本文目录一览:
- 1、电脑中木马后,有哪些危险?
- 2、细数我们遭遇的网络陷阱
- 3、关于黑客的攻防
- 4、黑客木马是什么?
- 5、木马软件的危害是什么
电脑中木马后,有哪些危险?
木马程序的危害是巨大的,它使用户的计算机随时暴露于黑客的控制与监视之下,黑客们可以利用木马程序建立的后门轻易窃取用户数据并传输到指定的计算机中,这较之传统的病毒只能破坏用户数据的危害又大了许多。因此,有效地检测与清除木马程序对保障计算机安全有着重要意义。
感染“木马”的典型症状在使用计算机的过程中如果您发现以下现象,则很有可能是感染了“木马”:计算机反应速度明显变慢硬盘在不停地读写键盘、鼠标不受控制一些窗口被无缘无故地关闭莫名其妙地打开新窗口网络传输指示灯一直在闪烁没有运行大的程序而系统却越来越慢系统资源占用很多运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有)在关闭某个程序时防火墙探测到有邮件发出密码突然被改变,或者他人得知您的密码或私人信息文件无故丢失,数据被无故删改“木马”防范随着互联网的迅速发展,木马的攻击、危害性越来越大。木马程序虽然有着这样那样的破坏和隐蔽手段,但实质上仍是一种计算机程序,必须运行后才能工作,因此会在内存、注册表、系统目录中留下蛛丝马迹,我们可以通过“查”、“杀”将其“缉拿归案”。我们可以安装个人防病毒软件、个人防火墙软件;及时安装系统补丁;对不明来历的电子邮件和插件不予理睬;经常去安全网站,以便能及时了解一些最新的信息。当然用户还可以选用集查杀、监控、管理、升级于一体的专业级木马查杀工具--木马防线,它不仅可以查杀木马及其他恶意程序,还可以用内置的木马防火墙封堵计算机端口,全面保护计算机。
下面简单介绍一下:Trojan(特洛伊木马),Trojan(特洛伊木马)种类繁多、行为特征复杂。
Trojan.Bomb:以此为前缀命名的木马,可删除用户文件或者破坏扇区信息,导致用户文件丢失,系统不能启动等问题。Trojan.psw:以此为前缀命名的木马是盗取用户密码的窃贼,它们可以窃取用户系统密码或者email、icq、oicq等密码,并把密码发送到指定信箱,或者irc频道等等。Trojan. 频道中的后门脚本。Trojan. 频道中的后门脚本。Trojan.Dropper:木马捆绑和伪装工具,可以把木马绑定到其它文件上。Hacktool(黑客工具)许多黑客工具并不破坏被入侵机器本身的数据,但它可以通过机器攻击或者扫描其他用户的机器。以下介绍几种不同的黑客工具。DoS:拒绝服务攻击工具,攻击者可以通过远程控制的方法操纵用户计算机系统攻击其它节点。DDOS:分布式拒绝服务攻击工具,可以从多个节点攻击一个目标,导致目标瘫痪。Flooder:采用洪水包淹没目标IP,导致该节点瘫痪。Backdoor(后门)以Backdoor为前缀命名的Trojan(特洛伊木马)被称为远程控制木马,这是一类比较常见的有害程序,它包括服务器端和客户端。服务端寄生在被入侵的机器上,打开某一个或者多个端口,等待客户端的连接。一些公共场所的机器可能被“种植”后门工具的服务器端,用户也可能从mail、icq、msn、oicq或者mIRC中,收到攻击者传输来的服务端程序。有些后门工具并没有特殊的客户(控制)端,它们其实悄悄在被入侵的机器上开放web、telnet或者ftp服务,从而盗取用户资源。Worm(蠕虫)Worm(蠕虫)是一种通过电子邮件、IRC、mIRC或者其它网络途径,具有自我复制能力的有害程序。I-worm:也被称为网络蠕虫,它通过email或者ftp、web服务进行传播。IRC-worm:通过IRC频道传播的蠕虫。mIRC-worm:通过mIRC频道传播的蠕虫。
细数我们遭遇的网络陷阱
细数我们遭遇的网络陷阱
细数我们遭遇的网络陷阱,随着社会和科技不断进步,诈骗方式也在“与时俱进”。贷款、冒充、招聘这三类诈骗手段是不法分子最常用,也最容易得手的三类欺诈手段,下面看看细数我们遭遇的网络陷阱。
细数我们遭遇的网络陷阱1
一、假冒WiFi热点
海蒂·拉玛是WiFi之母,也是互联网米虫们的第二位母亲。毫不夸张地讲,大多数人到一个新的地方一定会问的问题就是:有WiFi吗?账号密码是多少?手机连上WiFi就好比吸上了氧气,瞬间松快不少。
然而,这也给一些不法分子提供了机会。公共场所里经常可以看到免费的或者没有密码的WiFi热点,这些热点其中就隐藏了互联网陷阱。有些黑客会建立同名假冒WiFi,当你连接后在手机上操作网银转账、进行网上购物的时候,就会获取你的相关信息,对于要求登录时填写个人信息的不明WiFi,一定要提高警惕。
二、恶意软件
我们的手机上、平板电脑上以及电脑上多多少少会安装一些软件APP,特别是如今手机等通信工具的内存越做越大,多下载几个软件也不在话下。只是,在下载软件时,要注意到的是,对于那些来历不明的软件、网页标注着“免费版”“破解版”的软件不要轻信。
许多恶意软件就隐藏在其中,时刻准备对你的信息发起攻击。恶意软件中的病毒会修改你的设备信息,造成设备卡顿或者死机,还可能引起数据丢失,文件破损打不开,莫名多出许多文件,造成内存不足,操作系统自动执行操作等问题。
三、钓鱼邮件
你有没有收到过这样的邮件信息,你的同事、亲友或者是其他信任的人给你发来一封邮件,让你回复邮件,点击邮件中的链接或者下载附件。这很有可能是由黑客伪装的,为的就是窃取你的数据和信息,将病毒植入你的电脑或是手机中,从而进行网络攻击。
因此,当你收到这样的邮件时,务必要提高警惕,不乱填写,不乱回复,不要乱点邮件里的链接和不随意回复可以邮件。
细数我们遭遇的网络陷阱2
网络交友诈骗花招一、花篮诈骗
与网友联系之后便着急与对方确立一种关系,骗取对方的信任;待到取得对方的信任后,就会以公司开业、店面开张为由,要求对方献花篮(或类似物品),给账号让对方汇款。
诈骗特点:
1、花篮托以30-50岁之间声称事业有成男性为主,或是称自己情感波折望寻求可靠终身伴侣的女性;
2、借婚恋交友的名义频繁联系,急于与对方建立初步关系;
3、使用各种亲昵的方式骗取对方的初步信任;
4、寻找各种理由拒不见面;
5、可能找来所谓的“亲属”使对方对其继续信任,甚至禀明婚事借由“父母”打来电话确定更深一步关系;
6、得到信任后,就会以公司开业、店面开张或当地风俗为由,要求献数量多且价格昂贵的花篮、牌匾或其它礼物,只给个账号要求汇款。
防骗要点:
1、遇到非常热情,联系时间很短就主动要求确立情侣关系的人需要提高警惕。
2、对方提出自己的公司开业、店面开张要求汇款时,立即断绝联系。
网络交友诈骗花招二、吧托诈骗
诱使会员与其见面,随后将会员带至不知名的酒吧、饭店或其他娱乐场所,与不良商家勾结欺骗敲诈会员。
诈骗特点:
1、诈骗方多女性(或男性冒充为女性),照片有明显的修饰痕迹,行骗目标多为男性;
2、女性主动发信或第一封回信中就带有联系方式,亦或直接索取对方联系方式(手机号、QQ号码、或MSN等);
3、取得联系之后,马上要求约会见面;
4、见面地点对方寻求各种理由指定某不知名酒吧、饭馆、娱乐场所;
5、被指定地点一般的饮料酒水或食品价格极其昂贵或者无酒水单、点菜单;
6、对方很热情并大部分由其点单,大部分会点高级酒水、果盘以次充好牟取暴利;
7、随着聊天进度,可能多次点单并邀请几位朋友来玩;
8、消费完不久以接电话或有事等借口消失;
9、一次消费在几百或数千元不等。
防骗要点:
1、男性遇有女性主动联络,并在沟通过程中十分积极主动,当日或很快即提出见面的情况时,男性需要提高警惕。
2、首次见面尽量选择人多的酒吧、咖啡厅或饭馆。
3、如不慎被骗到黑酒吧、咖啡厅,结帐时发现帐单价格过高,可借去洗手间等为由拨打电话报警。
网络交友诈骗花招三、借贷诈骗
这类人首先假借交友的名义与他人联系,用尽心思编造各种谎言骗取对方的信任,之后以种种借口向会员借款,随后即中断联系。
诈骗特点:
1、 男性一般冒充成功人士或海归,女性一般冒充家境贫寒、艰苦生活;
2、 编造自己家庭情况或频繁联系以取得对方的基本信任;
3、一般只通过网络或电话交流,要求汇款而不见面;
4、突发紧急情况,编造不同的借口博取对方的同情心索要钱财,主要有以下几种借口:
l 年轻女孩声称没钱上学,寻求经济援助。
l 男性冒充海归,声称患病或受到政治迫害,要女方借大量金钱支援。
l 女性声称父母家人患病或突遇事故,急需医治,寻求帮助。
l 男性冒充老板,声称资金周转不足或钱包丢失,向女性借取钱财。
l 在约会过程中,来电谎称途中发生车祸,要对方把钱打到自己卡上。
l 以不便充值为理由,要求汇款、充值话费或Q币等。
防骗要点:
1、遇到非常热情,联系时间很短就主动要求确立情侣关系的人需要提高警惕。
2、请勿相信任何未曾见面即要求汇款或充值的理由,即便见面后,对于涉及到金钱往来的事情,也需格外小心。
网络交友诈骗花招四、警惕机票托儿
谎称坐飞机看望事主,精心布局,用录音模拟机场,勾结同伙假扮机场工作人员骗取会员信任,然后实施诈骗。
诈骗特点:
1、 选择“距离”较远、工资较高的白领会员下手,通过较长时间网络聊天建立信任;
2、以看望事主为主、出差等借口为辅,假坐飞机出行;
3、扮粗心,刷卡取机票时银行卡消磁或突然发现钱包被盗没钱;
4、利用电话录音模拟机场场景;
5、如事主心存疑惑,提供假冒的机场电话,博取信任,而接电话的都为其同伙;
6、汇款后,仍可能以夹带物品被海关没收、被关需要钱保释等理由,继续敲诈。
防骗要点:
1、结识异地网友时,对方称自己要坐飞机来见面,但在机场被扣寻求帮助时,一定要提高警惕,可以让对方寻找当地朋友的帮助。
2、拨打对方地区114查询对方提供的`电话号码真伪。
网络交友诈骗花招五、投资理财由头诈骗
此类骗子往往通过网络寻找收入尚可的白领们作为目标人群,通过交流后称自己是海外证劵、投资或大型公司内部员工有相关信息,会以低投入得到高额的报酬作为诱惑,而实际是为了骗取他人大量经济财产。
诈骗特点:
1、诈骗方多称自己是证劵、投资公司等内部人员,行骗目标为有一定经济能力的网友;
2、利用虚假IP地址、英文邮件等取得初步信任;
3、联系不久即开始炫耀自身的投资获利丰厚,希望一起进行投资;
4、承诺潜在受害者事先支付一笔费用后可获得数量可观的佣金;
5、如网友起疑,提供虚假身份证、海外电话号码、伪造相关证件等方式博取信任,要求汇款;
6、仍然持续以交税、分红缴款等借口继续敲诈,或以网友不正当收入作为威胁促其就范。
防骗要点:
1、不要相信任何所谓“内部消息”去委托他人进行投资理财。
2、对于炫耀自身投资获利丰厚的人需要提高警惕。
虽说网络诈骗分子的诈骗花招还在不断翻新,不过“万变不离其宗”,诈骗份子的目的要么是骗财;要么就是骗色;要么就是打着这俩个目的。这种交友诈骗防范之法也很简单,聊聊得多么熟,提到钱也免谈。在遇到约见面时,需要谨慎再谨慎,切勿单独行事!
细数我们遭遇的网络陷阱3
细数网络欺诈“五宗罪”。
一宗:购物资金遭打劫
[案例] 湖北的顾先生近日在网上为妻子购买一款打折的名牌皮包,卖家通过聊天工具发来一个压缩文件,要求确认款型。顾先生打开压缩文件时看到系统提示“该文件损坏”,当时并没有在意,重新回到购物网站上进行付款操作。蹊跷的是,500元钱却被打入了另一个陌生账户名下。
[专家] 工信部12321网络不良与垃圾信息举报中心副主任曾明发说,顾先生接收的文件就是时下网民举报最多,也是最流行的“购物”木马。这类木马能监视中招电脑的浏览器,在受害网民付款时劫持网上支付的资金。2010年下半年,12321举报中心接到与网络购物相关的举报4827件次,购物陷阱是对网民影响最大的网络违法行为之一。
[防范] 在购物交易时,根本不需要接收此类文件;如果确实需要查看商品图片,也应该要求卖家发送jpg这类常见图片格式的文件,而不是压缩包或exe、scr等可执行程序。
二宗:欺诈网站“骗你没商量”
[案例] 甘肃的赵先生日前在网上搜到一个旅行网站,订了两张从兰州到北京的机票。在该网站“客服”热情的咨询服务后,赵先生听信对方的话,直接将1420元购票款汇到了对方的银行账户中,后来却被告知汇款系统已冻结,需要再次汇款1460元(加保险费40元)才能解封,赵先生于是又汇出款项,最终却既没有得到机票,也没有收回票款,一共被骗2880元。
[专家] 360网站总裁齐向东说,临近春节,360安全卫士“网盾”模块日均拦截到的欺诈网站访问量超过2300万次。假药网站、假购物网站、假支付平台、假美容服务、假黑马股票、假航空公司等。“无论你想从网上获取什么服务,都可能掉进骗子的陷阱里”。
北京警方的统计,仅北京地区,接到报案的网络诈骗案件数量一年达3700多起,涉案金额达7000多万元。据金山网络统计,2010年1至10月,他们查到平均每天新增的与网络购物相关的钓鱼网站约为1500个。钓鱼网站为何如此泛滥?齐向东说,制作一个钓鱼网站,成本只几十元,成本低廉。
欺诈网站的一般套路:首先是,通过论坛、博客、微博等渠道散布虚假信息,并设计一些关键词进行搜索引擎优化,诱骗网友访问;其次是,公布一个客服电话,再通知顾客向银行账户直接汇款;结果是,受害顾客汇款后买不到东西,反而以各种借口要求顾客继续汇款,比如“汇款系统冻结,需要继续充值来解封”等。
[防范] 记住官网域名,仔细对比打开的网页是否与官网一致。所有正规的购物网站都会支持第三方在线支付平台或网银系统,如果遇到让顾客直接向某个银行账户汇款的情况,必然是诈骗网站无疑,应该立即拒绝,并向当地公安机关举报。
交易时,还要认真核实银行付款页面,如发现疑点就不要进行支付交易。一般银行交易地址前缀是https,这表示进入安全链接,页面右下角会有一金色小锁标志,双击可以查看站点所使用的安全信息。
加强安全意识,安装安全软件。查询网站信息,如果显示的是国内中奖信息,结果服务器IP却在国外,那肯定是钓鱼网站。如果域名没有在国家相关部门备案,那至少说明网站不正规,需要谨慎对待。
三宗:“高档商品”以低价作诱饵
[案例] 江阴市公安部门近日破获一起网络销售假名牌大案,犯罪嫌疑人在香港等地组织生产假冒世界名牌产品,如古奇、阿玛尼等,将储备仓库设在江阴,在上海开设一家网店展示这些产品,并以低价吸引消费者购买。消费者通过网上购买发现上当,向公安部门举报了这家网站。公安部门顺藤摸瓜,查获了大量假冒名牌产品,该案涉案金额5000多万元,不少网购者上当。
[专家] 警方人员表示,低价吸引网购在网络诈骗中常见,这家网站正是如此。不法分子以“惊爆价”“超值”之类的幌子吸引网购者,再通过销售假货或者根本不发货来骗取钱财。
[防范] 消费者稍加判断就能得出结论,名牌产品大多数是统一报价,不可能低价销售,一定不要抱有幻想。
四宗:网络游戏骗术多
[案例] 无锡市公安机关去年8月一天接到本市居民报案,称其在网上被人以“买卖游戏金币”为由,骗取人民币20多万元。接报后,公安部门组织警力开展调查,并于8月25日在海南省东方市抓获赵某等8名网络诈骗团伙成员。经查,该团伙自2010年7月以来,在互联网上开设假冒网站《麦购交易商城》,以低价贩卖游戏金币等方式,诈骗网民钱财。
[专家] “法易网”首席执行官王丰昌介绍,网络游戏诈骗案件近期多发,不法分子往往先制造一个游戏网站,然后借助网上搜索引擎竞价关键词的方式,在游戏玩家中做广告,再通过网站销售游戏账号、虚拟装备,等到游戏者付款后,就再也找不到这人了。“法易网”多次组织律师团帮助网络游戏爱好者维权,但还没有成功的案例。关键在于不法分子多身处国外,并采取技术手段提前防范,凭借网络上留下的蛛丝马迹,很难找到本人。
[防范] 网络游戏爱好者在购买游戏中的虚拟产品时,要仔细甄别网站的真实性,最好是到有信誉的大网站购买。
五宗:客服电话有“猫腻”
[案例] 内蒙古于女士接到一家自称知名购物网站的“客服”来电,推销“打折手机充值卡,并赠送名牌化妆品”。于女士恰好是该网站会员,于是答应购买,并在收货时以现金付款。让她意想不到的是,付款之后发现快递送来的手机充值卡根本不能使用,化妆品也是假货。
[专家] 淘宝网公众与客户沟通部经理颜乔表示,很多网友习惯了在购物时和卖家交流咨询,有的人利用这一点进行诈骗。由于互联网上个人资料 泄露严重,一些网购诈骗也和电话、短信等工具结合起来,注册或盗用一家网店,把目标瞄准那些泄露了姓名、电话和地址的网友,行骗者常常在交谈过程中取得买家信任,或者以卖家的身份在聊天时发送欺诈网址,用来劫持受害者的交易资金,或篡改支付金额,甚至直接套取账户密码。
[防范] 收到此类电话,应先查证来电号码是否可信,同时应细心核对网址链接的域名。不然的话会像于女士一样被不法分子用知名购物网站名义骗取钱财。
关于黑客的攻防
黑客惯用手法揭秘
电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有。但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,不时地令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕,那么,如何做呢?
网络上的诈骗大都来自于“黑客”。其实,“黑客”也并不是什么不食人间烟火的怪物,而是像你我一样活生生的普通人,许多被发现的“黑客”只不过是十几岁的中小学生。如果你掌握一些必要的网络知识,那么只要你愿意,完全也可以“黑”人家一把。当然,我并不是鼓励你这么去做,而是想说明:“黑客”并不神秘,所以,只要有心,我们完全能对付!
最“笨”的“黑客”采取的手段看起来很拙劣,他们的策略完全是“姜太公式的”,这类“黑客”往往在自己的主页上制造种种借口,或以大奖作诱饵,要求访问者留下自己的Internet用户名、账号、密码、信用卡密码等个人敏感信息,碰到这种情况,你千万千万要记住:不要一时冲动,将自己的资料和盘托出!不管对方吹得如何天花乱坠,只要做到心明眼亮,对方就只能徒呼奈何。
当然,“黑客”不都是如此“弱智”的,他们总是会绞尽脑汁地不断变换“作案”手法,千方百计地要攻破别人的城池。典型的做法是:“黑客”通过电子邮件,或在你下载软件的时候,神不知鬼不觉地将一些“神秘”的小程序悄悄地移植到你的机器上,这些小程序会潜伏下来,自动地修改操作系统的核心、开辟数据通道,留下一个危险的后门,当你的机器再一次联上网络时,它们就像“特洛伊木马”一样,将你的账号口令等信息传送给坐享其成的“黑客”。
因为这种“间谍”程序像正常软件一样,也在不断“升级”,所以要防范它们难免有挂一漏万的情况。但原则的做法是不变的,那就是:对电子邮件中的附件或邮件列表保持警觉,不要一收到信箱中就马上打开,只有待杀毒软件对它们验明正身后才可以放行;下载软件时尽量不要光顾那些不知底细的个人网站,而应去专业的下载站点,主要是为了安全,而且速度也有保证。另外,经常性地变换自己的账号口令也是必要的和明智的做法。
以上涉及的都是个人如何防备“黑客”的问题,与个人比较起来,企业网络的安全无疑要重要得多,无论是学校的机房,还是银行、商业机构甚至ISP,它们组建的网络一旦被侵犯,后果往往是不堪设想的。所以对于他们来说,“扎紧篱笆”、堵住“后门”就格外显得紧迫,而“专业”的“黑客”也往往以这类目标作为攻击对象。下面从黑客常用的攻击手段中撷取几种,让大家见识一下。
1�真假李逵
在登录一些站点特别是那些提供个人服务(比如股票、银行)的站点时,站点往往会首先要访问者填写一些密码之类的个人信息后才能进入。一些“高明”的“黑客”正是利用了这个过程,精心伪造一个登录页面,抢在真正的登录页面之前出现,待你“认真”地写下登录信息并发送后,真正的登录页面才姗姗来迟,而这时你的秘密已被窃取了。今年9月份台湾发生的一宗网络银行诈骗案,狡猾的犯罪分子用的就是这种伎俩。对付此种“黑客”,最佳的解决之道就是防患于未然,经常查看服务器的运作日志,若发现疑点要坚决及早处理,将隐患消灭在萌芽状态之中。
2�声东击西
一些“黑客”利用某些防火墙的漏洞,巧妙地将自己的IP请求设置成指向防火墙的路径,而不是受防火墙保护的主机,所以他们可以畅通无阻地接近防火墙,这时“黑客”已经达到了目的。因为此时他们完全可以虚晃一枪,利用防火墙作跳板,轻松地长驱直入,直捣主机!如果有这种情况发生,那就得考虑是否要更换防火墙了,或者升级原来的防火墙,为它打上补丁。
3�一针见血
能够“修炼”到这种境界的一般都是“黑客”中的高手。他们凭借自己高超的技术,通过分析DNS(域名管理系统)而直接获取Web服务器等主机的IP地址,从而为打入“敌阵”彻底扫除障碍。对付这种“黑客”,几乎没有更好的办法,也许尽量不要接受免费域名服务是一个有点儿价值的措施,因为正规的注册域名服务一般都会有有效的安全手段,可以保证少受攻击或不受攻击。
4�旁敲侧击
电子邮件其实是一种很脆弱的通讯手段,一方面,它的安全性很差,传送的资料很有可能丢失或被中途拦截;另一方面,“特洛伊木马”等“黑客程序”大都通过电子邮件这个途径进驻用户的机器。而电子邮件恰恰是网络上用得最多的东西,许多公众网站和大公司局域网,出于吸引访问者或工作的需要,提供免费邮件或内部邮件的服务,而邮件服务器就成了“黑客”们攻击的对象。大名鼎鼎的微软甚至也深受“黑客”之害,而被迫将邮件服务器关闭了一天。当然,防范这些“黑客”,可采用以下措施:如邮件服务器专设专用,不与内部局域网发生关系;开启防火墙的邮件中转功能,让中转站过滤所有出入邮件等等。
以上所述的只不过是有关网络安全的一小部分,还有许多现象没有谈及。其实,谈得再多也不能使我们完全看清网络上的所有“猫腻”,因为网络的开放性决定了它的复杂性和多样性。随着技术的不断进步,各种各样高明的“黑客”会不断诞生,同时,他们使用的手段也会越来越先进,要斩断他们的黑手是不可能的。我们唯有不断加强防火墙等的研究力度,加上平时必要的警惕,相信“黑客”们的舞台将会越来越小。
攻击的各种级别
本章阐述各种级别的攻击。“攻击”是指任何的非授权行为。这种行为的目的在于干扰、破坏、摧毁你服务器的安全。攻击的范围从简单地使某服务无效到完全破坏你的服务器。在你网络上成功实施的攻击的级别依赖于你采用的安全措施。
⒈攻击会发生在何时?
大部分的攻击(或至少是商业攻击时间一般是服务器所在地的深夜。换句话说,如果你在洛杉矶而入侵者在伦敦,那么攻击可能会发生在洛杉矶的深夜到早晨之间的几个小时中。你也许认为入侵者会在白天(目标所在地的时间)发起攻击,因为大量的数据传输能掩饰他们的行为。有以下几个原因说明为什么入侵者避免大白天进行攻击:
■客观原因。在白天,大多数入侵者要工作,上学或在其他环境中花费时间,以至没空进行攻击。换句话就,这些人不能在整天坐在计算机前面。这和以前有所不同,以前的入侵者是一些坐中家中无所事事的人。
■速度原因。网络正变得越来越拥挤,因此最佳的工作时间是在网络能提供高传输速度的时间速率的时间。最佳的时间段会根据目标机所在地的不同而不同。
■保密原因。假设在某时某入侵者发现了一个漏洞,就假定这个时间是早上11点,并且此时有三个系统管理员正登录在网上。此时,此入侵者能有何举动?恐怕很少,因为系统管理员一旦发现有异常行为。他们便会跟踪而来。
入侵者总是喜欢攻击那些没有使用的机器。有一次我利用在日本的一台工作台从事攻击行为,因为看上去没有人在此机器上登录过。随后,我便用那台机器远程登录回美国。在罗马我发现了一个新的ISP也出现类似的情况。对于这类计算机,你可以暂控制它,可按你的特殊要求对它进行设置,而且你有充足的时间来改变日志。值得注意的是,绝大部分的这种攻击行为都发生在晚上(被攻击对象的当地时间)。
提示:如果你一直在进行着大量的日志工作,并且只有有限的时间和资源来对这些日志进行分析,我建议你将主要精力集中在记录昨夜的连接请求的日志。这部分日志毫无疑问会提供令人感兴趣的、异常的信息。
⒉入侵者使用何种操作系统?
入侵者使用的操作系统各不相同。UNIX是使用得最多的平台,其中包括FreeBSD和Linux。
⑴Sun
入侵者将SolarisX86 或SCO作为使用平台的现象相当常见。因为即使这些产品是需要许可证,它们也易获得。一般而言,使用这些平台的入侵者都是学生,因为他们可利用软件产品卖给教育部门和学生时可打很大的折扣这一优势。再者,由于这些操作系统运行在PC机上,所以这些操作系统是更经济的选择。
⑵UNIX
UNIX平台受欢迎的原因之一是它只耗费系统一小部分资源。
⑶Microsoft
Microsoft平台支持许多合法的安全工具,而这些工具可被用于攻击远程主机。因此,越来越多的入侵者正在使用Windows NT。Windows Nt的性能远远超过Windows 95并有许多用于网络的先进工具;而且NT正变得越来越流行,因为入侵者知道他们必须精通此平台。由于NT成为更流行的Internet服务器的操作平台,入侵者有必要知道如何入侵这些机器。而且安全人员将会开发工具来测试NT的内部安全性。这样,你将看到利用NT作为入侵平台的人会极剧增加。
⒊攻击的源头
数年前,许多攻击来源于大学,因为从那里能对Internet进行访问。大多数入侵者是年青人,没有其他的地方比在大学更容易上Internet了。自然地,这不仅影响了攻击的起源地而且影响着攻击发生的时间。同时,使用TCP/IP不像今天这样简单。
如今形势发生了巨大的变化,入侵者可在他们的家里、办公室或车中入侵你的网络。然而,这里也有一些规律。
⒋典型入侵者的特点
典型的入侵者至少具备下述几个特点:
■能用C、C++或Perl进行编码。因为许多基本的安全工具是用这些语言的某一种编写的。至少入侵者能正确地解释、编译和执行这些程序。更厉害的入侵者能把不专门为某特定某平台开发的工具移植到他用的平台上。同时他们还可能开发出可扩展的工具来,如SATAN 和SAFESuite(这些工具允许用户开发的工具附加它们上)。
■对TCP/IP有透彻的了解,这是任何一个有能力的入侵者所必备的素质。至少一个入侵者必须知道Internet如何运转的。
■每月至少花50小时上Internet。经验不可替代的,入侵者必须要有丰富的经验。一些入侵者是Internet的痴迷者,常忍受着失眠的痛苦。
■有一份和计算机相关的工作。并不是每个入侵者都是把一天中的大部分时间投入到入侵行为中。其中一些从事着系统管理或系统开发的工作。
■收集老的、过时的但经典的计算机硬件或软件。
⒌典型目标的特征
很难说什么才是典型目标,因为不同入侵者会因不同的原因而攻击不同类型的网络。然而一种常见的攻击是小型的私有网。因为:
■网络的拥有者们对Internet的使用还处于入门阶段
■其系统管理员更熟悉局域网,而不是TCP/IP
■其设备和软件都很陈旧(可能是过时的)
另一话题是熟悉性。绝大多数入侵者从使用的角度而言能熟知两个或多个操作系统,但从入侵的角度来看,他们通常仅了解某一个操作系统。很少的入侵者知道如何入侵多种平台。
大学是主要的攻击对象,部分原因是因为他们拥有极强的运算处理能力。
另个原因是网络用户过多。甚至在一个相对小的网段上就有几百个用户。管理这种大型网络是一件困难的任务,极有可能从如此的帐号中获得一个入侵帐号。其他常被攻击的对象是政府网站。
⒍入侵者入侵的原因
■怨恨
■挑战
■愚蠢
■好奇
■政治目的
所有的这些原因都是不道德的行为,此行为过头后便触犯了法律。触犯法律可带来一些令人激动的感受,这种感受又能消极地影响你的原因。
⒎攻击
攻击的法律定义是指:攻击仅仅发生在入侵行为完全完成且入侵者已在目标网络内。但我的观点是可能使一个网络受到破坏的所有行为都应称为“攻击”。即从一个入侵者开始在目标机上工作的那个时间起,攻击就开始。
可通过下面的文章了解入侵的事例:
http//
⒏入侵层次索引
■邮件炸弹攻击
■简单拒绝服务
■本地用户获得非授权读访问
■本地用户获得他们本不应拥有的文件的写权限
■远程用户获得了非授权的帐号
■远程用户获得了特权文件的读权限
■远程用户获得了特权文件的写权限
■远程用户拥有了根权限(他们已经攻克了你的系统)
本文通过七步设置介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵的“七招”。
第一招:屏幕保护
在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。
提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。
不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。
此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。
第二招:巧妙隐藏硬盘
在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。
原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。
接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。
如果你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开”。
将“要查看该文件夹的内容,请单击”改为“否则,后果自负!”,接着向下拖动滑块到倒数第9行,找到“(\wvlogo.gif)”这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d:\tupian\tupian1.jpg”替换“//”后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。
*This file was automatically generated by Microsoft Internet EXPlorer 5.0
*using the file %THISDIRPATH%\folder.htt.
保存并退出,按“F5”键刷新一下,是不是很有个性?接下来要作的就是用“超级兔子”将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中“~”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。
第三招:禁用“开始”菜单命令
在Windows 2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击“确定”按钮即可启动Windows XP组策略编辑器。
在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。
在禁用“开始”菜单命令的时候,在右侧窗口中,提供了删除“开始”菜单中的公用程序组、“我的文档”图标、“文档”菜单、“网上邻居”图标等策略。清理“开始”菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:
1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。
2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。
第四招:桌面相关选项的禁用
Windows XP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。
1)隐藏桌面的系统图标
倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。若要隐藏桌面上的“网上邻居”和“Internet EXPlorer”图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标”和“隐藏桌面上的Internet EXPlorer图标”两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可。
当启用了“删除桌面上的我的文档图标”和“删除桌面上的我的电脑图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站”这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站”策略项启用。
2)禁止对桌面的某些更改
如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置”这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。
第五招:禁止访问“控制面板”
如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。
此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始”菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。
提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。
第六招:设置用户权限
当多人共用一台计算机时,在Windows XP中设置用户权限,可以按照以下步骤进行:
1)运行组策略编辑器程序。
2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。
第七招:文件夹设置审核
Windows XP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:
1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。
2)在右侧窗口中用鼠标双击“审核对象访问”选项,在弹出的“本地安全策略设置”窗口中将“本地策略设置”框内的“成功”和“失败”复选框都打上勾选标记,然后单击“确定”按钮。
3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。
4)单击“高级”按钮,然后选择“审核”标签。
5)根据具体情况选择你的操作:
倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。
要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。
要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。
6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。
7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。
注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志”权限的用户可以审核文件或文件夹。在Windows XP审核文件、文件夹之前,你必须启用组策略中“审核策略”的“审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。
黑客木马是什么?
您好:
黑客木马病毒是一种计算机恶意程序,黑客可以使用这种恶意程序达到入侵别人电脑并且实行远程监控、盗取账号密码和窃取资料的目的,如果您的电脑中了此类恶意木马病毒的话,建议您使用腾讯电脑管家的杀毒功能对您的电脑杀毒吧,您可以点击这里下载最新版的腾讯电脑管家:腾讯电脑管家最新版下载
腾讯电脑管家企业平台:
木马软件的危害是什么
我只能大致说下,因为这个也是要看病毒的类型来说。
1、电脑出现异常,如黑屏、蓝屏、死机、文件打不开等等
2、占用资源。有不明文件占用空间等
3、电脑速度变慢,变卡
4、帐号丢失。病毒或木马,会通过入侵电脑,伺机DAO取账号密码的恶意程序,它是电脑病毒中一种。通常木马会自动运行,在你的上网过程中,如果登录网银、聊天账号等,你的个人安全信息都会被窃取,从而导致用户账号被dao用、财产遭受损失。
一般情况下,轻的会经常弹出一些网页,拖慢网速;稍重的则会修改你的注册表,使文件无法正常使用;更严重的甚至会造成你的硬盘格式化,机器瘫痪。
【平时就应该保护好我们的电脑,给一些建议】
1、安装杀毒软件还是必要的,要及时更新病毒库,还要装防火墙(防木马、黑客攻击等),定期杀毒,维护好电脑运行安全;
推荐楼主可以安装腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!
其中软件升级、漏洞修复、垃圾清理,都有自动和定期设置,懒人必备
2、修复漏洞和补丁;打开腾讯电脑管家——工具箱——漏洞修复
3、平时不要上一些不明网站,不要随便下载东西;
4、还要提防随身移动存储设备(如U盘等,最近U盘病毒挺猖獗的);
5、不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描
6、关闭不必要的端口
7、要是有时间和精力的话,学一些电脑的常用技巧和知识;
最后,我要说的是,你要是平常的确是很小心,但还是中毒的话,那也是没办法的!(用Ghost备份系统是个不错的选择)