• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

决战:黑客与网管的较量

发布: 2007-6-23 18:14 | 作者: PCDOG  | 来源:   | 查看: 15次 | 进入软件测试论坛讨论

领测软件测试网

下一页 1 2 

   
  随着宽带网络的普及,个人服务器、家庭局域网如雨后春笋般出现在小区局域网和校园网中,他们根据自己的喜好开设的各种各样的共享服务,为广大网虫们提供了丰富的共享资源,但由于自身的精力与资金的原因不能建立完善的防护体系,往往成为黑客和准黑客们的试验品,

造成数据的丢失或硬件的损坏。因此如何保证网络安全及自身机器的安全就成了一个越来越重要的问题。

  黑客与管理员是两个互相独立又互相了解的对立面,一个好的管理员如果不了解黑客的思路、做法,就无法来设置安全策略保护自己的网络,而一个黑客如果不熟悉各种安全措施,在面对着种类繁多的防护措施又会无从下手,双方为了攻击与反击想尽了方法,用尽了手段。正所谓“工欲善其事,必先利其器”,如果我们想要保护自己防范攻击就必须先了解对方的想法和思路以及他们使用的方法和工具,这样我们就可以根据他们所采用的方式方法来制定自己的安全策略,做到因法而异,准备以不变应万变,来对抗入侵。

  威胁的分类

  首先我们来看看网络资源的划分,以及这些资源存在的潜在威胁,一般来说网络中存在四种资源,即本地资源、网络资源、服务器资源、数据信息资源。本地资源指的是本地局域网中的个人计算机操作系统,或者是服务器的应用操作部分,这部分资源不仅仅受到黑客攻击的威胁,个人用户在使用应用程序或者操作系统时下载或者打开了JAVA、ActiveX、病毒或后门程序的文件,都会对本地计算机的操作系统构成威胁,使得操作系统崩溃,计算机无法使用。网络资源,即网络系统是本地资源与广域网进行数据交流的手段,黑客可以利用IP欺骗的手段使自己获得新的IP从而进入那些不能进入的地区,比如校园网、小区内部局域网等。对于个人服务器来说,因为不当使用服务器(比如不按要求下载,随意删除文件等)而被禁止和封杀IP的计算机,会通过这个方法重新进入服务器进行破坏活动。服务器资源就是指服务器上开设的各种服务(如WEB、FTP、E-MAIL等),黑客会利用这些服务器的漏洞,入侵服务器,获得各种权限,从而对服务器或局域网进行控制。数据信息资源指的是一些个人WEB中的访问者信息、好友信息、客户信息等,相对于公司的数据信息来讲个人数据信息受到的入侵威胁要小很多。

  如果要为这些威胁分类的话,大致可以分为两类,一类是偶然性威胁。这是由于系统设备的原因,比如突然断电、重新启动、线路中断等原因获得了高级权限,从而进入或访问到没有授权给他的地域或信息,这类用户没有特殊的目的,而且事件发生的几率很小,一般不会对系统造成很大的伤害。而另一类用户则会造成很大的威胁,他们有备而来使用各种工具、方法去试探系统漏洞,然后从这些漏洞侵入系统,获取他们需要的资料或修改数据造成无法挽回的损失。

  如果要给黑客们分类的话,大致可以分成两类。一类是偶然攻击者,他们与前面提到的偶然威胁中的用户可不一样,他们往往无目的地攻击服务器,试图搜索里面的信息,这样做的原因仅仅是为了满足他们的好奇心,使他们过了一把当黑客的瘾,这些人一般只会使用已有的黑客软件,或者从网上照搬来的攻击方法来试探系统漏洞。总体来说,水平一般,很业余,只要采取一般的保护措施,比如简单的防火墙或者升级系统补丁就可以把他们屏蔽在外了。而对付另一类顽固攻击者就没有这么简单了。他们大部分为网络及编程高手,熟悉各种程序语言、操作系统及网络各层间的协议,能够自己编写攻击程序,找到系统的漏洞,发现侵入的方法。而且这些人的目的远远不只是为满足一下自己的好奇心,而是为了商业机密,报复等原因。

  攻击类型

  现在我们再来说一下黑客几种主要和常见的攻击类型。拒绝服务攻击,这是目前最常见的攻击方式,一般是通过程序占用了主机上所有的资源,或者是在短时间内向主机发送大量数据包,影响其它正常数据交换,从而造成系统过载或系统瘫痪。网络蠕虫是目前最为常见的影响最大的实现拒绝攻击服务的方法。此外通过中止TCP握手过程和邮件炸弹也可以实现拒绝服务攻击。前门攻击,这种攻击方式最为直接,黑客会试图以系统承认的合法用户的身份登录系统进行访问。他们会直接试图利用字母组合去破解合法的用户名及密码。由于使用了配置强大的计算机运算的破解程序,前门攻击对于高级黑客来说也不是什么难事,所以当服务器日志中出现了大量登录失败的信息后,就说明很可能已经有黑客开始光顾服务器的前门了。天窗攻击和特洛伊木马攻击很相似,前者是直接利用管理员留下的后门(就是用于系统检测或故障维护的特殊用户通道)侵入系统;而后者是通过一些驻留内存的程序(后门病毒,代码炸弹等),为非法入侵者打开一个随时出入的特殊通道。IP欺骗和中间人攻击是另外两种类似的攻击手段,第一种前面已经提过,通过新生成的IP报头非法进入合法网络进行通讯,而中间人攻击则是首先通过IP欺骗获得合法身份,然后截取网络中的数据包获取其中的数据,从这些数据窃取合法的用户名和密码。

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备2023014753号-2
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网