黑客常用的入侵手段和网络安全防范策略

时间:2022-07-02 12:21:40

黑客常用的入侵手段和网络安全防范策略

随着计算机网络的广泛应用,如何保证网络数据的安全尤为重要。本文从黑客的入侵手段入手,给出几种安全防范措施。

一、黑客常用的攻击手段

1、扫描保留有特定端口的主机,利用已知系统的Bug(漏洞)进行攻击。

这类攻击最有代表的是利用win2000超级终端3389端口和输入法漏洞的攻击法。它的攻击方法比较简单,端口扫描器一个:可用angry ip扫描器,也可用X-SCAN、流光。客户端连接管理器:3389登陆器MSTSC。

2、利用弱令的入侵。

弱口令是指没有实际效力的密码,只需简单方法就可非法获取,可利用工具流光4.7(这流光要打IP补丁,不然不可扫国内IP主机)。

3、利用拥有某IP的用户名和密码,做IPC$入侵。

IPC$即Internet process connection,是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在与远程管理计算机的共享资源时使用。

4、利用文件下载、邮箱、QQ传输文件种下木马。

一些非法网站,常有一些含有病毒或木马的程序供人下载。他们常用的方法有:(1)、冒充图像文件,如将abc.exe改为abc.jpg.exe,如是隐藏扩展名则只看见abc.jpg,而且还可利用Iconforge软件进行图标的更改。(2)、合并程序欺骗,可利用winRaR这个常用的压缩/解压软件,将一照片和一文件合并成为一文件,运行时只显示图片。(3)、伪装加密程序。可利用Z-file将文件压缩加密后,再以bmp图像文件格式显示出来。(扩展名是bmp,执行后是一幅普通的图像)

5、在文件中加入恶意代码命令。

具有代表性的有:txt炸弹。它只利用一个txt文本文件(也可以利用网页),就可达到破坏对方数据的目的。

以上五种入侵破坏方法,防火墙均无报警,但造成的破坏却是严重的。这对于那些自以为装上防火墙就万事大吉的人来说是一沉重的打击。特别是利用木马达到控制主机目的的入侵造成的损失最为严重。而黑客就是通过种植服务器木马达到长期控制肉机的入侵目的。所以说如何防黑客入侵其实就是如何预防黑客种植木马和如何查杀木马。

二、网络的安全防范策略

1、堵住漏洞

(1)安装操作系统时要注意

因为现在的硬盘越来越大,许多人在安装操作系统时,希望安装越多越好。岂不知装得越多,所提供的服务就越多,而系统的漏洞也就越多。如果只是要作为一个服务器,则只安装最小化操作系统和软件、杀毒软件、防火墙即可,不要安装任何应用软件,更不可安装任何上网软件用来上网下载,甚至输入法也不要安装,更不能让别人使用这台服务。

(2)安装补丁程序

上面所讲的利用输入法的攻击,其实就是黑客利用系统自身的漏洞进行的攻击,对于这种攻击我们可以下载微软提供的补丁程序来安装,就可较好地完善我们的系统和防御黑客利用漏洞的攻击。我们可下载windows最新的service pack补丁程序,也可直接运行开始菜单中的windows update 进行系统的自动更新。

(3)关闭无用的甚至有害的端口

计算机要进行网络连接就必须通过端口,而“黑客”要种上“木马”,要控制我们的电脑也必须要通过端口。所以我们可通过关闭一些对于我们暂时无用的的端口(但对于“黑客”却可能有用),即关闭无用的服务,来减少“黑客”的攻击路径。我们可通过“控制面板”的“管理工具”来进入“服务”,而要关闭的端口或服务有:(1)23端口:通过关闭Telnet服务,即禁止Telnet服务 (该服务可使远程用户登录到系统并且使用命令运行控制台程序) ;(2)server服务,此服务提供RPC支持、文件、打印以及命名共享,关掉它就关掉win2k的默认共离,比如IPC$(可用于net命令攻击) C$(C盘共享)、admini$(winnt\system32目录共享),最好还要取消网络中的文件和打印共享。(3)3389端口:在“管理工具终端服务配置连接RDP-TCP属性远程控制选“不允许远程控制”来关闭3389等一些无用的端口。你也可用通过打开“TCP/IP协议” 选择“属性”,打开“常规” 选择“高级”,打开“选项” 选择“TCP/IP筛选” 选择“属性” 双击“TCP/IP筛选” 选择“只允许” 选择“添加”添加需要打开的端口;如上网必须要利用的80端口。

(4)删除Guest账号

win2000的Guest账号一般是不能更改和删除的,只能“禁用”,但是可以通过net命令(net user guest /active)将其激活,所以它很容易成为“黑客”攻击的目标,所以最好的方法就是将其删除,下载Ptsec.exe 即win2000权限提升程序。进入cmd,打入Ptsec /di回车,退出。进入注册表,搜索guest,删除它,Guest账号就被删除了。

(5) 限制不必要的用户数量

去掉所有的duplicate user账号,测试账号,共享账号,不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到合法用户的权限的机会就越大。如果你的计算机账号自动增加,则可判断你被入侵了。

(6)创建一个陷阱账号

我们都知账号administrator是最有可能成为别人攻击的目标,它既不能删除也不能停用,但是它可以更名。利用这一点,我们可将其伪装成一普通用户,如改名为chineseboy,并创建一个名为“administrator”的本地账户,把它的权限设成最低,并加上一个超级复杂密码,我们也可以利用智能卡来代替密码。这可让那些“黑客”忙上一阵,并可借此发现它们的入侵企图。当然如果你所做的这些如被别人盗知,那你的服务器又会成了一个被藏有士兵的木马攻陷的特洛伊城了。

(7)安装防火墙

虽然本文中上述的攻击方法都没有被防火墙拦截(也可能我检测时对方的防火墙没设好),但是设置好的一个防火墙对于一些大量的但是较为简单的攻击还是相当有效的。如天网防火墙,安装后进入自定义IP规则,进行设置,必须勾选的有(1)禁止互联网上的机器使用我的共享资源。(2)禁止所有人的连接。(3)禁止所有人连接低端口。(4)允许已经授权的程序打开端口,这样一切需要开放的端口程序都需要审批。但是不要勾选“系统设置”里的“允许所有应用程序访问网络,并在规则记录这些程序”,这个设置是防范反弹木马和键盘记录的秘密武器。

上一篇:检察机关加强办案安全防范工作的思考做法 下一篇:开发区某年工作总结