在全国范围内普查一次,凡因反对林彪、“四人帮”而入狱者,一律平反,并限期报告处理结果。几个月后,结果出来了,全国有200多桩这类冤案都平反了。
不久,李洪林调到中宣部理论局工作。有一次,胡耀邦到中宣部来,见到李洪林,当面对他说:“你做了一件大好事。救人一命,胜造七级浮屠。你救了好几百人啊!”
李洪林没想到他的举动竟救了这么多人。李洪林的勇气和责任感固然重要,更重要的是他赶上了一个正气上升的时代。没有拨乱反正的大形势,别说一封上书救几百人脱离苦海,就是救一人脱离冤狱,又谈何容易!
如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择“共享”,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入"HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters",新建一个名为"AutoShareWKs"的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
2 拒绝恶意代码
恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
3 封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
3.1 删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择"WINS"标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
3.2 关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择"HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork"主键,在该主键下新建DWORD类型的键值,键值名为"NoFileSharingControl",键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.3 把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
3.4 禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表"HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA",将DWORD值"RestrictAnonymous"的键值改为“1”即可。
最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!
4 隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
5 关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用"Norton Internet Security"关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
6 更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
7 杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
8 安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
9 防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
2)在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
3)将注册表里HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以"Run"为前缀的可疑程序全部删除即可。
1 0 不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
做好IE的安全设置
ActiveX控件和Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和Applets时有更多的选择,并对本地电脑安全产生更大的影响。
下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsZones。
以上这些方法虽不能作到完全阻止黑客攻击,但已经可以阻止大多数黑客的攻击了!
参考文献
[1]武新华,翟长霖,安向东.黑客攻防实战从入门到精通[M].科学出版社,2009.
摘要:随着INTERNET的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷,如何防止网络攻击,保护个人、单位的网络环境变得尤为重要。
关键词:网络攻击种类
1网络攻击概述
网络安全是一个永恒的话题,因为计算机只要与网络连接就不可能彻底安全,网络中的安全漏洞无时不在,随着各种程序的升级换代,往往是旧的安全漏洞补上了,又存在新的安全隐患,网络攻击的本质实际上就是寻找一切可能存在的网络安全缺陷来达到对系统及资源的损害。
网络攻击一般分为三个阶段:
第一阶段:获取一个登录账号对UNLX系统进行攻击的首要目标是设法获取登录账号及口令,攻击者一般先试图获取存在于/etc/passwd或NIS映射中的加密口令文件,得到该口令文件之后,就对其运行Crack,借助于口令字典,Crack甚至可以在几分钟内破译一个账号。
第二阶段:获取根访问权进入系统后,入侵者就会收集各种信息,寻找系统中的种种漏洞,利用网络本身存在的一些缺陷,设法获取根访问权,例如未加限制的NFS允许根对其读和写。利用NFS协议,客户给与服务器的安装守护程序先交换信息,信息交换后,生成对NFS守护程序的请求,客户通过这些请求对服务器上的文件进行读或写操作。因此,当客户机安装文件系统并打开某个文件时,如果入侵者发出适当各式的UDP数据报,服务器就将处理NFS请求,同时将结果回送客户,如果请求是写操作,入侵者旧可以把信息写入服务器中的磁盘。如果是读操作,入侵者就可以利用其设置于服务器和客户机之间的窥探器了解服务器磁盘中的信息,从而获得根访问
第三阶段:扩展访问权一旦入侵者拥有根访问权,则该系统即可被用来供给网络上的其他系统。例如:可以对登录守护程序作修改以便获取口令:增加包窥探仪可获取网络通信口令:或者利用一些独立软件工具动态地修改UNLX内核,以系统中任何用户的身份截击某个终端及某个连接,获得远程主机的访问权。
2攻击的种类及其分析
普通的攻击一般可分以下几种:
2.1拒绝服务攻击拒绝服务攻击不损坏数据,而是拒绝为用户服务,它往往通过大量不相关的信息来阻断系统或通过向系统发出会,毁灭性的命令来实现。例如入侵者非法侵入某系统后,可向与之相关连的其他系统发出大量信息,最终导致接收系统过载,造成系统误操作甚至瘫痪。这种供给的主要目的是降低目标服务器的速度,填满可用的磁盘空间,用大量的无用信息消耗系统资源,是服务器不能及时响应,并同时试图登录到工作站上的授权账户。例如,工作站向北供给服务器请求NlSpasswd信息时,攻击者服务器则利用被攻击服务器不能及时响应这一特点,替代被攻击服务器做出响应并提供虚假信息,如没有口令的纪录。由于被攻击服务器不能接收或及时接收软件包,它就无法及时响应,工作站将把虚假的响应当成正确的来处理,从而使带有假的passwd条目的攻击者登录成功。
2.2同步(SYN)攻击同步供给与拒绝服务攻击相似,它摧毁正常通信握手关系。在SYN供给发生时,攻击者的计算机不回应其它计算机的ACK,而是向他发送大量的SYN ACK信息。通常计算机有一缺省值,允许它持特定树木的SYN ACK信息,一旦达到这个数目后,其他人将不能初始化握手,这就意味着其他人将不能进入系统,因此最终有可能导致网络的崩溃。
2.3Web欺骗攻击Web欺骗的关键是要将攻击者伪造的Web服务器在逻辑上置于用户与目的Web服务器之间,使用户的所有信息都在攻击者的监视之下。一般Web欺骗使用两种技术:URL地址重写技术和相关信息掩盖技术。
利用URL地址重写技术,攻击者重写某些重要的Web站点上的所有URL地址,使这些地质均指向攻击者的Web服务器。
当用户与站点进行安全链接时,则会毫无防备地进入攻击者服务器。此时用户浏览器首先向攻击者服务器请求访问,然后由攻击者服务器向真正的目标服务器请求访问,目标服务器向攻击服务器传回相关信息,攻击者服务器重写传回页面后再传给用户。此时浏览器呈现给用户的的确是一个安全链接,但连接的对象却是攻击者服务器。用户向真正Web服务器所提交的信息和真正Web服务器传给用户的所有信息均要经过攻击者服务器,并受制于它,攻击者可以对所有信息进行记录和修改。
由于浏览器一般均设有地址栏和状态栏,当浏览器与某个站点连接时,可以在地址栏中和状态栏中获取连接中的Web站点地址及相关的传输信息,用户可由此发现问题,所以一般攻击者往往在URL地址重写的同时,利用相关信息掩盖技术即一般用的JavaScript程序来地址栏和状态栏信息,以达到其掩盖欺骗的目的。
2.4TCP/IP欺骗攻击IP欺骗可发生在IP系统的所有层次上,包括硬件数据链路层、IP层、传输层及应用层均容易受到影响。如果底层受到损害,则应用层的所有协议都将处于危险之中。另外,由于用户本身不直接与底层结构相互交流,有时甚至根本没有意识到这些结构的存在,因而对底层的攻击更具欺骗性。
lP欺骗供给通常是通过外部计算机伪装成另一台合法机器来实现的。他能破坏两台机器间通信链路上的正常数据流,也可以在通信链路上插入数据,其伪装的目的在于哄骗网络中的其他机器误将攻击者作为合法机器而加以接受,诱使其他机器向它发送数据或允许它修改数据。
由于许多应用程序最初设计时就是把信任建立于发送方IP地址的薄,即如果包能够使其置身沿着陆由到达目的地,并且应答包也可以回到原地,则可以肯定源IP地址是有效的。因此一个攻击者可以通过发送有效IP源地址属于另一台机器的IP数据报来实施欺骗。
一方面现有路由器的某些配置使得网络更容易受到IP欺骗攻击。例如有些路由器不保护IP包端口源的信息,来自端口的所有lP包被装入同一个队列然后逐个处理。假如包指示IP源地址来自内部网络,则该包可转发。因此利用这一点网络外不用户只要设法表明是一种内部IP地址即可绕过路由器法送报。
另一方面,攻击者使用伪造的IP地址发送数据报,不仅可以获取数据报特有的有效请求,还可以通过预测TCP字节顺序号迫使接收方相信其合法而与之进行连接,从而达到TCP欺骗连接。
3网络上常见的几种攻击方式
3.1密码攻击用户在拨号上网时,如果选择了“保存密码”的功能,则上网密码将被储存在windows目录中,以“username pwl”的形式存放。如果不小心被别人看到这个文件,那就麻烦了,因为从网上可以很轻松地找到诸如pwlview这样的软件来观看其中的内容,那上网密码就泄漏了。
有的人使用名字、生日、电话号码等来做密码,更有的人的密码
干脆和用户名一样,这样的密码,在黑客攻击软件庞大的字典文件面前简直是不堪一击。
3.2木马程序攻击木马程序是一种特殊的病毒,它通过修改注册表等手段使自己悄悄地潜伏在系统中,在用户上网后,种植木马的黑客就可以通过服务器端木马程序控制你的计算机,获取你的口令等重要信息,其危害性非常大。
3.3垃圾邮件攻击垃圾邮件是指向他人电子信箱发送未经许可的,难以拒绝的电子邮件或电子邮件列表,其内容包括广告信息、电子杂志、网站信息等。用户的电子信箱被这些垃圾邮件充斥后,会大大占用网络资源,导致网络阻塞,严重的还会使用户的邮箱被“炸”掉,使邮箱不能正常工作。
3.4通过聊天软件攻击用户在用聊天软件聊天时,黑客用一些小软件就可查出对方聊天者的lP地址,然后通过lP炸弹阮家对用户的机器进行轰炸,使之蓝屏或死机。
4网络攻击的六大趋势
4.1自动化程度和攻击速度提高攻击工具的自动化水平不断提高。自动化攻击涉及四个阶段,每个阶段都出新变化。
扫描可能的受害者。自1997年起,广泛的扫描变得司空见惯。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。
损害脆弱的系统。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。
传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。
攻击工具的协调管理。随着分布式攻击工具的出现,攻击者可以管理和协调公布在许多Internet系统上的大量一部书的攻击工具。目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。
4.2攻击工具越来越复杂攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具有三个特点:反侦破,攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;动态行为,早期的攻击工具是以但已确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为;攻击工具的成熟性,与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的功绩,且在每一次攻击中会出现多种不同形态的攻击工具。
4.3发现安全漏洞越来越快新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修复这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。
4.4越来越高的防火墙渗透率防火墙使人们牙防反入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙。例如,(IPP Internet打印协议)和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。
4.5越来越不对称的威胁Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的阿安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技术的提高,威胁的不对称性将继续增加。
4.6对基础设施将形成越来越大的威胁基础设施攻击是大面积影响Internet关键组成部分的攻击。由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统DNS的攻击和对路由器攻击或利用路由器的攻击。