×

防止黑客入侵漫画在线观看

防止黑客入侵漫画在线观看(防范黑客入侵)

hacker hacker 发表于2023-01-18 16:30:38 浏览53 评论5

5人参与发表评论

个人电脑如何防黑客入侵

这时你就该想想自己是不是中毒了,或是被黑了。 为防止个人电脑被黑客攻击,使用电脑应该遵循这些安全准则: 一、 安装防火墙和杀毒软件 二、 密码安全准则 1、 不要使用简单的密码; 对于不同的网站和程序,要使用不同口令; 2、 要记录好你的ID和密码,但不要存放在上网的电脑里; 3、 要经常更改密码和不要向任何人透露你的密码。 三、 IE的安全准则 最好禁用IE的自动完成功能 四、 聊天软件的安全准则 五、 防止特洛伊木马安全准则 不要轻易安装和运行从那些不知名的网站下载的软件和那些来历不明的软件。 六、 定期升级你的系统 七、 电子邮件安全准则 八、禁止文件共享。

怎样防范黑客攻击?

可以通过隐藏IP地址来防止黑客攻击。

隐藏IP方法:

使用代理服务器相对于直接连接到Internet可以保护IP地址,从而确保上网的安全。代理服务器其实就是在电脑和要连的服务器之间架设的一个“中转站”,向网络服务器等发出请求数据之后,代理服务器首先会先截取这个请求,然后将请求转交给远程服务器,从而实现和网络的连接。很明显使用代理服务器后,只能检测到代理服务器的IP地址而不是用户所在地IP地址,这就实现了隐藏IP地址的目的,有效的保护了上网的安全。

黑客攻击手段:

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

如何防止病毒入侵的方法

一,U盘病毒感染机理:

对于大多数U盘病毒来说他们都是通过系统的自动播放功能以及AUTORUN文件实现打开U盘时自动运行病毒程序,从而将病毒传播到正常操作系统中。所以说要想防范U盘病毒就首先要针对自动播放以及AUTORUN文件进行处理,将这两个传播途径封死。

二,关闭自动播放封杀病毒传播:

一般来说当我们把光盘或者U盘插到员工计算机后系统会马上出现一个自动播放的对话框,让我们选择打开方式,这种自动播放功能很容

易造成病毒的入侵,所以说首先我们要关闭系统的自动播放功能来封杀病毒传播途径。

第一步:通过系统左下角的“开始”-“运行”-“输入gpedit.msc”,单击“确定”按钮,打开“组策略”窗口。

第二步:在左窗格的“本地计算机策略”下,展开“计算机配置-管理模板-系统”,然后在右窗格的“设置”标题下,双击“关闭自动

播放”。

第三步:单击“设置”选项卡,选中“已启用”复选钮,然后在“关闭自动播放”框中单击“所有驱动器”,单击“确定”按钮,最后关

闭“组策略”窗口。当然模式是CD-ROM驱动器,如果仅仅保持默认的话我们将无法杜绝U盘的自动播放。

至此我们就完成了关闭自动播放封杀病毒传播的工作,以后在系统上插上U盘后系统也不会出现自动播放的对话框了,系统变得

更加安全。

三,从AUTORUN下手解决U盘病毒传播难题:

除了自动播放外另外一个容易感染U盘病毒的途径就是U盘中存在的AUTORUN文件了,很多病毒都会在U盘根目录建立一个autorun.inf

的文件,在该文件中写入打开U盘时自动加载和运行的程序具体路径,从而实现传播与感染的目的。那么如何解决AUTORUN.inf文件对系

统的侵害呢?具体步骤如下。

首先我们在根目录下建立一个文件夹,名字就叫autorun.inf。由于Windows规定在同一目录中,同名的文件和文件夹不能共存,这

样病毒就无法自动创建autorun.ini文件了,即使你双击盘符也不会运行病毒。

小提示:

建立autorun.inf目录的方法只适合在U盘没有感染病毒时所做的防范工作,如果U盘已经感染病毒,那么autorun.inf文件将已经

存在,那么我们就无法建立同名的目录了,我们能够做的就是先杀毒删除autorun.inf文件再执行上述操作。

四,禁用硬件检测服务让U盘丧失智能:

在Windows XP系统中我们拥有即插即用的功能,所有硬件连接都能够自动检测自动安装驱动,如果我们希望禁止员工计算机使用U盘的

话,最直接的办法就是禁用硬件检测服务,这样即使有人尝试将U盘插到计算机对应接口也不会发现任何硬件设备,U盘一样无法使用。

具体指令和操作步骤为——通过“开始”-“运行”-“输入CMD”后回车进入命令提示窗口,然后在该窗口中执行“sc config

ShellHWDetection start= disabled”来禁用硬件检测服务,出现changeserviceconfig success提示表明命令有效。

同理日后恢复时直接使用“sc config shellhwdetection start= auto”命令即可,系统将恢复硬件的自动检测功能。

此方法是彻底杜绝U盘的接入,不管是安全的U盘还是带病毒U盘都无法顺利使用。

五,修改注册表让U盘病毒闭嘴:

在实际工作中很多网络管理员会发现即使关闭了自动播放功能,U盘病毒依然会在双击盘符时入侵你的系统,就个人经验来说可以通过修

改注册表来让U盘病毒彻底闭嘴。

第一步:通过“开始”-“运行”-“输入REGEDIT”后回车进入到注册表编辑器。

第二步:打开注册表,找到下列注册项

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/MountPoints2。

第三步:在键MountPoints2上点右键,选择权限,针对该键值的访问权限进行限制。

第四步:接下来我们将Administrators组和SYSTEM组的完全控制都设为阻止,这样这些具备系统操作的高权限帐户将不会对此键值进

行操作,从而隔断了病毒的入侵。

本操作的工作原理是——Windows读取Autorun.inf后,会修改MountPoints2下的子键以添加新的右键菜单项。将这个键的权限设为阻止,指向病毒的菜单项无法出现,病毒自然也就不能被激活了。

如何防止电脑被别人入侵?

系统不要使用网上下载未经杀毒或者认证的的系统,或者盗版系统(一般一些网上常见的系统下载网站,最好下载之后使用各种杀毒软件进行扫描,清除插件再使用。具我所知,网上下载的一个系统几乎全带了插件,有个别过分的还有木马,虽然大部分没有大的病毒和传播性强的病毒。插件都是好多个)

2

登录用户尽量一定要设密码(系统默认是没有密码的,尽量加个新密码)在控制面板里把密码给修改掉。同时把Guest用户给禁止旧。或者在我的电脑上右键管理调出计算机管理依次找到 计算机管理(本地)系统工具本地用户和组用户,然后在窗口的右边进行相应用户的修改密码和禁止相应的用户组(如下图)。

请点击输入图片描述

3

关闭操作系统的远程访问功能

默认是不会开启操作系统的远程访问功能的。但是一些服务器和个人电脑需要远程控制时才会开启,这时需要注意了。必要时要修改相应的远程访问端口。不过特殊的需求还是尽量关闭。

设置方法:在我的电脑图标上右键属性,调出系统属性窗口。依次找到远程选项卡,把远程协助里的“启用远程协助并允许从这台计算机发送邀请(R)”和“启用这台计算机上的远程桌面(E)”这两项前面的复选框不要选中,然后确定,即可。

(关闭已经开启的计算机远程桌面)

请点击输入图片描述

4

关闭硬盘共享关闭一些硬盘的共享文件。默认这些硬盘和文件是共享的。建议还是关掉。

设置方法:在我的电脑图标上右键调出计算机管理,然后依次找到计算机管理(本地)系统工具共享文件夹共享。这时就能在右键窗口里看到默认的硬盘共享。

然后在这些已经共享的文件和共享。在相应的共享文件上右键进行相应的停止共享操作。IPC$不能停止(如下图)。

(关闭系统默认的硬盘共享)

请点击输入图片描述

5

打上操作系统补丁windows操作系统的系统补丁或者一些第三方软件的软件补丁,如果有必要还是打上。(虽然作用不是很大。如果是网站服务器还是打上为好,如果是个人用户的话,可以选择打还是不打)

6

关闭不使用的默认端口号和危险端口号

7

把一些完全没必要de服务关掉比如server、ipc、system restore service等等服务具体可以根据自己的电脑进行相关的设置。

设置:我的电脑图标上右键管理依次找到计算机管理(本地)/服务和应用程序/服务然后在右侧找到相应的服务项,禁止启动即可。或者开始程序管理工具服务(右击我de计算机管理),一样的方法关闭一些服务。

说明一点,有很多病毒木马什么的。会注册成服务项,需要看一下服务的描述,如果不认识的话,可以在本站进入查询服务的作用。至少本人就碰到过这种。

(计算机管理 服务)

请点击输入图片描述

8

开启系统自带的防火墙虽然系统自带的防火墙功能没啥太大的作用,但是还是开启有些用的。

9

防中马方法在开始控制面板里的添加和程序中把windows的安装程序把附件里的dewindows scripting host去掉把一些相应加载程序都直接关闭,这样可能影响一些网页de动态java等js效果,这样可以防止一些恶意病毒和网页炸弹。

怎么防止手机被黑客入侵

很多朋友在使用电脑时,一不小心,电脑就会中病毒,被黑客入侵电脑,放木马程序,盗你的账号,银行卡等信息,那么,该怎么预防呢。今天一起来学习。

方法/步骤:

1、打开电脑,进入桌面,找到杀毒软件(没有的就下载安装个)。

2、打开杀毒软件,点击“功能大全”。

3、看到防黑加固了有木有,就是点击它。

4、进入下图界面。

5、点击“立即检测”按钮,就看到下图:

6、点击“立即处理”按钮,就会自动处理。处理完成,就看不到叹号了。点击“完成”。

7、退出软件。

1、使您的操作系统保持最新。

一旦Apple或Android告诉您更新已准备就绪,请下载并安装它。许多黑客利用过时的操作系统中的漏洞。更新会修补这些漏洞,并使您的手机更安全。

2、在您的Android手机上安装安全软件。

不要在不知名的网站下载安装软件,最好是手机自带的应用商店里下载,或者应用宝等知名软件。在大多数情况下,手机软件很难被破解。但是,某些版本可能存在漏洞。最好的办法是在新版本发布后立即更新软件,并注意可以安装哪些应用程序。[3]

3、设置密码。

选择复杂但易于记忆的内容。避免生日,宠物的名字,银行PIN或电话号码的一部分。要为iPhone设置密码,请选择一个由六位数字,四位数字或您自己设置的字母数字代码组成的代码。避免使用简单的解锁方法。不要被指纹或面部识别所欺骗。黑客可以从水杯中复制您的指纹或使用您的照片。当您在家或其他智能设备附近时,请勿将手机设置为自动解锁。

4、安装前请审核安全的应用程序。

在应用商店里的app,大多数是经过安全检测才发出来的,所以尽量选择带有安全的图标,同时对于一些需要获取大量权限的软件保存警惕,不要给过高的权限,避免信息泄露。

5、对于不安全的Wi-Fi连接请当心。

不安全的连接在列表附近没有锁定图标。如果可以,请避免使用它们,并使用手机的安全移动连接。否则,请安装虚拟专用网络(VPN),以通过加密连接引导您的流量。即使您使用的是VPN,也切勿在不安全的连接上访问您的银行帐户或重要记录。

6、使用受信任的USB端口为手机充电。

这些包括计算机和汽车中的端口(如果适用)。黑客可以入侵公共USB充电端口(例如您在咖啡店或机场看到的端口)并窃取个人信息。因此,如果您要旅行,最好在USB电缆之外再带上电源插座适配器。黑客无法通过USB适配器入侵您的手机。

7、避免自动登录。

这对您来说似乎很方便,但它使黑客入侵与打开浏览器一样容易。花时间输入用户名和密码,尤其是在用于银行业务和其他敏感业务的网站上。缓慢输入以避免被锁定。

如果您确实需要时间,或者忘记了太多密码,请使用密码管理器。这些程序存储您的密码,并在您访问每个站点时将其填写。您可以在不使用管理器时将其锁定。更妙的是:您只需要记住一个密码即可。

8、不要在社交媒体上分享过多的个人信息。

可以使用您的真实姓名进行网络连接,但不要打扰。切勿在个人资料中提供您的地址,电话号码等。避免使用诸如您喜欢的歌曲或当前正在阅读的书之类的“安全”信息。黑客可以使用这些信息中的任何一个来黑客您并窃取您的身份。

9、不要打开可疑的电子邮件。

只需单击链接,就可以使发件人了解您的个人信息。如果您无法识别发件人,请立即删除该邮件。如果您确实认出了他们,请将鼠标悬停在他们的姓名上,以确保电子邮件合法。

黑客的入侵手段~~

死亡之ping (ping of death)

概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

泪滴(teardrop)

概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪水(UDP flood)

概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYN flood)

概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

防御:在防火墙上过滤来自同一主机的后续连接。

未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击

概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)

Smurf攻击

概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

Fraggle攻击

概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP

防御:在防火墙上过滤掉UDP应答消息

电子邮件炸弹

概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮,攻击者能够耗尽接受者网络的带宽。

防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击

概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

防御:打最新的服务补丁。

利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

口令猜测

概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。

防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

特洛伊木马

概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出

概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务

扫描技术

地址扫描

概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP应答消息。

端口扫描

概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

反响映射

概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答?.

慢速扫描

概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

体系结构探测

概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

利用信息服务

DNS域转换

概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

防御:在防火墙处过滤掉域转换请求。

Finger服务

概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP服务

概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

假消息攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

DNS高速缓存污染

概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

伪造电子邮件

概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP等安全工具并安装电子邮件证书。

漏洞攻击

对微软(Microsoft)而言,最具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”

攻击:

细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。

那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成),制作带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户网络。

防范:

漏洞的防御,升级自然是首选。有两种方式可以很好的升级:

1. Update

系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。

漏洞攻击

对微软(Microsoft)而言,最具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”

攻击:

细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。

那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成),制作带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户网络。

防范:

漏洞的防御,升级自然是首选。有两种方式可以很好的升级:

1. Update

系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。

2. 使用升级程序

使用Update虽然比较准确、全面。但它所有的升级组件都需要在Microsoft的网站上下载,“窄带”的情况下显然不现实;“宽带”也需要很长的时间。Microsoft提供升级程序的打包下载,或者一些工具光盘上也带有这些升级包。常说的“Service Pack 1”、“Service Pack 2”就是指这些升级包。

除了升级,使用一些工具软件,也能够达到效果,如3721的“上网助手”,它能够很好填补IE漏洞。这些软件一般定向保护系统的应用程序,针对“对外服务”漏洞的较少。

DDOS攻击

DDOS(分布式拒绝服务攻击)的本质是:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。它实现简单,是目前黑客常用的一种方式。

攻击:

DDOS的实现方式较多,如多人同时向主机提出Web请求;多人同时Ping主机……这里介绍一种“先进”的“伪装IP地址的洪水Ping攻击”。

Ping指令是用来探测网络通讯状况和对方主机状况的网络指令,先前有过一些资料介绍不断的Ping对方主机,可能会造成该主机无法承受的情况,但随着Windows XP等新系统的普及,网络带宽的升级、计算机硬件的升级,单纯的大量Ping包基本上没有效果了。

Ping指令的工作流程是这样的:先由使用Ping命令的主机A发送ICMP报文给主机B;再由主机B回送ICMP报文给主机A。

网络通讯中有一种被称为“广播”(Broadcast)的方式,所谓广播的意思是说有一个地址,任何局域网内的主机都会接收发往这个地址的报文(就像电台广播一样),以此类推。如果往一个局域网的广播地址(利用一些“局域网嗅探软件”就可以查找它的广播地址)发送一个ICMP报文(就是一下Ping广播地址),会得到非常多的ICMP报文回应。把当前计算机的地址伪装成被攻击主机的(SOCK_RAW就可以实现伪装IP),向一个广播地址发送Ping请求的时候,所有这个广播地址内的主机都会回应这个Ping请求,被攻击主机被迫接受大量的Ping包。这就形成了伪装IP地址的洪水Ping攻击形式。

防范:

对于DDOS而言,目前网络上还没有找到什么有效的防御方法,对于一种使用Ping包的攻击方式,虽然可以使用一些防火墙拒绝Ping包,但如果DDOS采用了另一种载体——合法的Web请求(打开该主机上的网页)时,依然无法防范。现在对付DDOS的普遍方法是由管理员,手工屏蔽DDOS的来源和服务器形式,如有一段IP对主机进行DDOS,就屏蔽该段IP的访问;DDOS使用的是FTP、HTTP服务,就暂时停止这些服务。

最后还要提醒一下大家,高明的黑客在攻击后都会做一些扫尾工作,扫尾工作就是要清除一些能够发现自己的残留信息。对于用户而言一般只能通过日志来捕捉这些残留信息,如防火墙的日志;Web服务器的日志(IIS、Server_U都具有日志查看功能)。能否通过日志找到这些残留信息只能靠运气了,真正够厉害的黑客会悄然无声地离去,而不留下一片“云彩”。

六、ICMP Flood能防吗?

先反问你一个问题:洪水迅猛的冲来时,你能否拿着一个脸盆来抵挡?(坐上脸盆做现代鲁宾逊倒是个不错的主意,没准能漂到MM身边呢)

软件的网络防火墙能对付一些漏洞、溢出、OOB、IGMP攻击,但是对于洪水类型的攻击,它们根本无能为力,我通常对此的解释是“倾倒垃圾”:“有蟑螂或老鼠在你家门前逗留,你可以把它们赶走,但如果有人把一车垃圾倾倒在你家门口呢?”前几天看到mikespook大哥对此有更体面的解释,转载过来——“香蕉皮原理:如果有人给你一个香蕉和一个香蕉皮你能区分,并把没有用的香蕉皮扔掉。(一般软件防火墙就是这么判断并丢弃数据包的。)但是如果有人在同一时间内在你身上倒一车香蕉皮,你再能区分有用没用也没啥作用了~~因为你被香蕉皮淹没了~~~~(所以就算防火墙能区分是DoS的攻击数据包,也只能识别,根本来不及丢弃~~死了,死了,死了~~)”

所以,洪水没法防!能做的只有提高自己的带宽和预防洪水的发生(虽然硬件防火墙和分流技术能做到,但那价格是太昂贵的,而且一般人也没必要这样做)。

如果你正在被攻击,最好的方法是抓取攻击者IP(除非对方用第一种,否则抓了没用——假的IP)后,立即下线换IP!(什么?你是固定IP?没辙了,打电话找警察叔叔吧)

七、被ICMP Flood攻击的特征

如何发现ICMP Flood?

当你出现以下症状时,就要注意是否正被洪水攻击:

1.传输状态里,代表远程数据接收的计算机图标一直亮着,而你没有浏览网页或下载

2.防火墙一直提示有人试图ping你

3.网络速度奇慢无比

4.严重时系统几乎失去响应,鼠标呈跳跃状行走

如果出现这些情况,先不要慌张,冷静观察防火墙报警的频率及IP来确认是否普通的Ping或是洪水,做出相应措施(其实大多数情况也只能换IP了)。

1.普通ping

这种“攻击”一般是对方扫描网络或用ping -t发起的,没多大杀伤力(这个时候,防火墙起的作用就是延迟攻击者的数据报发送间隔时间,请别关闭防火墙!否则后果是严重的!),通常表现如下:

==============================================================

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:24] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:26] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:30] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

=============================================================

这么慢的速度,很明显是由ping.exe或IcmpSendEcho发出的,如果对方一直不停的让你的防火墙吵闹,你可以给他个真正的ICMP Flood问候。

2.直接Flood

这是比较够劲的真正意义洪水了,防火墙的报警密度会提高一个数量级:

==============================================================

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,

该操作被拒绝。

=============================================================

这时候你的防火墙实际上已经废了,换个IP吧。

3.伪造IP的Flood

比较厉害的ICMP Flood,使用的是伪造的IP而且一样大密度,下面是the0crat用56K拨号对我的一次攻击测试的部分数据(看看时间,真晕了,这可是56K小猫而已啊)

=============================================================

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

[18:52:13] 1.1.1.1 尝试用Ping 来探测本机,

该操作被拒绝。

=============================================================

无言…………

4、反射ICMP Flood

估计现在Smurf攻击还没有多少人会用(R-Series的RSS.EXE就是做这事的,RSA.EXE和RSC.EXE分别用作SYN反射和UDP反射),所以这种方法还没有大规模出现,但Smurf是存在的!而且这个攻击方法比前面几种更恐怖,因为攻击你的是大网站(或一些受苦受难的服务器)!

我正在被网易、万网和新浪网站攻击中(懒得修改天网策略,直接用其他工具抓的。实际攻击中,反射的IP会多几倍!)

=======================================================================

[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

[15:26:32] RECV:ICMP Packet fro

群贤毕至

访客
青迟木緿 青迟木緿2023-01-19 03:39:47 | 回复 =============================[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。[18:52:12] 1.1.1
孤央倥絔 孤央倥絔2023-01-18 23:56:54 | 回复 动检测自动安装驱动,如果我们希望禁止员工计算机使用U盘的话,最直接的办法就是禁用硬件检测服务,这样即使有人尝试将U盘插到计算机对应接口也不会发现任何硬件设备,U盘一样无法使用。具体指
泪灼海夕 泪灼海夕2023-01-18 17:29:10 | 回复 例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成),制作带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户网络。 防范: 漏洞的防御,升级自然是首选。有两
弦久十驹 弦久十驹2023-01-18 21:44:10 | 回复 号了。点击“完成”。7、退出软件。1、使您的操作系统保持最新。一旦Apple或Android告诉您更新已准备就绪,请下载并安装它。许多黑客利用过时的操作系统中的漏洞。更新会修补这些漏洞,并使您的手机更安全。2、在您的Android手机上安装安全软件。不要在不知名的网站下载安装软
世味旧竹 世味旧竹2023-01-19 00:14:26 | 回复 信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务 扫描技术 地址扫描 概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。 防御:在防火墙上过