新技术下的网络安全

来源 :网络与信息 | 被引量 : 0次 | 上传用户:lvsby2007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  早期的防病毒思想并不盛行,使用网络防火墙的人也只有少数,攻击者只需要一点简单的社会工程学手段就能把木马程序传输给对方执行。这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要技术支撑。当木马技术刚在国内开始的时候,任意一个IP段都有可能存在超过40%的受害计算机开放着大门等待入侵者进攻,唯一美中不足的制约条件就是当时的网络速度普遍太慢了。随着木马技术发展日益成熟,同时网民的安全意识也普遍提高,出现了初期的病毒防火墙概念,这时期的木马虽然隐蔽性有了相对提高,但仍然是基于客户端寻找连接服务器端的模式。病毒防火墙的出现,使网民判断和查杀木马的效率大大提高,但因为防火墙技术并未普及,仍然有很多人没有使用,以至于许多老旧的木马依然可以横行无忌。
  网络防火墙技术的出现,让计算机与网络之间不再直接,尤其是网络防火墙实现的“拦截外部数据连接请求”与“审核内部程序访问网络请求”的策略,导致大部分木马纷纷失效,这时期的木马逐渐分裂成两个派别:一种依然采用客户端连接服务器端的方式,只是改为了其他传输途径。如E-mail、FTP等,或者在内部除掉网络防火墙,以便自己畅通无阻;另一种则改变了入侵的思维,把“客户端连接服务器端”变为“服务器端连接客户端”,突破了网络防火墙的限制,也因此诞生了一种新的木马技术——“反弹型”木马。这一时期里,入侵者与受害者之间的战争终于提升到了技术级别。
  现在网络上流行的木马软件基本都是客户机,服务器模式,也就是所谓的c/S结构,即客户/服务器体系结构(Client/Server At-chitecture),由客户应用程序和服务器程序组成。目前也有一些木马开始向B/s结构转变。所谓B/S结构,就是只安装维护一个服务器,而客户端采用浏览器运行软件,即浏览器/服务器结构。
  下面列举几种木马常见类型:
  (1)破坏型
  唯一的功能就是破坏并且删除文件,可以自动地删除电脑上的DLL、INI、EXE等文件。
  (2)密码发送型
  可以找到隐藏密码并把它们发送到指定的信箱。有些人喜欢用WINDOWS提供的密码记忆功能。这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。
  (3)远程访问型
  最广泛的是特洛伊木马,只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。
  (4)键盘记录
  这种木马非常简单。它们只记录受害者的键盘敲击并且在LOG文件里查找密码。这种木马随着Windows的启动而启动。它们有在线和离线记录选项,分别记录你在线和离线状态下敲击键盘时的按键情况。当然,对于这种类型的木马,邮件发送功能也是必不可少的。
  (5)代理型
  黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此。给被控制的电脑种上代理木马,让其变成攻击者。通过代理木马,攻击者可以在匿名的情况下使用Telnet、ICQ、IRC等程序。从而隐蔽自己的踪迹。
  (6)FTP型
  这种木马可能是最简单和古老的木马了,它的唯一功能就是打开21端口,等待用户连接。新FTP木马还加上了密码功能,只有攻击者本人才知道正确的密码,从而进人对方计算机。
  (7)程序杀手
  木马到了对方机器上要发挥自己的作用,还要过杀毒软件这一关才行。常见的防木马软件有ZoneAlarm、Norton Anti-Virus等。程序杀手木马的功能就是关闭对方机器上运行的防病毒程序,让其他的木马更好地发挥作用。
  (8)反弹端口型
  该木马的开发者在分析了防火墙的特性后发现:防火墙对于连八的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;为了隐蔽起见,控制端的被动端口一般开在80,即使用户使用扫描软件检查自己的端口,发现类似TCP UserIP:1026 ControllerIP:80ESTABLISHED的情况,也会以为是自己在浏览网页。
  当确定你的电脑已经被感染以后。要尽快清除病毒。以免造成更严重的后果。清除病毒主要有两种方法:一是使用杀毒软件或一些木马专杀工具:二是靠自己手工来清除。
  在此简单介绍一些手工杀毒方法:
  (1)检查网络连接情况,不少木马会主动侦听端口,或者会连接特定的IP和端口,所以我们可以在没有正常程序连接网络的情况下,通过检查网络连接情况来发现木马的存在。
  (2)查看目前运行的服务,我们可以通过点击“开始”→“运行”→“cmd”,然后输入“net start”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们可以进入“服务”管理工具中的“服务”,找到相应的服务,停止并禁用它。
  (3)检查系统启动项,由于注册表对于普通用户来说比较复杂,木马常常喜欢隐藏在这里。检查注册表启动项的方法如下:点击“开始”→“运行”→“regedit”,然后检查HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值:HKEY-USERS,Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值。
  Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。打开这个文件看看,在该文件的[boot]字段中,是不是有shell=Explorer.exe.file.exe这样的内容,如有这样的内容,那这里的file.exe就是木马程序了。
  (4)检查系统账户,恶意的攻击者喜欢通过在电脑中留有一个账户的方法来控制你的计算机。激活一个系统中的默认账户,然后把这个账户的权限提升为管理员权限,它将是系统中最大的安全隐患。恶意攻击者可以通过这个账户任意地控制你的计算机。针对这种情况,可以用以下方法对账户进行检测。
  点击“开始”→“运行”→“cmd”,然后在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不应该属于administrators组。如果你发现一个系统内置的用户是属于administra-tors组的,那几乎可以肯定你被入侵了。快使用“net user用户名/del”来删掉这个用户。
  应对网络威胁,最好的方法还是先做好防范。不给木马入侵的机会。不要浏览陌生的网页,关闭移动驱动器的自动浏览功能,对陌生的u盘杀毒后再打开,及时更新系统补丁和杀毒软件。虽然任何方法都无法保证绝对安全,但对于大多数用户来说。只要提高网络安全意识,仍然能施心地畅游网络。
其他文献
“傲游”是款什么软件?如果问到这个问题,很多用户首先会说,这是一款基于Internet Explorer(以下简称微软IE)浏览器内核,却正慢慢代替IE的浏览器软件。它以良好的兼容性、出色的安
随着互联网科技的飞速发展,“宽带网络”俨然进入了千家万户,以往看似“神奇”的“无线”网络连接方式,也已经进入了普及阶段。  配合市场日益强烈的需求,无线路由器在价格方面也不断走低。告别繁琐的布线与空间分配,方便的无线网络已经被越来越多的家庭及企业所青睐。  802.11n是对WLAN增进有更高吞吐量,被设计来提高WLAN有效吞吐量大于100Mbit/sec和覆盖范围可达400米的IEEE标准。IE
蹭网、ARP攻击、木马病毒这些都令人防不胜防,不仅会影响网络速度,严重的还会导致你的机密数据泄漏,造成不可挽救的损失。用户为了无线网络的安全而感到困扰,怎样做才能确保网络安全呢?下面,小编就总结了无线路由器的安全设置,希望能够帮助大家有一个全面的了解。    SSID    SSID英文全称是Service Set Identifier,它是“业务组标识符”的简称,是无线路由网络的标识符,能够用来
随着社会的不断进步,网络作为现代商务的重要组成部分,日益得到普及。网络与打印功能已经合二为一,网络打印设备不断走进办公领域,它的出现让不少的企业、公司、机关单位提高了工作效率,又节省了大量办公设备,可以说是一举多得。下面。小编就总结了一些关于网络打印设备常见问题与解决方法。希望对读者有所帮助。    保证网络运行畅通    网络打印设备的运行速度与网络的线路畅通是有一定的关系,因为网络的线路畅通是
员工移动性迅速发展,现在比以往任何时候都更需要安全可靠且易于管理的远程访问管理部署,但同时企业也面临着很大的挑战,包括配置、设备兼容性、端点管理和用户教育等。本文将探讨如何利用集中管理安全框架来减轻IT管理的负担并提高员工工作效率。  企业针对现有的基础设施都设有IT政策,而这通常是与企业的IT目标脱节的。最近,企业都在部署BYOPC(自备电脑)政策,让员工可以自由使用他们想要使用的计算机或者移动
摘要:本文对校园网和虚拟机技术做了详细的分析,使用VMware Workstation6.0在同一台物理机器上建立了多台虚拟机,在虚拟机上实现了校园网中SAMBA、DHCP等应用服务器的功能并对其做了相关测试,达到了预期的效果。   关键词:校园网;虚拟机;服务器    1 引言    随着信息时代的发展,传统的通过电子表格、电子邮件等方式实现的信息化办公已渐渐成为各行各业提高效率的瓶颈,实现办公
据说微软Word用户仅仅利用了这个软件的10%的功能,对于管理企业局域网交换机和路由器的人来说也是如此。这种现状使。企业付出了不必要的采购和人力代价。  一些主要交换机和路由器厂商的一项非正式的调查显示,用户仅仅使用了他们系统的不到一半的功能。这些厂商称,一些被忽略的功能集中在网络管理和安全等方面的具体功能。  Brocade公司交换机产品管理经理AnandaRaiagopal说。80%至90%的
无论是从用户数量还是从交易额度上看,网银在中国的发展势头都很强劲。然而,专家们认为尽管网银服务对用户和银行来说都有很多好处,但是它的安全性不容忽略。  因为网银服务具有低成本优势,中国的许多大银行都积极地向他们的客户推荐这项服务。行业分析家认为本地银行通过传统柜台完成一笔业务的平均成本是一元人民币,这个成本比网上交易高出十倍。  网银服务逐渐被中国的用户所接纳。根据中商网发布的报告,2008年网上
未来一年和接下来十年中,安全领域将发生什么样的变化,可能每个人都有不同的想法。由于互联网让我们的预测和保存变得非常容易,也就意味着预测很容易被验证。但我们仍然大胆地对未来安全的发展趋势,说出我们的观点。    1.云计算将无所不在    到2010年底,更多的企业会开始将它们的数据迁入云中,在未来十年中,这一进程将持续下去。从经济学的角度来看,云计算是非常有意义的,但对于IT专业人士来说,它将在安
引言:自从KMPlayer被收购之后,更新的频率就大为下降。而随着其作者姜龙喜先生转而投向另一款播放软件的开发,这款名为PotPlayer的软件,便瞬间吸引了众多网友的目光。那么,这款全