黑客知道的,你知道吗?!

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:wongbo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。
  黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。
  电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚?
  一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战……
  毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。
  电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。
  出自邮件系统的漏洞
  典型的互联网通信协议—TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。
  很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮件系统的这种内在“礼貌性”来访问有效地址,并添加到其合法地址数据库中。
  防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。
  黑客如何发动攻击
  一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。
  一、IMAP 和 POP 漏洞
  密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。
  二、拒绝服务(DoS)攻击
  1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。
  2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。
  3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。
  三、系统配置漏洞
  企业系统配置中的漏洞可以分为以下几类:
  1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。
  2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。
  3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。
  四、利用软件问题
  在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多的软件错误,分为以下几类:
  1.缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。
  2.意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。
  3.未处理的输入——大多数程序员都不考虑输入不符合规范的信息时会发生什么。
  五、利用人为因素
  黑客使用高级手段使用户打开电子邮件附件的例子包括双扩展名、密码保护的Zip文件、文本欺骗等。
  六、特洛伊木马及自我传播
  结合特洛伊木马和传统病毒的混合攻击正日益猖獗。黑客所使用的特洛伊木马的常见类型有:
  1.远程访问——过去,特洛伊木马只会侦听对黑客可用的端口上的连接。而现在特洛伊木马则会通知黑客,使黑客能够访问防火墙后的机器。有些特洛伊木马可以通过IRC命令进行通信,这表示从不建立真实的TCP/IP连接。
  2.数据发送——将信息发送给黑客。方法包括记录按键、搜索密码文件和其他秘密信息。
  3.破坏——破坏和删除文件。
  4.拒绝服务——使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务(DDoS)攻击。
  5.代理——旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的TelNet、ICQ、IRC等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。
  典型的黑客攻击情况
  尽管并非所有的黑客攻击都是相似的,但以下步骤简要说明了一种“典型”的攻击情况。
  步骤1:外部侦察
  入侵者会进行‘whois’查找,以便找到随域名一起注册的网络信息。入侵者可能会浏览DNS表(使用‘nslookup’、‘dig’或其他实用程序来执行域传递)来查找机器名。
  步骤 2:内部侦察
  通过“ping”扫描,以查看哪些机器处于活动状态。黑客可能对目标机器执行UDP/TCP 扫描,以查看什么服务可用。他们会运行“rcpinfo”、“showmount”或“snmpwalk”之类的实用程序,以查看哪些信息可用。黑客还会向无效用户发送电子邮件,接收错误响应,以使他们能够确定一些有效的信息。此时,入侵者尚未作出任何可以归为入侵之列的行动。
  步骤 3:漏洞攻击
  入侵者可能通过发送大量数据来试图攻击广为人知的缓冲区溢出漏洞,也可能开始检查密码易猜(或为空)的登录帐户。黑客可能已通过若干个漏洞攻击阶段。
  步骤 4:立足点
  在这一阶段,黑客已通过窃入一台机器成功获得进入对方网络的立足点。他们可能安装为其提供访问权的“工具包”,用自己具有后门密码的特洛伊木马替换现有服务,或者创建自己的帐户。通过记录被更改的系统文件,系统完整性检测(SIV)通常可以在此时检测到入侵者。
  步骤 5:牟利
  这是能够真正给企业造成威胁的一步。入侵者现在能够利用其身份窃取机密数据,滥用系统资源(比如从当前站点向其他站点发起攻击),或者破坏网页。
  另一种情况是在开始时有些不同。入侵者不是攻击某一特定站点,而可能只是随机扫描Internet地址,并查找特定的漏洞。
  邮件网关对付黑客
  由于企业日益依赖于电子邮件系统,它们必须解决电子邮件传播的攻击和易受攻击的电子邮件系统所受的攻击这两种攻击的问题。解决方法有:
  1.在电子邮件系统周围锁定电子邮件系统——电子邮件系统周边控制开始于电子邮件网关的部署。电子邮件网关应根据特定目的与加固的操作系统和防止网关受到威胁的入侵检测功能一起构建。
  2.确保外部系统访问的安全性——电子邮件安全网关必须负责处理来自所有外部系统的通信,并确保通过的信息流量是合法的。通过确保外部访问的安全,可以防止入侵者利用Web邮件等应用程序访问内部系统。
  3.实时监视电子邮件流量——实时监视电子邮件流量对于防止黑客利用电子邮件访问内部系统是至关重要的。检测电子邮件中的攻击和漏洞攻击(如畸形MIME)需要持续监视所有电子邮件。
  在上述安全保障的基础上,电子邮件安全网关应简化管理员的工作、能够轻松集成,并被使用者轻松配置。
其他文献
最近,神龙汽车有限公司采用了全球B2B电子商务解决方案供应商的网关解决方案——Partner Gateway,建立了一套高性能、端对端的供应链网络,实现了公司内部应用构架和外部全球范围内贸易合作伙伴业务流程的无缝整合。  作为东风汽车集团和法国汽车巨头PSA标志雪铁龙集团的合资企业,神龙汽车此举实现了与雪铁龙集团之间进行全自动的数据交换(EDI),同时,借助GXS的国际标准文档交换能力,也实现了无
北电可向企业客户提供完整的安全解决方案,对整个网络提供自适应保护并确保信息安全。这些解决方案不仅能让企业抵御日益猖獗的各种威胁,确保业务安全和员工效率,而且能够满足各项法规对隐私和准确性日益严格的要求。  与搭建高可靠性网络的方式相同,北电采用分层方法跨越所有网络设备和流程实现网络安全。这种方法不仅能够避免网络上的任何单点安全故障,而且能够让网络应对未来的各种安全威胁。如果某个攻击突破了一个主要的
UPS发展的方向是高频化、小型化、智能化和绿色化。因为小型化可以节省投资、提高效率、节约空间等。小型化的前提是高频化,只有高频化才可实现小型化。小型化的第一个目标就是取消输入/输出隔离变压器。以前由于技术、器件和材料的原因,给UPS加入了输入/输出隔离变压器,使得产品笨重、性能差、耗能大和价格贵。后来由于新器件的问世,在1980年由美国IPM公司首先推出的新方案成功地取消了输入隔离变压器,近几年又
住房公积金管理中心    住房公积金管理中心“十一五”信息化建设规划,是住房公积金业务发展战略的一部分,有效、经济、规范、连续地推进信息化建设,是住房公积金信息化建设总体目标。   中心信息化建设遵循统一性原则、一体化原则、安全稳定性原则、经济性原则和可扩展性原则五大指导原则。     建立全方位的住房资金管理信息平台     住房资金管理信息平台细分为五个基础平台,包含了十几个子系统(附图):
要赢得国内针打市场第一,离不开渠道合作伙伴的鼎力相助  针式打印机是一种技术成熟、历史悠久的产品,在产品更迭速度频繁的IT领域,现在似乎已经不再是人们关注的重点。但其实针打已经悄无声息地融入了生活的每一个角落,在银行、超市甚至机场,其实我们每天都在接触针打产品。而金税三期工程的启动,更是让针打市场迎来了新一轮的竞争热潮。进入中国市场20年的Star精密株式会社是目前坚持进行针打核心技术研发的少数厂
在过去两年“声音”不大的国产Linux市场,会不会随着今年政策、市场的变化迎来一个突破年呢?    中标软件为海尔定制的“家家乐应用软件套件”是桌面系统定制市场的典型案例之一。  2006年第一季度中国平台软件市场销售总额为30.48亿元,同比增长11.5%,其中Linux同比增长率达到32.7%,在平台软件中表现比较突出。  在平台软件细分产品中,嵌入式操作系统销售额为8.23亿元,操作系统软件
近日,温总理在政府工作报告中提出“推进国民经济和社会信息化”,这已经是从2002年开始,连续第五次用同样的提法在政府工作报告中表述信息化发展的总体政策了。相对于日新月异的信息化发展,我国的宏观政策导向始终保持一种持续性的积极态度,无疑是一种难能可贵的政策环境。  信息化发展具有系统性,看似单一的政策导向却形成了巨大的专注力量,使得信息化的发展能够从更为长远的布局去发展,而非陷入短期的利益追求之中。
到底怎样才是真正的完美,正如回答永远有多远这个问题一样,是一个“仁者见仁,智者见智”的问题。但是追求相对的完美,确是我们真正想做的事情。在过去的2005年,网络市场波澜不惊,持续稳定的快速发展。细数企业网、家庭网络市场这一年来的变化,让我们对于2006年有了更多期待。     家庭网络大张旗鼓     随着网络向家庭的普及,家庭网络市场不断扩大。特别是对于解决目前家庭网络中的多于一台以上电脑的使用
关键字:Sybase 移动信息解决方案  当断不断,反受其乱一句众人皆知的老话,背后有太多悔断肠子的教训当然,优柔寡断是决策者的性格问题,不在本文讨论之列更多的时候,决策者感到的却是“书到用时方恨少”的痛苦谁都知道,我们所做的决策一定得正确快速高明,可真正做到,却是一件困难的事情在今天这个信息爆炸的社会里,我们拥有的数据越来越多,可是,到了决策的关键时刻,其中又有多少数据是我们能指望的?“关键时刻
在創立已有十余年的国际标准体系之外再做一套具有中国自主知识产权的破AVS标准,这在当年曾经被外界刻薄地比作“痴人说梦”,然而,破AVS却做到了。在十年磨砺、闯过三重门之后,它成功蜕变成为国家标准。  它是我国第一个音视频领域的基础性标准,对数字电视、IPTV、视频通信、手机电视、闭路监控、激光视盘机等产业将产生深远影响,然而它却常常被淹没在各领域此起彼伏的利益竞争之中,其产业化的进程也遭到业界质疑