HW是什么意思?
“HW行动”是国家应对网络安全问题所做的重要布局之一。加强网络安全意识,是所有单位有序地完成“HW行动”必不可少的一项基础和必须做扎实的工作。
目前灰产、黑产环境比较复杂,很多攻击手段已经向云和SaaS服务方面发展,暗网已经存在专业提供RaaS(勒索即服务)的服务模式,另外很多勒索攻击软件已经开源,易用性得到了极大的提高,同时也大大降低了网络攻击的技术门槛。
“HW行动”成为惯例。
2017年部分政府部门加入“HW2017”行动,组织演练模拟门户网站、重要信息系统遭受攻击破坏等真实场景;2018年部分国有企事业单位及其它重点单位加入“HW2018”行动,组织演练模拟对相关网站和信息系统展开攻击。
2019年涉及范围更广,工信、安全、武警、交通、铁路、民航、能源、新闻广电、电信运营商等单位都加入到“HW2019”行动中。这充分彰显了国家对网络安全的重视,“HW行动”正在不断加强。
中勒索病毒的服务器能接入网络远程吗
NEMTY勒索病毒被发现 可通过受损的远程桌面连接传播
时间:2019-09-06 14:59:41 来源:游侠安全网
概 况
近日,美创安全实验室发现了一种全新的勒索病毒,根据它给被加密文件额外附加的文件后缀名,它被命名为“NEMTY”。这是该类型的勒索软件的第一个版本,目前,尚不清楚NEMTY具体是通过何种渠道传播的,但从一个可靠的消息来源获悉,攻击者是通过受损的远程桌面连接(RDP)来传播该病毒的。
病毒情况
美创安全实验室第一时间拿到相关病毒样本,经 virustotal 检测,确认为 NEMTY勒索病毒。NEMTY在执行加密时,使用RSA+salsa20算法加密电脑上的重要文件。加密后,影响用户关键业务运行,且暂时无法解密。
经过分析发现,此新型勒索病毒似乎融合了之前GandCrab和Sodinokibi两款勒索病毒的一些特点,但此勒索病毒代码结构与此前两款勒索病毒都不相同。至于该勒索病毒后期会不会流行爆发,需要持续跟踪观察,请各企业做好相应的防范措施,勒索病毒的重点在于防御。
详细信息
NEMTY勒索病毒和大多数勒索病毒一样,会删除其处理的文件的卷影副本,从而使受害者无法通过windows创建的备份来恢复数据。
如果不幸中招,则存储在计算机上的所有文件都被加密。受害者将能够看到如下图所示的一张赎金票据,提示受害者如何缴纳赎金获取解密工具。
该勒索病毒要求了0.09981 BTC的赎金,按照目前的行情,大约价值1000美元。为了保持匿名性,支付网站被托管在Tor网络上,攻击者还“贴心”地在赎金票据中给出了Tor浏览器客户端的下载地址。除此之外,攻击者还提供了另一个带有聊天功能的网页的链接,以便指导受害者如何进行付款操作。
防护措施
美创安全实验室再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施,以尽可能避免损失:
(1)及时给电脑打补丁,修复漏洞。
(2)对重要的数据文件定期进行非本地备份。
(3)不要点击来源不明的邮件附件,不从不明网站下载软件。
(4)RDP远程服务器等连接尽量使用高强度且无规律的密码,不要使用弱密码。
(5)尽量关闭不必要的文件共享。
(6)尽量关闭不必要的端口。
以上为防护勒索病毒的常规方式,为了更好的应对已知或未知勒索病毒的威胁,美创通过对大量勒索病毒的分析,基于零信任、守白知黑原则,创造性的研究出针对勒索病毒的终端产品【诺亚防勒索系统】。诺亚防勒索在不关心漏洞传播方式的情况下,可防护任何已知或未知的勒索病毒。以下为诺亚防勒索针对这款勒索病毒的防护效果。
美创诺亚防勒索可通过服务端统一下发策略并更新。默认策略可保护office文档【如想保护数据库文件可通过添加策略一键保护】。
无诺亚防勒索防护的情况下:
在test目录下,添加以下文件,若服务器中了勒索病毒,该文件被加密,增加了nemty后缀,并且无法正常打开。
开启诺亚防勒索的情况下:
双击执行病毒文件,当勒索病毒尝试加密被保护文件,即test目录下的文件时,诺亚防勒索提出警告并拦截该行为。
查看系统上被测试的文件,可被正常打开,成功防护恶意软件对被保护文件的加密行为。
开启堡垒模式的情况下:
为保护系统全部文件,可一键开启诺亚防勒索的堡垒模式。堡垒模式主要针对亚终端,例如ATM机,ATM机的终端基本不太会更新,那么堡垒模式提供一种机制:任何开启堡垒模式之后再进入终端的可执行文件都将被阻止运行,从而实现诺亚防勒索的最强防护模式。
运行在堡垒模式下,执行该病毒,立刻被移除到隔离区,因此可阻止任何未知勒索病毒的执行。
推荐内容
windows7今日正式停止支持 腾讯安全启动守护计划
windows7今日正式停止支持 腾讯安全启动守护计划
2020-01-14
硅谷Epstein事件发酵 比尔盖茨等千亿富豪难脱干系
硅谷Epstein事件发酵 比尔盖茨等千亿富豪难脱干系
2020-01-14
苹果高管:会扫描上传到iCloud的照片 防止违法内容
苹果高管:会扫描上传到iCloud的照片 防止违法内容
2020-01-10
使用WebAssembly的网站 将其有一半是用于恶意目的
使用WebAssembly的网站 将其有一半是用于恶意目的
2020-01-09
Android漏洞曝光 导致黑客能利用设备的NFC功能
Android漏洞曝光 导致黑客能利用设备的NFC功能
2019-11-06
安恒信息上市上交所 今年营收增长率超过50%
安恒信息上市上交所 今年营收增长率超过50%
2019-11-05
格鲁吉亚遭遇大规模网络攻击 被袭击的网页被替换为前总统的照片
格鲁吉亚遭遇大规模网络攻击 被袭击的网页被替换为前总统的照片
2019-11-01
我国《密码法》表决通过 采用特定变换的方法对加密保护信息
我国《密码法》表决通过 采用特定变换的方法对加密保护信息
2019-10-31
HIS未能阻止黑客通过机器人监视住客 可使用面部识别技术解锁
HIS未能阻止黑客通过机器人监视住客 可使用面部识别技术解锁
2019-10-30
安华金和数据库安全系统与华为GaussDB完成兼容性测试 取得华为COMPATIBLE证书及徽标使用权
安华金和数据库安全系统与华为GaussDB完成兼容性测试 取得华为COMPATIBLE证书及徽标使用权
2019-10-29
sodinokibi勒索病毒攻击中韩企业 可伪装成表格文件
sodinokibi勒索病毒攻击中韩企业 可伪装成表格文件
2019-10-28
SRLabs找到Google和Amazon扬声器的漏洞 可进行网络钓鱼和窃听用户
SRLabs找到Google和Amazon扬声器的漏洞 可进行网络钓鱼和窃听用户
2019-10-25
趋势科技反威胁工具包存在漏洞 启动安全扫描就会执行恶意软件
趋势科技反威胁工具包存在漏洞 启动安全扫描就会执行恶意软件
2019-10-24
NSA将建立新的网络安全部门 主要负责外国情报和网络防御
NSA将建立新的网络安全部门 主要负责外国情报和网络防御
2019-10-23
SIMP-SRD能有效的梳理公民信息 可排查数据的安全风险
SIMP-SRD能有效的梳理公民信息 可排查数据的安全风险
2019-10-22
奇安信将品牌LOGO升级为虎符 强化攻防兼备的安全思想
奇安信将品牌LOGO升级为虎符 强化攻防兼备的安全思想
2019-10-21
HildaCrypt免费释放密钥 可帮助获得恶意加密文件的访问权限
HildaCrypt免费释放密钥 可帮助获得恶意加密文件的访问权限
2019-10-18
微软发现多个安全漏洞 涉及Microsoft Windows/Jet 数据库等
微软发现多个安全漏洞 涉及Microsoft Windows/Jet 数据库等
2019-10-17
亚信安全XDR全景发布 包含实现跨越多层联动的端点
亚信安全XDR全景发布 包含实现跨越多层联动的端点
2019-10-16
TeamViewer被爆出安全事件 用户的账号密码遭到泄露
TeamViewer被爆出安全事件 用户的账号密码遭到泄露
2019-10-15
iTerm 2漏洞已存在7年 可让攻击者在电脑执行命令
iTerm 2漏洞已存在7年 可让攻击者在电脑执行命令
2019-10-14
火狐浏览器发布69.0.2版修复更新 文件下载变成0KB
火狐浏览器发布69.0.2版修复更新 文件下载变成0KB
2019-10-12
谷歌修复Android的26个漏洞 包含使用Media文件获得提权的漏洞
谷歌修复Android的26个漏洞 包含使用Media文件获得提权的漏洞
2019-10-10
微软出现桌面搜索异常和虚拟机问题 搜索可能空白和虚拟机无法打开
微软出现桌面搜索异常和虚拟机问题 搜索可能空白和虚拟机无法打开
2019-10-09
安华金和曝光YOUR_LAST_CHANCE勒索病毒 可修改文件后缀导致数据库无法打开
安华金和曝光YOUR_LAST_CHANCE勒索病毒 可修改文件后缀导致数据库无法打开
2019-09-30
Forcepoint VPN客户端发现提权漏洞 可执行未签名的可执行文件
Forcepoint VPN客户端发现提权漏洞 可执行未签名的可执行文件
2019-09-29
Emotet被重新唤醒 使用恶意的Word文档模板
Emotet被重新唤醒 使用恶意的Word文档模板
2019-09-25
SOHO路由器和NAS设备被发现125个漏洞 可能获得shell或进入管理面板
SOHO路由器和NAS设备被发现125个漏洞 可能获得shell或进入管理面板
2019-09-24
SIM卡漏洞曝光 只要发送短信即可检索个人信息
SIM卡漏洞曝光 只要发送短信即可检索个人信息
2019-09-23
德国电子制造商发现两个新漏洞 黑客将能远程编辑和访问设备内容
德国电子制造商发现两个新漏洞 黑客将能远程编辑和访问设备内容
2019-09-19
Chrome将完善隐私沙盒 帮助向目标客户推广告
Chrome将完善隐私沙盒 帮助向目标客户推广告
2019-09-17
计算机病毒中心发布治理违法APP举措 检测出8000余款恶意样本
计算机病毒中心发布治理违法APP举措 检测出8000余款恶意样本
2019-09-16
Ouroboros勒索病毒主要通过垃圾邮件传播 加密文件会添加.Lazarus扩展后缀
Ouroboros勒索病毒主要通过垃圾邮件传播 加密文件会添加.Lazarus扩展后缀
2019-09-12
语音生成AI软件被利用来欺诈 Pindrop欺诈案件曾增加350%
语音生成AI软件被利用来欺诈 Pindrop欺诈案件曾增加350%
2019-09-11
UVLens的天气应用可能遭到黑客攻击 允许接收垃圾邮件
UVLens的天气应用可能遭到黑客攻击 允许接收垃圾邮件
2019-09-10
美创科技与达梦合作 为企业用户筑建数据安全防线
美创科技与达梦合作 为企业用户筑建数据安全防线
2019-09-09
NEMTY勒索病毒被发现 可通过受损的远程桌面连接传播
NEMTY勒索病毒被发现 可通过受损的远程桌面连接传播
2019-09-06
网吧电脑主机被植入挖矿程序 远程控制获得过亿元
网吧电脑主机被植入挖矿程序 远程控制获得过亿元
2019-09-04
WS-Discovery协议被滥用于发起DDoS攻击 通过SOAP传递消息
WS-Discovery协议被滥用于发起DDoS攻击 通过SOAP传递消息
2019-09-02
RubyGems移除Ruby的18个恶意版本 可启动加密货币挖掘程序
RubyGems移除Ruby的18个恶意版本 可启动加密货币挖掘程序
2019-08-30
从Equation窃取的工具包可发起攻击 可被利用来释放加密货币挖矿机
从Equation窃取的工具包可发起攻击 可被利用来释放加密货币挖矿机
2019-08-29
开源Android间谍软件窃取信息首次被发现 每次发布都有超100人安装
开源Android间谍软件窃取信息首次被发现 每次发布都有超100人安装
2019-08-28
Web主机托管商重置客户密码 称黑客登录API引发安全事件
Web主机托管商重置客户密码 称黑客登录API引发安全事件
2019-08-27
网络钓鱼活动瞄准Instagram用户 可伪装成安全机制窃取用户信息
网络钓鱼活动瞄准Instagram用户 可伪装成安全机制窃取用户信息
2019-08-26
Ryuk勒索病毒已流入国内 会加密计算机文件
Ryuk勒索病毒已流入国内 会加密计算机文件
2019-08-23
Fortinet公布最新云安全战略 实现自动化编排/管理/响应
Fortinet公布最新云安全战略 实现自动化编排/管理/响应
2019-08-22
以色列将与360成立网络安全创新中心 帮助以色列公司进入中国
以色列将与360成立网络安全创新中心 帮助以色列公司进入中国
2019-08-21
美军F-15战机系统被轻易入侵 可能关闭飞机信息下载站
美军F-15战机系统被轻易入侵 可能关闭飞机信息下载站
2019-08-20
CTF用于管理Windows的文本展示 可伪装成服务器发送指令
CTF用于管理Windows的文本展示 可伪装成服务器发送指令
2019-08-16
IBM发布数据泄露成本报告 过去5年成本上升12%
IBM发布数据泄露成本报告 过去5年成本上升12%
2019-08-15
WEB开发网
游戏版本号恢复发放,你最期待哪款游戏?
我比较期待《少年三国志:口袋战役》,因为比较喜欢策略游戏。
国家新闻出版署于今日公布2022年4月新一批版号名单,游戏版号于今日正式恢复下发。
其中,包括移动端游戏《派对之星》《沙石镇时光》、NS游戏《铸时匠》等共有45款通过审批获得版号。
《少年三国志:口袋战役》是由上海游族信息技术有限公司出版,上海游族信息技术有限公司运营的国产网络游戏,于2022年04月08日通过审批。
少年的自以为是,少年的烂漫梦想,少年的纯真友情……《少年三国志》里没有英雄迟暮,没有壮志未酬,只有拼搏和欢畅,只有青春和荣耀,每个三国名将都以其最年轻辉煌的时刻出现,而你所扮演的少年,则是注定要成为三国之王的人!游戏同时采用少年向的设计,给予每个三国英雄一张16岁的脸,一身不乏时尚特色的装扮,金属的铠甲配饰尽显酷炫。
少年三国志口袋战役简介:
1、自定义角色形象,呈现在主城里,第一款能“看的见自己”的策略游戏;
2、让策略卡牌和模拟经营有机结合,衍生出更多玩法,并让这些玩法之间有良好的联动,为游戏带来无限可能。
3、需要训练和升级武将,用武器装备加强所有人的属性,打造最强的战斗队伍;
4、游戏采用超Q画风,各种武将造型,让人爱不释手,给人非一般的视觉享受。
5、你既可以在【领地征战】中偶遇【世界BOSS】大熊猫,来一场世纪对决。
6、最极致策略,不仅一脉相承帝王三国的即时策略,手控微操,更独创实时流动性战场,天下大势,为你所控!
关于黑客的攻防
黑客惯用手法揭秘
电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有。但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,不时地令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕,那么,如何做呢?
网络上的诈骗大都来自于“黑客”。其实,“黑客”也并不是什么不食人间烟火的怪物,而是像你我一样活生生的普通人,许多被发现的“黑客”只不过是十几岁的中小学生。如果你掌握一些必要的网络知识,那么只要你愿意,完全也可以“黑”人家一把。当然,我并不是鼓励你这么去做,而是想说明:“黑客”并不神秘,所以,只要有心,我们完全能对付!
最“笨”的“黑客”采取的手段看起来很拙劣,他们的策略完全是“姜太公式的”,这类“黑客”往往在自己的主页上制造种种借口,或以大奖作诱饵,要求访问者留下自己的Internet用户名、账号、密码、信用卡密码等个人敏感信息,碰到这种情况,你千万千万要记住:不要一时冲动,将自己的资料和盘托出!不管对方吹得如何天花乱坠,只要做到心明眼亮,对方就只能徒呼奈何。
当然,“黑客”不都是如此“弱智”的,他们总是会绞尽脑汁地不断变换“作案”手法,千方百计地要攻破别人的城池。典型的做法是:“黑客”通过电子邮件,或在你下载软件的时候,神不知鬼不觉地将一些“神秘”的小程序悄悄地移植到你的机器上,这些小程序会潜伏下来,自动地修改操作系统的核心、开辟数据通道,留下一个危险的后门,当你的机器再一次联上网络时,它们就像“特洛伊木马”一样,将你的账号口令等信息传送给坐享其成的“黑客”。
因为这种“间谍”程序像正常软件一样,也在不断“升级”,所以要防范它们难免有挂一漏万的情况。但原则的做法是不变的,那就是:对电子邮件中的附件或邮件列表保持警觉,不要一收到信箱中就马上打开,只有待杀毒软件对它们验明正身后才可以放行;下载软件时尽量不要光顾那些不知底细的个人网站,而应去专业的下载站点,主要是为了安全,而且速度也有保证。另外,经常性地变换自己的账号口令也是必要的和明智的做法。
以上涉及的都是个人如何防备“黑客”的问题,与个人比较起来,企业网络的安全无疑要重要得多,无论是学校的机房,还是银行、商业机构甚至ISP,它们组建的网络一旦被侵犯,后果往往是不堪设想的。所以对于他们来说,“扎紧篱笆”、堵住“后门”就格外显得紧迫,而“专业”的“黑客”也往往以这类目标作为攻击对象。下面从黑客常用的攻击手段中撷取几种,让大家见识一下。
1�真假李逵
在登录一些站点特别是那些提供个人服务(比如股票、银行)的站点时,站点往往会首先要访问者填写一些密码之类的个人信息后才能进入。一些“高明”的“黑客”正是利用了这个过程,精心伪造一个登录页面,抢在真正的登录页面之前出现,待你“认真”地写下登录信息并发送后,真正的登录页面才姗姗来迟,而这时你的秘密已被窃取了。今年9月份台湾发生的一宗网络银行诈骗案,狡猾的犯罪分子用的就是这种伎俩。对付此种“黑客”,最佳的解决之道就是防患于未然,经常查看服务器的运作日志,若发现疑点要坚决及早处理,将隐患消灭在萌芽状态之中。
2�声东击西
一些“黑客”利用某些防火墙的漏洞,巧妙地将自己的IP请求设置成指向防火墙的路径,而不是受防火墙保护的主机,所以他们可以畅通无阻地接近防火墙,这时“黑客”已经达到了目的。因为此时他们完全可以虚晃一枪,利用防火墙作跳板,轻松地长驱直入,直捣主机!如果有这种情况发生,那就得考虑是否要更换防火墙了,或者升级原来的防火墙,为它打上补丁。
3�一针见血
能够“修炼”到这种境界的一般都是“黑客”中的高手。他们凭借自己高超的技术,通过分析DNS(域名管理系统)而直接获取Web服务器等主机的IP地址,从而为打入“敌阵”彻底扫除障碍。对付这种“黑客”,几乎没有更好的办法,也许尽量不要接受免费域名服务是一个有点儿价值的措施,因为正规的注册域名服务一般都会有有效的安全手段,可以保证少受攻击或不受攻击。
4�旁敲侧击
电子邮件其实是一种很脆弱的通讯手段,一方面,它的安全性很差,传送的资料很有可能丢失或被中途拦截;另一方面,“特洛伊木马”等“黑客程序”大都通过电子邮件这个途径进驻用户的机器。而电子邮件恰恰是网络上用得最多的东西,许多公众网站和大公司局域网,出于吸引访问者或工作的需要,提供免费邮件或内部邮件的服务,而邮件服务器就成了“黑客”们攻击的对象。大名鼎鼎的微软甚至也深受“黑客”之害,而被迫将邮件服务器关闭了一天。当然,防范这些“黑客”,可采用以下措施:如邮件服务器专设专用,不与内部局域网发生关系;开启防火墙的邮件中转功能,让中转站过滤所有出入邮件等等。
以上所述的只不过是有关网络安全的一小部分,还有许多现象没有谈及。其实,谈得再多也不能使我们完全看清网络上的所有“猫腻”,因为网络的开放性决定了它的复杂性和多样性。随着技术的不断进步,各种各样高明的“黑客”会不断诞生,同时,他们使用的手段也会越来越先进,要斩断他们的黑手是不可能的。我们唯有不断加强防火墙等的研究力度,加上平时必要的警惕,相信“黑客”们的舞台将会越来越小。
攻击的各种级别
本章阐述各种级别的攻击。“攻击”是指任何的非授权行为。这种行为的目的在于干扰、破坏、摧毁你服务器的安全。攻击的范围从简单地使某服务无效到完全破坏你的服务器。在你网络上成功实施的攻击的级别依赖于你采用的安全措施。
⒈攻击会发生在何时?
大部分的攻击(或至少是商业攻击时间一般是服务器所在地的深夜。换句话说,如果你在洛杉矶而入侵者在伦敦,那么攻击可能会发生在洛杉矶的深夜到早晨之间的几个小时中。你也许认为入侵者会在白天(目标所在地的时间)发起攻击,因为大量的数据传输能掩饰他们的行为。有以下几个原因说明为什么入侵者避免大白天进行攻击:
■客观原因。在白天,大多数入侵者要工作,上学或在其他环境中花费时间,以至没空进行攻击。换句话就,这些人不能在整天坐在计算机前面。这和以前有所不同,以前的入侵者是一些坐中家中无所事事的人。
■速度原因。网络正变得越来越拥挤,因此最佳的工作时间是在网络能提供高传输速度的时间速率的时间。最佳的时间段会根据目标机所在地的不同而不同。
■保密原因。假设在某时某入侵者发现了一个漏洞,就假定这个时间是早上11点,并且此时有三个系统管理员正登录在网上。此时,此入侵者能有何举动?恐怕很少,因为系统管理员一旦发现有异常行为。他们便会跟踪而来。
入侵者总是喜欢攻击那些没有使用的机器。有一次我利用在日本的一台工作台从事攻击行为,因为看上去没有人在此机器上登录过。随后,我便用那台机器远程登录回美国。在罗马我发现了一个新的ISP也出现类似的情况。对于这类计算机,你可以暂控制它,可按你的特殊要求对它进行设置,而且你有充足的时间来改变日志。值得注意的是,绝大部分的这种攻击行为都发生在晚上(被攻击对象的当地时间)。
提示:如果你一直在进行着大量的日志工作,并且只有有限的时间和资源来对这些日志进行分析,我建议你将主要精力集中在记录昨夜的连接请求的日志。这部分日志毫无疑问会提供令人感兴趣的、异常的信息。
⒉入侵者使用何种操作系统?
入侵者使用的操作系统各不相同。UNIX是使用得最多的平台,其中包括FreeBSD和Linux。
⑴Sun
入侵者将SolarisX86 或SCO作为使用平台的现象相当常见。因为即使这些产品是需要许可证,它们也易获得。一般而言,使用这些平台的入侵者都是学生,因为他们可利用软件产品卖给教育部门和学生时可打很大的折扣这一优势。再者,由于这些操作系统运行在PC机上,所以这些操作系统是更经济的选择。
⑵UNIX
UNIX平台受欢迎的原因之一是它只耗费系统一小部分资源。
⑶Microsoft
Microsoft平台支持许多合法的安全工具,而这些工具可被用于攻击远程主机。因此,越来越多的入侵者正在使用Windows NT。Windows Nt的性能远远超过Windows 95并有许多用于网络的先进工具;而且NT正变得越来越流行,因为入侵者知道他们必须精通此平台。由于NT成为更流行的Internet服务器的操作平台,入侵者有必要知道如何入侵这些机器。而且安全人员将会开发工具来测试NT的内部安全性。这样,你将看到利用NT作为入侵平台的人会极剧增加。
⒊攻击的源头
数年前,许多攻击来源于大学,因为从那里能对Internet进行访问。大多数入侵者是年青人,没有其他的地方比在大学更容易上Internet了。自然地,这不仅影响了攻击的起源地而且影响着攻击发生的时间。同时,使用TCP/IP不像今天这样简单。
如今形势发生了巨大的变化,入侵者可在他们的家里、办公室或车中入侵你的网络。然而,这里也有一些规律。
⒋典型入侵者的特点
典型的入侵者至少具备下述几个特点:
■能用C、C++或Perl进行编码。因为许多基本的安全工具是用这些语言的某一种编写的。至少入侵者能正确地解释、编译和执行这些程序。更厉害的入侵者能把不专门为某特定某平台开发的工具移植到他用的平台上。同时他们还可能开发出可扩展的工具来,如SATAN 和SAFESuite(这些工具允许用户开发的工具附加它们上)。
■对TCP/IP有透彻的了解,这是任何一个有能力的入侵者所必备的素质。至少一个入侵者必须知道Internet如何运转的。
■每月至少花50小时上Internet。经验不可替代的,入侵者必须要有丰富的经验。一些入侵者是Internet的痴迷者,常忍受着失眠的痛苦。
■有一份和计算机相关的工作。并不是每个入侵者都是把一天中的大部分时间投入到入侵行为中。其中一些从事着系统管理或系统开发的工作。
■收集老的、过时的但经典的计算机硬件或软件。
⒌典型目标的特征
很难说什么才是典型目标,因为不同入侵者会因不同的原因而攻击不同类型的网络。然而一种常见的攻击是小型的私有网。因为:
■网络的拥有者们对Internet的使用还处于入门阶段
■其系统管理员更熟悉局域网,而不是TCP/IP
■其设备和软件都很陈旧(可能是过时的)
另一话题是熟悉性。绝大多数入侵者从使用的角度而言能熟知两个或多个操作系统,但从入侵的角度来看,他们通常仅了解某一个操作系统。很少的入侵者知道如何入侵多种平台。
大学是主要的攻击对象,部分原因是因为他们拥有极强的运算处理能力。
另个原因是网络用户过多。甚至在一个相对小的网段上就有几百个用户。管理这种大型网络是一件困难的任务,极有可能从如此的帐号中获得一个入侵帐号。其他常被攻击的对象是政府网站。
⒍入侵者入侵的原因
■怨恨
■挑战
■愚蠢
■好奇
■政治目的
所有的这些原因都是不道德的行为,此行为过头后便触犯了法律。触犯法律可带来一些令人激动的感受,这种感受又能消极地影响你的原因。
⒎攻击
攻击的法律定义是指:攻击仅仅发生在入侵行为完全完成且入侵者已在目标网络内。但我的观点是可能使一个网络受到破坏的所有行为都应称为“攻击”。即从一个入侵者开始在目标机上工作的那个时间起,攻击就开始。
可通过下面的文章了解入侵的事例:
http//
⒏入侵层次索引
■邮件炸弹攻击
■简单拒绝服务
■本地用户获得非授权读访问
■本地用户获得他们本不应拥有的文件的写权限
■远程用户获得了非授权的帐号
■远程用户获得了特权文件的读权限
■远程用户获得了特权文件的写权限
■远程用户拥有了根权限(他们已经攻克了你的系统)
本文通过七步设置介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵的“七招”。
第一招:屏幕保护
在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。
提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。
不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。
此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。
第二招:巧妙隐藏硬盘
在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。
原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。
接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。
如果你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开”。
将“要查看该文件夹的内容,请单击”改为“否则,后果自负!”,接着向下拖动滑块到倒数第9行,找到“(\wvlogo.gif)”这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d:\tupian\tupian1.jpg”替换“//”后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。
*This file was automatically generated by Microsoft Internet EXPlorer 5.0
*using the file %THISDIRPATH%\folder.htt.
保存并退出,按“F5”键刷新一下,是不是很有个性?接下来要作的就是用“超级兔子”将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中“~”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。
第三招:禁用“开始”菜单命令
在Windows 2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击“确定”按钮即可启动Windows XP组策略编辑器。
在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。
在禁用“开始”菜单命令的时候,在右侧窗口中,提供了删除“开始”菜单中的公用程序组、“我的文档”图标、“文档”菜单、“网上邻居”图标等策略。清理“开始”菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:
1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。
2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。
第四招:桌面相关选项的禁用
Windows XP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。
1)隐藏桌面的系统图标
倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。若要隐藏桌面上的“网上邻居”和“Internet EXPlorer”图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标”和“隐藏桌面上的Internet EXPlorer图标”两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可。
当启用了“删除桌面上的我的文档图标”和“删除桌面上的我的电脑图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站”这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站”策略项启用。
2)禁止对桌面的某些更改
如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置”这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。
第五招:禁止访问“控制面板”
如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。
此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始”菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。
提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。
第六招:设置用户权限
当多人共用一台计算机时,在Windows XP中设置用户权限,可以按照以下步骤进行:
1)运行组策略编辑器程序。
2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。
第七招:文件夹设置审核
Windows XP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:
1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。
2)在右侧窗口中用鼠标双击“审核对象访问”选项,在弹出的“本地安全策略设置”窗口中将“本地策略设置”框内的“成功”和“失败”复选框都打上勾选标记,然后单击“确定”按钮。
3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。
4)单击“高级”按钮,然后选择“审核”标签。
5)根据具体情况选择你的操作:
倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。
要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。
要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。
6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。
7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。
注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志”权限的用户可以审核文件或文件夹。在Windows XP审核文件、文件夹之前,你必须启用组策略中“审核策略”的“审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。
0条大神的评论