1.关于计算机的安全知识资料

2.DDoS肉鸡ddos肉鸡制作

3.如何用自家电脑攻破中国(人民、建设、工商、农业)银行防火墙?

4.WWW弱口令怎么利用

如何攻破个人电脑系统限制,怎么攻击电脑系统

第一步:使用工具Dubrute中的Ipseacher进行搜索一些活跃的IP段,当然也会用百度搜索的方法进行;接着就用SYN扫描为了达到好的效果都会在server2003系统下进行扫描,只有在该系统下不能正常扫描的时候才会使用vmware虚拟机进行扫描;另外如果在XP系统下进行扫描的时候,他们往往会让先让XP能支持SYN的扫描,方法就是将支持这种扫描的补丁直接复制粘贴到系统盘下的driver,当电脑进行重启后就能进行扫描了。

第二步:将Ipseach下的IP段进行直接复制到SYN扫描器下的ip.txt中,当进行扫描一段时间后就能生出ips文档而这种ips文档IP事实上就是用户开启3389端口的实际IP;顺便业内专家也将dubrute工具中的英文操作给大家翻译下,能够帮助大家更好进行理解;source代表就为源、bad代表的酒味坏的、good代表的就是好的、error代表的就是错误的、check代表的就是检测、thread代表的就是线程、start代表的就是开始、config代表的就是配置、generation代表的就是生成、about代表的就是关于。

第三步:将直接导入需要攻破的3389IP地址,接着还会打开generation在打开后就能看到有3列需要进行手动输入的框,在第一列框中手动填写的就是需要攻破的服务器IP,而第二列框中填写的就是相关登陆账号一般就是administrator,在第三列中就是导入的3389密码字典,当点击male退出界面后,就能再点击config进行配置了。

第四步:当全部完成后就能点击start进行攻破了,这个时候在good后就会出现相关数字这就能代表攻破了多少数量的服务器,界面中的bad就代表正在check中当在dubrute下找到good文档进行打开,就能轻松查看到攻破服务器的登录账号和密码了。

第五步:依次点击电脑开始—运行项目,并在弹出框内输入mstsc-admin指令就能顺利进入3389登陆框,当输入IP连接上再输入账号密码就能直接登录成功了。

关于计算机的安全知识资料

在全球的黑客名单中,凯文·米特尼克是最具色彩的人物。好莱坞甚至把他搬上了银幕。在他15岁的时候,仅凭一台电脑和一部调制解调器就闯入了北美空中防务指挥部的计算机系统主机。美国联邦调查局将他列为头号通缉犯,并为他伤透了脑筋。可以说,米特尼克是真正的少年黑客第一户。凯文·米特尼克于1964年出生在美国西海岸的洛杉矶。只有3岁的时候,他的父母就离异了。他跟着母亲生活,很快就学会了自立,但父母的离异在米特尼克幼小的心灵深处造成了很大的创伤,使他性格内向、沉默寡言。  米特尼克的母亲没有多少文化,对儿童的教育缺乏经验,但这丝毫没有妨碍米特尼克超人智力的发育。在很小的时候,米特尼克就显示了他在日后成为美国头号电脑杀手应具备的天赋。  米特尼克小时候喜欢玩“滑铁卢的拿破仑”。这是当时很流行的游戏,根据很多专家的尝试,最快需要78步能使拿破仑杀出重围到达目的地——巴黎。令人吃惊的是,米特尼克很快便带领拿破仑冲出了包围圈。两天以后,米特尼克只花83步就让拿破仑逃过了滑铁卢的灭顶之灾。而一周后,米特尼克就达到了与专家一致的水平——78步。随后,米特尼克便将“拿破仑”扔进了储物箱里,并淡淡地对母亲说:“已经不能再快了。”当时米特尼克年仅4岁。  20世纪70年代,13岁的米特尼克还在上小学时,就喜欢上了业余无线电活动,在与世界各地无线电爱好者联络的时候,他第一次领略到了跨越空间的乐趣。电脑语言‘0,1”所蕴涵的数理逻辑知识与他的思维方式天生合拍,他编写的程序简洁、实用,所表现的美感令电脑教员为之倾倒。在网络空间,米特尼克暂时摆脱了他所厌恶的现实生活,发泄着他对现实世界的不满。  当时,美国已经开始建立一些社区电脑网络。米特尼克所在的社区网络中,家庭电脑不仅和企业、大学相通,而且和部门相连。当然,这些“电脑领地”之门常常都有密码封锁。这时,一个异乎寻常的大胆在米特尼克头脑中形成了。他通过打工赚了一笔钱后,就买了一台性能不错的电脑。此后,他以远远超出其年龄的耐心和毅力,试图破译美国高级军事密码。不久,年仅15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。这确实是黑客历史上一次经典之作。1983年,好莱坞曾以此为蓝本,拍摄了**《战争游戏》,演绎了一个同样的故事(在**中一个少年黑客几乎引发了第三次世界大战)。  这件事对美国军方来说已成为一大丑闻,五角大楼对此一直保持沉默。事后,美国著名的军事情报专家克赖顿曾说:“如果当时米特尼克将这些情报卖给克格勒,那么他至少可以得到50万美元的酬金,而美国则需花费数十亿美元来重新部署。”  闯入“北美空中防务指挥系统”之后,米特尼克信心大增。不久,他又破译了美国著名的“太平洋电话公司”在南加利福尼亚州通讯网络的“改户密码”。他开始随意更改这家公司的电脑用户,特别是知名人士的电话号码和通讯地址。一时间,这些用户被折腾得哭笑不得,太平洋公司也不得不连连道歉。公司一开始以为是电脑出了故障,经反复检测,发现电脑软硬件均完好无损,才意识到是有人破译了密码,故意捣乱。当时他们唯一的措施是修改密码,可这在米特尼克面前实在是雕虫小技。  幸好,这时的米特尼克已经对太平洋公司没有什么兴趣了。他对联邦调查局的电脑网络产生了浓厚兴趣。一天,米特尼克发现特工们正在调查一名“电脑黑客”,便饶有兴趣地偷阅起调查资料来。看着看着,他大吃一惊:被调查者竟然是他自己!米特尼克立即施展浑身解数,破译了联邦调查局的“中央电脑系统”的密码,开始每天认认真真地查阅“案情进展情况的报告”。不久,米特尼克就对他们不屑一顾起来,他嘲笑这些特工人员漫无边际地搜索,并恶作剧式地将几个负责调查的特工的档案调出,将他们全都涂改成十足的罪犯。  凭借最新式的“电脑网络信息跟踪机”,特工人员还是将米特尼克捕获了。当人们得知这名弄得联邦特工狼狈不堪的黑客竟是一名不满16岁的孩子时,无不惊愕万分。许多善良的、并不了解真相的人们纷纷要求法院对他从轻发落。也许是由于网络犯罪还很新鲜,法律上鲜有先例,法院顺从了“民意”,仅仅将米特尼克关进了“少年犯管教所”。于是米特尼克成了世界上第一名“电脑网络少年犯”。

DDoS肉鸡ddos肉鸡制作

一、如何保障资讯系统的安全

计算机系统的出现,是人类历史上相当重要的一次资讯革命。它从1946年诞生至今,经历了科学计算、过程控制、资料加工、资讯处理等应用发展过程,功能逐步完善,现已进入普及应用的阶段。网路技术的应用,使得在空间、时间上原先分散,独立的资讯,形成为庞大的资讯系统。网路的共享,无可估量地提高了资讯系统中资讯的有效使用价值。

计算机资讯系统安全包括实体安全、执行安全、资讯保安和人员安全等几个部分。

1、实体安全或称物理安全

在计算机资讯系统中,计算机及其相关的装置、设施含网路统称为计算机资讯系统的“实体” 。“实体安全”是指保护计算机装置、设施含网路以及其他媒体免遭地震、火灾、水灾、雷电、噪声、外界电磁干扰、电磁资讯泄漏、有害气体和其他环境事故如电磁污染等破坏措施、过程。实体安全包括环境安全、装置安全和媒体安全三个方面。

对计算机资讯系统实体的威胁和攻击,不仅会造成国家财产的重大损失,而且会使资讯系统的机密资讯严重泄漏和破坏。因此,对计算机资讯系统实体的保护是防止对资讯威胁和攻击的首要一步,也是防止信威胁和攻击的屏障。

2、执行安全

计算机资讯系统的执行安全包括:系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。系统的执行安全是计算机资讯系统安全的重要环节,是为保障系统功能的安全实体,其目标是保证系统能连续、正常地执行。

3、资讯保安

所谓计算机资讯系统的资讯保安是指防止资讯资产被故意的或偶然的非法授权泄漏、更改、破坏或资讯被非法辨识、控制、确保资讯的保密性、完整性、可用性、可控性。针对计算机资讯系统中资讯存在形式和执行特点,则资讯保安包括作业系统安全、资料库安全、网路安全、防护、访问控制、加密与鉴别七个方面。

4、人员安全

人员安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。所以计算机管理和操作人员必须要经过专业技术培训,熟练掌握电脑保安操作技能,熟知电脑保安相关的法律知识。以确保计算机资讯系统的正常执行。

二、计算机网路安全及防范

随着计算机网路在人类生活领域中的广泛应用,针对计算机网路的攻击也随之增加。计算机不断地通过网路产生和传播,计算机网路被不断地非法入侵,重要情报、资料被窃取,甚至造成网路系统的瘫痪等等,诸如此类的已给 *** 及企业造成了巨大的损失,甚至危害到国家的安全。因此,网路安全的重要性是不言而喻的。

由于TCP/IP协议是公开发布的,资料包在网路上通常是明码传送,容易被窃听和欺骗;网路协议本身也存在安全缺陷;网路结构上存在安全缺陷,如乙太网的窃听;攻破广域网上的路由器来窃听;网路服务的漏洞,如WWW服务、MAIL服务等部有漏洞,网路的复杂性会出现很多难以想像的漏洞。网路的复杂性表现在主机系统配置、信任网路关系。网路进出难以控制等。网路攻击者正是利用这些不安全因素来攻击网路的。计算机资讯网路系统的安全威胁同时来自内、外两个方面,这里我们只介绍外部威胁。

1、自然灾害

计算机资讯系统仅仅是一个智慧的机器,易受火灾、水灾、风暴、地震等破坏以及环境温度、溼度、振动、冲击、污染的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统疏于周到考虑、抵御自然灾害和意外事故的能力较差,日常工作中因断电使装置损坏、资料丢失的现象时有发生。

2、黑客的威胁和攻击

所谓“黑客”就是一些计算机系统、计算机应用软体和网路网际的专业程式和网路专家,他们是善于思考、喜欢自由探索的计算机高手。在2000年3月,世界各国的300多名“黑客”参加了在以色列首次举行的全球“黑客”大会。他们把自己定性为“设法使各种电脑程式更完善的人,他们不是专门侵入电脑系统的人”。然而随着电脑网路日益深入我们的生活,“黑客”被越来越多的人所熟知,也越来越被人们厌恶。许多国家都在打击“黑客” 的违法犯罪。

如何用自家电脑攻破中国(人民、建设、工商、农业)银行防火墙?

网络中所谓的肉鸡是什么?

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是军队的服务器。所谓电脑肉鸡,就是拥有管理权限的远程电脑,也就是受黑客远程控制的电脑。肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,许多人把有WEBSHELL权限的机器也叫肉鸡。

云计算租赁怎么进行?

1、根据网站需要的存储空间大小来选择,即网站云主机的硬盘空间大小。空间越大,云服务器价格自然越高,一般企业网站都不是特别大,如果需要存储大量文件,可以挂载云盘。

2、租用主机的处理器质量、内存大小等是云服务器的硬件质量,质量越好、速度越快,但相应价格也会越高。

3、主机带宽是影响网站访问速度的重要因素,当用户访问量很大时,如果带宽过小,将会使用户等待或者无法访问,这将直接影响网站在用户和搜索引擎的表现。

大带宽对于避免ddos攻击也更有利,因为云主机带宽大,需要攻击的肉鸡就要更多,攻击难度就更大。

4、每月流量多少,是指网站通过主机被访问的下载流量。如果网站的数据交换量很大,一定要选择一个流量充足或者不限制流量的云主机。

云服务器租用,从需求出发就是最好的选择基础点。西部数码云主机用户可根据不同需求,自由选择vCPU、内存、数据盘、带宽等配置,还可随时不停机升级带宽,1分钟内停机升级vCPU和内存,支撑业务的持续发展。

拨测和拔测有什么区别?

拨测:呼叫中心统一通信,融合通信专业资讯网系统测试功能。

1、网内呼叫测试。

2、网际呼叫测试:包括不同运营商PLMN网之间、PLMN与CDMA之间、PLMN与PSTN之间、PLMN与GPRS之间等手机用户之间互联互通测试。

3、局数据验证测试。

4、计费验证测试。

5、能够控制拨测话机拨打他号(包括各种特服号),得出拨打结果:成功、无法接通、久叫不应、对方拒接、掉话等。

拨测:是一种网络链路质量的测试手段。拨测,非常类似于爬虫,更准确地讲,非常类似于黑客控制“肉鸡”发起DDos攻击。这里的“肉鸡”,就是某个互联网服务的客户端,比如PC端、手机端。

目的:探测各地区用户到各个服务接入点的链路状况,这样,服务调度系统就可以根据探测结果为用户提供最佳的接入点。

注意:拨测会占用网络,应该选择在空闲时间段进行;拨测也会消耗“肉鸡”的网络流量,不过一般有限制,比如手机端限制在几百KB,以免被用户发现。

怎么黑别人网站,用什么软件?

如果是攻击的话只需肉鸡+DDOS软件原理是发送大量数据包。导致网站服务器承受不了而奔溃

WWW弱口令怎么利用

仔细找了找发现你还是有前辈的,下面有三个事例,第一个是发生在美国今年七月份的。第二个是发生在美国五月份的,第三个是较早前发生的,而且和恐怖分子有关。

美国北京时间7月28日消息,据国外媒体报道,著名的ATM取款机黑客巴勒比杰克(Barnaby Jack)本周四被发现死于旧金山的自家公寓里,享年35岁。

杰克出生于新西兰,生前曾是西雅图安全评估公司IOActive的嵌入式设备安全主管。2010年,他在黑帽子大会上成功地演示了如何入侵安装有两种不同系统的ATM取款机并当场让ATM取款机吐出钱,他将那种入侵称作是“jackpotting”。他因为那次演示而一战成名,迅速成为黑客社区的名人。

实际上,杰克原本想在2009年的黑帽子大会上演示入侵ATM取款机的技术,但迫于一家ATM取款机生产商的压力而推迟了一年。当时他还是那家ATM取款机生产商的一名员工。

杰克本来在下周三召开的黑帽子大会上演示另一项备受期待的黑客技术,内容是如何入侵心脏除颤器和心脏起搏器。他已经研究出一种方法,可以在距离目标50英尺的范围内侵入心脏起搏器,并让起搏器释放出足以致人死亡的830V电压。

IOActive在声明中表示:“巴勒比杰克是我们深爱的一位安全研究员,他虽然走了,但将被我们永远铭记。他是一名黑客大师,也是我们亲密的友人。巴勒,感谢你为我们所做的一切,愿你一路走好!”

他的研究具有巨大的影响力。杰克做完入侵ATM取款机的演示后,很多ATM取款机厂商和银行都在努力解决入侵的问题。杰克还帮助胰岛素泵厂商Medtronic修改了产品设计,以防范黑客入侵。

警方没有公开巴勒比杰克的死因,旧金山法医办公室正在进行验尸,目前已经初步排除谋杀的可能性。

1.

美国黑客入侵银行网络 从ATM**4500万

2013-05-11 09:09:09 来源: 新闻晨报(上海) 

美国司法部提起诉讼,指控8名美国公民参与银行网络盗窃,从自动取款机上取走赃款并转移资金。8人据信为跨国犯罪团伙成员,这一团伙经由27个国家的“取款人”窃走两家中东银行4500万美元。

美国检察官9日说,这是最为严重的银行盗窃案之一。犯罪团伙侵入数据处理器,伪造,**资金。

司法部诉讼文件显示,2012年12月,犯罪人员入侵印度一个处理器,今年2月又入侵一个美国处理器。文件没有公开处理器的运营商。

文件说,犯罪人员提高了阿曼马斯喀特银行和阿拉伯联合酋长国哈伊马角国家银行发行的万事达预付费借记卡可用额度和取现额度,然后伪造。

2月19日下午,8名美国涉案人员开始用马斯喀特完成2904笔交易,取走240万美元,最后一笔交易结束于20日凌晨1时26分。

与此同时,其他国家的“取款人”也在行动。取款总计大约4000万美元。

两家银行尚未回应这一案件。马斯喀特银行2月说,12张预付费旅行卡遭境外欺诈,银行将计提3900万美元减值损失,这一数额超过马斯喀特银行2013年第一季度利润的50%。

万事达在一份声明中说,公司正和执法人员合作,万事达网络未受影响。

犯罪团伙头目据信在美国境外,美检察官以案件正在调查为由拒绝透露详情。司法部指控,8名美国公民在纽约成立据点,**资金。

8人居住于纽约扬克斯,7人落网,另一人上月在多米尼加共和国遇害。死者据信为“纽约帮”头目,现不清楚凶案是否关联银行窃案。嫌疑人受控**并转移资金,而非入侵网络,策划犯罪。嫌疑人否认指控。

纽约地区检察长洛蕾塔·林奇说,嫌疑人留下大约20%的非法所得,其余“上交”。

检方指认,“取款人”常购买奢侈品以洗白钱款。

2.一反恐黑客组织称入侵了阿拉伯国家银行服务器

://.sina.cn 2001年10月12日 13:25 新浪科技

为了查找有关恐怖分子的资产信息,一家名为“Yihat”的反恐怖黑客组织声称其入侵了由阿拉伯国家银行运营的一个互联网服务器,该组织还出示了一些阿拉伯国家银行客户的银行帐户纪录,但是这些客户均非美国联邦调查局此前公布的最想捉拿的22名恐怖嫌犯,而且这些客户看起来与阿富汗塔利班也没有多少关系。

一位不愿透露姓名的网络安全顾问证实,阿拉伯国家银行遭到入侵的服务器的确没有

安装防火墙,这使得未经授权的外部用户可以通过远程遥控的方式入侵该服务器。

但是,阿拉伯国家银行的发言人却表示,该银行并未发现其服务器遭到入侵的迹象,这位发言人还拒绝透露据称被入侵的服务器目前的状况。

“Yihat”组织表示,其入侵活动的目的并非为了破坏上述银行的金融系统,而是为了“查找恐怖分子”。据称,该组织是由曾担任过黑客的德国企业家基姆-斯奇米茨创建,他本人还悬赏1000万美元捉拿被美国视作9-11恐怖首要嫌犯的沙特流亡富翁本-拉登。

上个月,斯奇米茨还声称“Yihat”组织成员将入侵位于苏丹的AlShamal伊斯兰银行的网络系统,从而收集到有关阿尔-卡达恐怖组织及本-拉登的相关资产信息。(清晨)

虽然没能在专业知识方面给楼主解决问题,但是也希望楼主早日实现这个伟大梦想,顺便帮我在我的帐户后面也加几个0.

利用某些特殊构造的SQL语句插入SQL的特殊字符和指令,提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的端口访问),操纵执行后端的DBMS查询并获得本不为用户所知数据的技术,也就是SQL Injection(SQL注入)。

SQL注入是从正常的WWW端口通过对页面请求访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙很少会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入的手法相当灵活,可以根据具体情况进行分析,构造巧妙的SQL语句,从而获取想要的数据。

程序存在SQL注入,追其原因,是因为代码或者编码的不完善。但说到底,是程序员的惰性。代码的不完善,往往是因为在程序编写的过程中,没有考虑到代码的健壮性及安全性的结果,就国内现状来看,大多数网站使用的脚本语言,用ASP+Access或SQLServer的占70%以上,PHP+MySQL占20%,其他的不足10%,并且因为开发者水平的参差不齐,代码编写的过程考虑不够周全,程序代码的安全性值得怀疑,而程序脚本被注入也成为必然。

当然,程序运行环境的先天缺陷也是人为的,这种现象无法完全杜绝避免。从攻击者的角度来看,使用SQL注入能够避免绝大多数防火墙的防御,不留攻击痕迹,攻击手法多种多样,因此才会导致SQL注入攻击手段的兴起。

3.1.2、SQL注入的原理及分类

SQL-Injection的原理

SQL是一种用于关系数据库的结构化查询语言。它分为许多种,但大多数都松散地基于美国国家标准化组织最新的标准SQL-92。SQL语言可以修改数据库结构和操作数据库内容。当一个攻击者能够通过往查询中插入一系列的SQL操作数据写入到应用程序中去,并对数据库实施了查询,这时就已经构成了SQL-Injection。

SQL-Injection的分类

由于SQL-injection攻击出要发生在B/S结构的应用程序上,而这些程序大部分都属于互联网的web站点,在这种情况下SQL-Injection同样需要遵循HTTP协议,形成了两种分类: POST方式注入和GET方式注入

3.1.3、SQL-Injection的攻击方法

常规注入方法 SQL注入攻击本身就是一个常规性的攻击,它可以允许一些不法用户检索你的数据,改变服务器的设置,或者在你不小心的时候黑掉你的服务器。

旁注 顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透 ,此类手法多出现与虚拟主机站点。

盲注 通过构造特殊的SQL语句,在没有返回错误信息的情况下进行注入。

跨站注入 攻击者利用程序对用户输入过滤及判断的不足,写入或插入可以显示在页面上对其他用户造成影响的代码。跨站注入的高级攻击就属于这种攻击。

3.1.4、SQL注入的危害

SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站的正常运营和访问该网站的网友都带来巨大危害。

3.1.5、SQL注入漏洞的风险

由于SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。

无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循安全代码进行开发,攻击者将通过80端口进入你的系统。

例如,如果一个网站的数据库系统为SQL Server 2000数据库,同时没有在数据库的权限设置上做好安全限制,将导致严重的后果。SQL注入意味着数据库也会被攻破,入侵者得到当前数据库权限的同时,也获得了整个数据库服务器的管理权限,入侵者可通过数据库管理权限得到系统权限,并为所欲为。

再者,很多网站的管理后台都可经由公网直接访问到后台管理登录页面,并且可通过暴力猜解等方式对后台管理账户进行猜解。对于任何一个网站的后台管理登录页,安全的做法应该是限制访问。尤其是对于及银行网络来说,更不应该将后台管理页面放置到公网上任由访问,这样的话安全系数会大大减少,遭受攻击的机会却大大增加了。

3.2、网络钓鱼

网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”,Phishing 发音与 Fishing相同。 “网络钓鱼”就其本身来说,称不上是一种独立的攻击手段,更多的只是方法,就像现实社会中的一些一样。

攻击者利用欺骗性的电子邮件和伪造的Web站点来进行活动,诱骗访问者提供一些个人信息,如号、账户用和口令、社保编号等内容(通常主要是那些和财务,账号有关的信息,以获取不正当利益),受骗者往往会泄露自己的财务数据。

者通常会将自己伪装成知名银行、在线零售商和公司等可信的品牌,因此来说,网络钓鱼的受害者往往也都是那些和电子商务有关的服务商和使用者。

3.2.1、网络钓鱼工作原理

现在网络钓鱼的技术手段越来越复杂,比如隐藏在中的恶意代码、键盘记录程序,当然还有和合法网站外观完全一样的虚网站,这些虚网站甚至连浏览器下方的锁形安全标记都能显示出来。网络钓鱼的手段越来越狡猾,这里首先介绍一下网络钓鱼的工作流程。通常有五个阶段:

网络钓鱼的工作原理

3.2.2、“网络钓鱼”的主要手法

a、发送电子邮件,以虚信息引诱用户中圈套

分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各 种紧迫的理由要求收件人登录某网页提交用户名、密码、号、号等信息,继而盗窃用户资金。

例如今年2月份发现的一种骗取美邦银行(Smith Barney)用户的账号和密码的“网络钓鱼”电子邮件,该邮件利用了IE的映射地址欺骗漏洞,并精心设计脚本程序,用一个显示地址的 弹出窗口遮挡住了IE浏览器的地址栏,使用户无法看到此网站的真实地址。当用户使用未打补丁的Outlook打开此邮件时,状态栏显示的链接是虚的。

当用户点击链接时,实际连接的是钓鱼网站://**.41.155.60:87/s。该网站页面酷似Smith Barney银行网站的登陆界面,而用户一旦输入了自己的账号密码,这些信息就会被黑客窃取。

b、建立冒网上银行、网上证券网站,骗取用户账号密码实施盗窃

犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点 的某些网页中插入恶意html代码,屏蔽住一些可以用来辨别网站真的重要信息,利用cookies窃取用户信息。

如曾互联网上出现过的某冒银行网站,网址为://.1cbc.cn/,而真正银行网站是://.icbc.cn/,犯罪分子利用数字1和字母i非常相近的特点企图蒙蔽粗心的用户。

又如2004年7月发现的某公司网站(网址为://.1enovo/),而真正网站为 ://.lenovo/,者利用了小写字母l和数字1很相近的障眼法。者通过QQ散布“XX集 团和XX公司联合赠送QQ币”的虚消息,引诱用户访问。

c、利用虚的电子商务进行

此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。如2003年,罪犯佘某建立“奇特器材网”网站,发布出售间谍器材、黑客工具等虚信息,诱骗顾主将购货款汇入其用虚身份在多个银行开立的账户,然后转移钱款的案件。

除少数不法分子自己建立电子商务网站外,大部分人用在知名电子商务网站上,如“易趣”、“淘宝”、“阿里巴巴”等,发布虚信息,以所谓“超低价”、“免税”、“走私货”、“慈善义卖”的名义出售各种产品,或以次充好,以走私货充行货,很多人在低价的诱惑下上当受骗。网上交易多是异地交易,通常需要汇款。不法分子一般要求消费者先付部分款,再以各种理由诱骗消费者付余款或者其他各种名目的款项,得到钱款或被识破时,就立即切断与消费者的联系。

d、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动

木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。

如去年网上出现的**某银行个人网上银行账号和密码的木马Troj_HidWebmon及其变种,它甚至可以**用户数字证书。又如去年出现的木马“证券大盗”,它可以通过屏幕快照将用户的网页登录界面保存为,并发送给指定邮箱。黑客通过对照中鼠标的点击位置,就很有可能破译出用户的账号和密码,从而突破软键盘密码保护技术,严重威胁股民网上证券交易安全。

e、利用用户弱口令等漏洞破解、猜测用户账号和密码

不法分子利用部分用户贪图方便设置弱口令的漏洞,对密码进行破解。如2004年10月,三名犯罪分子从网上搜寻某银行储蓄卡卡号,然后登陆该银行网上银行网站,尝试破解弱口令,并屡屡得手。

实际上,不法分子在实施网络的犯罪活动过程中,经常取以上几种手法交织、配合进行,还有的通过手机短信、QQ、msn进行各种各 样的“网络钓鱼”不法活动。

3.3、跨站攻击

XSS又叫CSS(Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入Web里面的html代码会被执行,从而达到攻击者的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人经常忽略其危害性。

就攻击者而言,可以把XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:DVBBS的showerror.asp存在的跨站漏洞。另一类则是来自外部的攻击,主要指的攻击者构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当攻击者要渗透一个站点,攻击者构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。

传统的跨站利用方式一般都是攻击者先构造一个跨站网页,然后在另一空间里放一个收集cookie的页面,接着结合其它技术让用户打开跨站页面以**用户的cookie,以便进一步的攻击。这种方式太过于落后,比较成熟的方法是通过跨站构造一个表单,表单的内容则为利用程序的备份功能或者加管理员等功能得到一个高权限。

当发动CSS攻击或检测一个网站漏洞的时候, 攻击者可能首先使简单的HTML标签如<b>(粗体),<i>(斜体)或<u>(下划线),或者他可能尝试简单的script标签如<script>alert("OK")</script>。因为大多数出版物和网络传播的检测网站是否有css漏洞都拿这个作为例子。这些尝试都可以很简单的被检测出来。

然而,高明点的攻击者可能用它的hex值替换整个字符串。这样<script>标签会以%3C%73%63%72%69%70%74%3E出 现。 另一方面,攻击者可能使用web代理服务器像Achilles会自动转换一些特殊字符如<换成%3C>换成%3E。这样攻击发生时,URL 中通常以hex等值代替角括号。

3.4、溢出漏洞

溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名为“缓冲区溢出漏洞”。因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。它一般是由于编成人员的疏忽造成的。具体的讲,溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。

根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。根据这个原理,恶意使用者就可以构造出溢出程序。

大多数应用程序保存数据的存储地址大小是固定的。如果攻击者向这些存储区域之一中发送了过量数据,而程序没有检查数据的大小,则会发生溢出。攻击者针对这一特点发出的攻击称为缓冲区溢出攻击。

缓冲区是用户为程序运行时在计算机中申请得的一段连续的内存,它保存了给定类型的数据。缓冲区溢出指的是一种常见且危害很大的系统攻击手段,通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区,而再向一个有限空间的缓冲区中植入超长的字符串可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。

缓冲区溢出问题并非已成古老的历史,缓冲区溢出攻击已成为最常用的黑客技术之一。引起缓冲区溢出问题的根本原因是C(与其后代C++)本质就是不安全的,没有边界来检查数组和指针的引用,也就是开发人员必须检查边界(而这一行为往往会被忽视),否则会冒遇到问题的风险。标准C库中还存在许多非安全字符串操作,包括:strcpy()、sprintf()、gets()等,这些都是程序员需要注意的。

3.5、拒绝服务攻击

网络安全中,拒绝服务攻击(DOS)以其危害巨大,难以防御等特点成为骇客经常用的攻击手段。DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。

3.5.1、被拒绝服务攻击时的现象

最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,大量攻击包导致网络带宽被阻塞,合法网络包被虚的攻击包淹没而无法到达主机,使得所有可用网络都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务,使得所有可用的操作系统都被消耗殆尽,最终服务器无法再处理合法用户的请求。

如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。

相对于流量攻击而言,耗尽攻击要容易判断一些,如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了耗尽攻击,此时若在服务器上用netstat -an命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了耗尽攻击。还有一种属于耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。

3.5.2、总结为以下几个典型特徵:

被攻击主机上有大量等待的TCP连接

网络中充斥着大量的无用的数据包,源地址为

制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯

利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的

服务请求,使受害主机无法及时处理所有正常请求

严重时会造成系统死机

在2006年,拒绝服务攻击已经被提升到了利用僵尸网络BotNet进行大批量攻击的层次,其严重程度已经达到了阻塞国内网络的程度。根据今年上半年监测的数据,中国拥有的“僵尸网络”电脑数目最多,全世界共有470万台,而中国就占到了近20%。而据国内不完全统计,中国拥有的“僵尸网络”电脑数量达到120万台,其严重性已不可忽视。

3.6、社会工程学

我们通常把基于非计算机的欺骗技术叫做社会工程。社会工程中,攻击者设法设计让人相信它是其他人。这就像攻击者在给人打电话时说自己是某人一样的简单。因为他说了一些大概只有那个人知道的信息,所以受害人相信他。

社会工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄密私人信息。这些攻击的目标是搜集信息来侵入计算机系统的,通常通过欺骗某人使之泄露出口令或者在系统中建立个新帐号。其他目标使侦察环境,找出安装了什么硬件和软件,服务器上装载了什么补丁等等。

通过社会工程得到的信息是无限的,其严重程度亦可从大量用户被网络钓鱼中窥见一斑,攻击者可利用网络钓鱼获得的信息尝试用户信箱及即时通讯工具的账户,从而获取有用的信息。

4、2007年黑客攻击水平会发展到惊人的程度之上

虽然Botnet在最近几个月引发了大量的垃圾邮件,但是,安全研究人员更警惕的是垃圾邮件的高级水平。安全人员警告说,有针对性的钓鱼攻击正在进入企业电子邮件服务器。

垃圾邮件已经达到了我们通常所说的商业级产品的水平。我们已经看到了这种活动的变化。现在,Botnet发出大量单独的垃圾邮件。

根据MessageLabs的统计,今年11月份全球垃圾邮件的通信量已经增长到了占全球电子邮件通信量的90%。这个百分比预计在今年12月份将继续保持下去。

此外,在200封电子邮件中至少有一封电子邮件包含钓鱼攻击的内容。最近拦截的恶意电子邮件中,有68%以上的恶意邮件是钓鱼攻击邮件,比过去的几个月增长了。

安全研究人员预计,2007年将是攻击的高级程度发展到惊人的水平的一年。

攻击者将搜索MySpace等社交网络网站,窃取地址、地区号码和其他身份数据以便使钓鱼攻击电子邮件让受害者看起来像真的一样。

在许多情况下,坏分子可能使用银行的地址,让受害者以为电子邮件是从银行发出来的,从而使钓鱼攻击获得成功。这些坏分子将抢劫大型社交网络团体的数据库,利用垃圾邮件成功地实施攻击。

安全公司赛门铁克的高级工程经理Alfred Huger说,每一天发生的钓鱼攻击的企图高达700多万起,并称,不成熟的钓鱼攻击已经显著增加到了每天900起以上。

攻击者将从住在同一个地区的人们那里收集电子邮件地址。然后,攻击者向受害者发出一封钓鱼攻击电子邮件。这种电子邮件表面上看好像是从那个地区的银行或者其它金融机构那里发来的。进入到2007年,Huger预测,钓鱼攻击将变得更加有针对性并且更难发现其欺骗性。

可信赖的因素非常高,人们更容易成为这种攻击的猎物,因为人们想不到自己的银行会参与这种事情。

随着具有电子邮件和其它消息功能的手机的应用,使用短信实施的钓鱼攻击在2007年也将增长。我们的手机现在已经成为微型的计算机,任何在台式电脑上发生的事情都可能对我们的手机产生影响。一些企业已经开始制定有关移动设备

使用的政策,还有一些企业没有制定这种政策。中间地带并不大。

企业和消费者能够取基本的措施进行反击。金融机构将改善身份识别功能和加强教育的努力,以便帮助客户理解他们的银行什么时候将与他们进行合法的联系。消费者可以向赛门铁克反钓鱼攻击网站举报钓鱼网站以便与网络作斗争。

Rootkit在增长

攻击者在2006年更广泛地应用rootkit技术。这种技术的应用在2007年将继续增长。rootkit是一种软件工具集,能够让网络管理员访问一台计算机或者一个网络。一旦安装了rootkit,攻击者就可以把自己隐藏起来,在用户计算机中安装间谍软件和其它监视敲击键盘以及修改记录文件的软件。虽然微软发布的Vista操作系统能够减少某些rootkit的应用,但是,rootkit的使用在2007年将成为标准。据赛门铁克称,用户模式rootkit策略目前已经非常普遍。内核模式rootkit的使用也在增长。

Rootkit是一种功能更强大的工具。我们将看到更多的rootkit,因为安全产品正在变得越来越强大,攻击者不得不提高赌注。