Windows防范远程攻击的方法研究与实现

时间:2022-10-26 02:55:41

Windows防范远程攻击的方法研究与实现

摘要:随着网络信息技术的发展,人们对网络安全的要求是越来越高。网络操作系统的安全是网络安全中非常重要的一环。但是我们的网络操作系统到底安全性如何呢?该文重点以当今比较流行的网络操作系统windows 2003为例,根据两者对网络远程攻击的防范效果,初步分析网络操作系统的安全性,让用户更熟悉自己的网络操作系统,更好的抵御远程网络攻击。该论文的完成,有助于提高系统管理员的安全意识和风险意识以及常用服务器的安全性。

关键词:远程攻击;踩点;权限;防火墙

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)01-0081-02

An Implementation and Research on Method of Windows Against Long-range Aattack

LI Ran

(Xuzhou Vocational Technology Academy of Finance & Economics,Xuzhou 221003, China)

Abstract: With the development of the network information technology, people’s requirement for network safety is becoming higher and higher. The safety of NOS is a very important part of network safety. However, how safe is our NOS?By taking the prevailing NOSs-Windows 2003 for instance, the essay gives an initial analysis on the safety of NOS based on the defence to remote-attakcing of the two NOSs; makes customers familiar with his or her NOS and further makes the defence over remote network better.The essay not only helps rising the safety&risk anxiousness of the system administrators, but also helps enhancing the safety of the mainly used servers.

Key words: remote-attacking; hecker-spectation; limits; firewall

1 研究背景

计算机网络是地理上分散的多台计算机互联的集合,借助相关的通讯协议和网络链路实现资源共享和网络通讯。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受任何破坏、更改和泄露,确保系统连续可靠正常运行,确保网络服务不中断。

从本质上来讲,计算机网络安全就是网络上的信息安全。凡是涉及网络上信息的保密性、完整性、可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。

2 黑客远程攻击步骤

2.1黑客攻击基本环节

黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

通过大量的案例总结,不管什么样的黑客攻击都是按照一定步骤去完成的,根据这些步骤得出黑客攻击的三个基本环节

根据这三个基本环节,分析黑客的攻击行为,从而可以更有效地控制黑客攻击。

2.2 黑客踩点与扫描

作为黑客攻击中的第一个环节,踩点是必不可少的。试想一个小偷想去偷东西,势必先要发现东西在哪里,要对东西的状态等细节进行了解,才能下手去偷。同样黑客要想攻击计算机就应该对计算机,网络环境等信息进行了解。

2.3 权限获得

1) 利用漏洞获得系统控制权

作为一个黑客如果可以发现一个计算机,并可以对其进行安全扫描发现其漏洞和开放端口,就可以利用系统漏洞和开放端口获得系统的控制权,如果系统的控制权被黑客获得,就可以实施远程控制。例如:以前比较著名的输入法漏洞、帮助文件漏洞,3389漏洞等。

2) 破解管理员密码获得系统控制权

对于一个普通黑客如果发现一个计算机经常修补漏洞,经常更新系统。那么要想获得系统控制权就只有通过破解管理员密码这种方法比较有效了。关于破解管理员密码主要有两大类方法:一是暴力破解,二是欺骗式破解。

获得系统控制权是黑客攻击中最关键的一环,如果这一环节被黑客轻松突破(例如长期不打补丁、不更新应用程序,系统没有密码等),那么计算机要成为真正的肉鸡就没有多远了。

3) 远程控制

作为一个黑客,如果获得了计算机的控制权限,那么该计算机的渗透就进行了一大半了,只需要完成最后一部的远程控制,该计算机就成为真正的肉鸡了。如果一台计算机要被远程控制就离不开一个重要工具――木马。

灰鸽子是最近两年比较流行的一款木马,它可以非常好的实现局域网中计算机远程控制广域网主机(俗称外网上线),也可以非常好的实现局域网内部的远程控制(俗称内网上线)。灰鸽子控制灵活,隐蔽性很强,很难被发现已成为现在黑客攻击中流行的木马程序。

黑客攻击环环相扣,如果用户在安全防护中少做一环,黑客就少一个攻击环节,计算机就更容易控制。反之,则黑客会很难控制用户的计算机。

3 防范远程攻击基本步骤

3.1防范远程攻击基本环节

作为网管人员只有知己知彼才能有效地保护网络安全。根据黑客攻击的基本环节,制定防御远程攻击的基本环节。

这三个防御环节如果每个都能按照要求做到一定限制,那么整个计算机的安全级别就会变得很高。但在实际的安全防护中,我们会经常会忽视前两个环节,以至我们整天忙着杀毒防毒,数据恢复等工作。

3.2 网络隐身及安全接入

1) 网络隐身

网络隐身是防止黑客入侵的第一关,如同战斗机的隐身功能一样,目的是防止黑客在网络中发现自己。往往在实际中,很多人都忽略此环节,让黑客可以轻松的发现自己,导致第一道防线完全崩溃。

2)安全接入

网络隐身是很容易实现的,但是这并不是个很理想的隐藏方案。为了保证计算机在第一道防线更安全,很多企业会采用一种常见安全接入方案――VPN技术。VPN是通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路。

3.3 保护系统权限

1) 管理员密码安全

前不久,芬兰论坛的论坛被黑客攻击,共有80000余帐户被盗取,令黑客自己也不相信的是,他们所破解来的论坛密码在许多其它的芬兰站点上也可以使用.事实上有近一半的人根本不会更改自己的密码,所有的账户上使用一个密码。人们应该使用更复杂一些的密码,而不要使用那些简单文字。

除了要用软件的专业功能来保护密码,还要养成定期修改密码并保证密码的复杂性等良好的习惯。

2) 用户权限分配

用户权限的合理分配可以有效地防止黑客获取系统的控制权。

对个人计算机来说,通常没有必要进行复杂的帐户设置,但对于服务器来说,帐户是保证合法用户访问的基本设施。曾经有个让计算机不用杀毒软件永远不会中病毒的案例。这个方法听起来似乎不可能,但如果经过简单的配置和稍微改变下我们的操作习惯,就可以实现。

3) 系统安全策略

(1) 组策略

说到组策略,就不得不提注册表。注册表是Windows系统中保存系统、应用软件配置的数据库,随着Windows功能的越来越丰富,注册表里的配置项目也越来越多。很多配置都是 可以自定义设置的,但这些配置在注册表的各个角落,如果是手工配置,是非常困难和烦杂。而组策略则将系统重要的配置功能汇集成各种配置模块,供管理人员直接使用,从而达到方便管理计算机的目的。

(2) 本地安全策略

本地安全策略是windows系统的一个重要工具。通过本地安全策略你可以实现对系统的管理等很多功能。通过“本地安全设置”,还可以进行通过设置“审核对象访问”,跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件。大家在实际应用中会逐渐发觉“本地安全设置”的确是一个不可或缺的系统安全工具。

(3) 注册表

Windows的注册表(registry)实质上是一个庞大的数据库,它存储以下面这些内容:软、硬件的有关配置和状态信息;应用程序和资源管理器外壳的初始条件、首选项和卸载数据;整个系统的设置和各种许可;文件扩展名与应用程序的关联;硬件的描述、状态和属性;计算机性能纪录和底层的系统状态信息,以及各类其它数据。

(4) 杀毒防毒

杀毒软件也称反病毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能。

杀毒软件的任务是实时监控和扫描磁盘。部分杀毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。杀毒软件的实时监控方式因软件而异。有的杀毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与杀毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。另一些杀毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。

参考文献:

[1] 王世江,鸟哥.鸟哥的Linux私房菜.基础学习篇[M].3版.北京:人民邮电出版社,2010.

[2] 高俊峰.循序渐进Linux基础知识、服务器搭建、系统管理、性能调优、集群应用[M].北京:人民邮电出版社,2009.

上一篇:从银联卡电子不停车收费看未来高速公路收费方... 下一篇:GridSim4Dag:基于GridSim的Dag调度仿真器