个人做网站流程红旗网站建设

张小明 2026/1/1 14:24:46
个人做网站流程,红旗网站建设,知名网站建设设计,公司网站做的好的公司黑客在进行攻击时会借用其他系统来达到自己的目的#xff0c;如对下一目标的攻击和被侵占计算机本身的利用等等。本文介绍了常见的黑客对被侵占计算机的使用方式和安全管理员相应的应对方法。 黑客进行网络攻击时#xff0c;除了自己手中直接操作的计算机外#xff0c;往往在…黑客在进行攻击时会借用其他系统来达到自己的目的如对下一目标的攻击和被侵占计算机本身的利用等等。本文介绍了常见的黑客对被侵占计算机的使用方式和安全管理员相应的应对方法。黑客进行网络攻击时除了自己手中直接操作的计算机外往往在攻击进行时和完成之后利用、控制其他的计算机。他们或者是借此达到攻击的目的或者是把这些计算机派做其他的用途。本文汇总描述了黑客各种利用其他计算机的手段希望网络与系统管理员能通过了解这些攻击办法来达到更好地进行安全防范的目的。一、对肉鸡的利用肉鸡这个词被黑客专门用来描述Internet上那些防护性差易于被攻破而且控制的计算机。1.1、本身数据被获取原理介绍这是一台计算机被攻破并完全控制之后黑客要做的第一件事。很多黑客宣称自己是非恶意的只是对计算机安全感兴趣在进入别人的计算机时不会进行破坏、删除、篡改等操作。甚至还有更好心一些的黑客会为这些计算机打补丁做一些安全加强。但是他们都回避了一个问题那就是对这些计算机上本身保存的数据如何处理。确实对别人的计算机进行破坏这种损人不利已的事情对这大多数黑客来讲没有太大意思不过他们都不会反对把肉鸡上的数据弄回来保存。这时黑客再说没有进行破坏是说不过去的根据计算机安全的基本原则当数据的完整性、可用性和机密性中任意三者之一在受到破坏的时候都应视为安全受到了破坏。在被占领的计算机上可能会保存着用户信息、网络拓扑图、商业秘密、财务报表、军事情报和其他各类需要保密的数据黑客获得这些数据即使只是查看数据的内容而不下载时正是破坏了保密性。在实际情况中很多商业间谍和政治间谍都是这一类他们只是默默地拿走你的数据而绝不做任何的破坏而且尽最大可能地掩盖自己行动的痕迹。这些黑客希望长时间大量地得到珍贵的数据而不被发觉这其实是最可怕的一种攻击行为。很多黑客会在肉鸡上安装FTP软件或者开放FTP服务再下载其数据但安装软件和开放服务这样的动作很容易在系统中的各类日志留下记录有可能被发现。而不希望被人发觉的黑客会自己建立一台FTP服务器让肉鸡做为客户端把自己的数据上传过来。防御方法防止本身数据资料不被窃取当然首先要考虑的是计算机本身不被攻破。如果自己是铁桶一个水泼不进黑客无法在你的网络中的计算机取得任何访问的权限当然就杜绝了绝大多数的泄密可能请注意这时候还是有可能会泄密的比如被黑客欺骗而将数据发送出去。我们先来看一下如何加强自己的计算机的操作系统对于所有需要事先控制的攻击方式这些手段都是有效的在以后的章节中就不重复说明了。简单地说对于操作系统的加强无论是Windows、Unix或是Linux都可以从物理安全、文件系统、帐号管理、网络设置和应用服务几个方面来考虑在这里我们不详细讨论全面的安全防护方案只是提供一些简单实用的系统安全检查项目。这是安全的必要条件而不是充分条件。物理安全简单地说物理安全就是你的计算机所在的物理环境是否可靠会不会受到自然灾害如火灾、水灾、雷电等和人为的破坏失窃、破坏等。物理安全并不完全是系统或者网络管理员的责任还需要公司的其他部门如行政、保安等一起协作不过因为这是其他安全手段的基础所以我们网管员还是应该密切注意的。要特别保证所有的重要设备与服务器要集中在机房里并制订机房相关制度无关人员不得进入机房等。网管员无特殊情况也不要进入机房需要可以从外面的指定终端进行管理。如果重要的服务器暴露在人人都可以接近的外部那么无论你的口令设得多么强大都没用了各种操作系统都可以用软盘、光盘启动来破解密码。文件系统安全文件和目录的权限设置得是否正确对系统中那些重要的文件权限要重新设置在Unix与Linux系统中还要注意文件的setuid和setgid权限是否有不适合的文件被赋予了这些权限帐号系统安全帐号信息用户名和密码是否合乎规则具有足够的复杂程度。不要把权限给予任何没有必要的人在Unix/Linux中可以合理地使用su与sudo关闭无用账号网络系统安全关闭一切不必要的服务。这一点不必多说了吧每个开放的服务就象一扇开启的门都有可能会被黑客悄悄地进入网络接口特性。注意网卡不要处在监听的混杂模式防止DoS的网络设置。禁止IP转发、不转发定向广播、限定多宿主机、忽略和不发送重定向包、关闭时间戳响应、不响应Echo广播、地址掩码广播、不转发设置了源路由的包、加快ARP表过期时间、提高未连接队列的大小、提高已连接队列的大小禁用r*命令和telnet命令用加密的SSH来远程管理对NIS/NIS进行安全设置对NFS进行安全设置应用服务安全应用服务是服务器存在的原因又是经常会产生问题的地方。因为应用服务的种类太多这里无法一一叙述就请大家注意一下这方面的资料吧。如果有可能我会在今后继续提供一些相关知识。可以肯定地说没有一种应用程序是完全安全的必须依靠我们去重新设置。对于防止数据被窃取也有手段可以采用使黑客侵入计算机之后不能盗窃数据和资料。这就是访问控制和加密。系统访问控制需要软件来实现可以限制 root的权限把那些重要的数据设置为除了特殊用户外连root都无法访问这样即使黑客成为root也没有用。加密的手段有很多这里也不详细介绍了文件通过加密会以密文的形式存放在硬盘中如果不能正确解密就是一堆没有任何意义的字符黑客就算拿到了也没有用。1.2、非法proxy原理介绍Proxy代理技术在提高Internet访问速度与效率上有很大作用在这种技术的基础之上又出现了Cache Server等Internet访问优化技术但Proxy也被黑客利用来进行非法活动。黑客把肉鸡设置为Proxy一般有两个目的首先与正常 Proxy的目的一样是利用它更好地访问Internet进行WWW浏览其次就是利用这台Proxy 肉鸡的特殊位置绕过一些访问的限制。普通的WWW Proxy其实在Internet上是很常见的一些计算机免费而且开放地为所有计算机提供WWW Proxy服务如果黑客想得到一台合适的Proxy时并不需要自己亲自去攻击计算机并安装Proxy软件只需利用这些现成的Proxy计算机就可以了。在骇软站点上有很多Proxy Hunter之类的软件输入某个网段就可以运行去自动搜索已经存在的Proxy计算机了。虽然Proxy本身并不会被攻击但是运行Proxy服务在客户端连接数目多的时候会造成很大的负担。而且一些攻击如Unicode、Lotus Notes、ASP攻击也正是通过http协议进行的最终被攻击者会把Proxy服务器当做攻击的来源换句话说Proxy服务器会成为这些攻击者的替罪羊。所以最好不要向外提供开放的Proxy服务即使因为需要而开放了也应加以严格的限制。利用Proxy绕过一些访问限制在肉鸡的利用中也是很常见的。举个实例来说某个公司为了提高工作效率不允许员工使用QQ聊天指示在公司的防火墙上限制了所有由内向外对UDP 8000这个端口的访问这样内部就无法向外连接Internet上的QQ服务器进行聊天了。但黑客利用自己设置的QQ Proxy就可以绕过这个限制正常访问QQ服务器。黑客利用QQ Proxy绕过访问限制.QQ Proxy同WWW Proxy的设置和使用方法是一样的。在有了Internet上的QQ Proxy时黑客在公司内部向外访问QQ Proxy的UDP 18000端口这是不被禁止的。而QQ Proxy会以客户端的身份向真正的访问目标-QQ服务器进行访问然后把信息从UDP 18000端口向黑客计算机转回去。这样黑客就利用Proxy实现了对访问限制的突破。还可以利用这个原理进行其他协议限制的绕过如WWW、ICQ、MSN、Yahoo Messager、AOL等只要Proxy软件支持。防御方法我们设立任何类型的Proxy服务器时应当对客户端有所限制不向无关的人员提供使用权限。这样提高了服务器的效率又杜绝了黑客借我们的Proxy进行攻击的可能。防止内部人员利用外部的Proxy时可以在防火墙上严格限制只能对外部规定站点的规定服务进行访问。当然这样有可能造成业务上的不便所以在具体环境下要具体考虑综合地权衡。1.3、黑客交流平台原理介绍大家会问那么黑客直接发电子邮件、上ICQ不就行了吗何必去冒险攻击其他的计算机做为交流平台呢。请注意黑客之间传播的都是一些不能被别人知道的信息如我已经控制了XXX省网的骨干路由器你想要一份它的路由表吗“这样的内容如果在任何一个邮件服务器和聊天服务器上被截获从道义上讲这个网管都是有义务提醒被攻击的网络负责人的所以利用公共的网络交流手段对黑客来说并不可靠黑客也要保密啊:-) 。那怎么办黑客既然控制了肉鸡”成为了肉鸡的第二个家长就有资格和权限去把它设置为交流用的服务器。在这样的交流平台上黑客被发现的可能性小得多最高的控制权限可以使黑客对这些活动进行各种各样的掩饰。还有另一种利用形式就是FTP服务器供黑客兄弟们上传下载黑客软件互通有无。黑客在肉鸡上做信息交换的时候会产生大量的网络通信尤其是利用FTP上传下载时。如果发现你的内外部通信突然反常地加大检查一下自己的计算机吧。防卫性差的肉鸡其管理员一般水平也不会很高再加上缺乏责任心往往在自己的计算机被占领了很长时间都不知道直到有一天收到了高额的数据通信收费单才大吃一惊“怎么搞的!”。- 难道他们自己就没有责任吗防御方法安全不安全很大程度上取决于管理员是否尽职尽责好的管理员必须有好的习惯。1.4、学习/开发平台原理介绍这种情况是比较少见的却很有意思。我们平时使用的是个人计算机一般可以安装Windows、FreeBSD、Linux和其他Unix系统的x86版本如果要实习其他平台上的操作系统几乎是不可能的。象AIX、HP-UX、Solarissparc、IRIX等都需要相应的硬件平台来配套普通的个人计算机是装不上的这些知名厂商的Unix计算机又非常昂贵成了一般计算机爱好者可望不可及的宝物。黑客兄弟们在这里又有了大显身手的时候了到网上找到一些可以侵入的AIX什么的机器占领之后想学习这种平台的操作使用还不是很简单的事吗我曾在一个黑客站点上看到有人转让一台Sun E250肉鸡的控制权开价300块可怜那个管理员自己的机器已经被公开出售了还不知道。黑客在肉鸡上做开发就更少见了因为这样做会有很大的风险。许黑客都没有全职的工作他们中的很多人都是编程高手会通过朋友和其他渠道揽一些程序开发的活计挣些零花钱。很多定制的程序是要跑在特定平台上的如果一个程序需要在HP-UX平台上开发调试怎么办HP-UX计算机是很少能找到的。但黑客又可以利用自己的特长去攻下一台做为开发平台。不过我们都知道开发调试程序的时候会有各种种样的bug轻则导致程序不正常重则让系统崩溃还会在日志里留下记录。这就是为什么说这么做很危险因为它太容易被发现了。要是一台计算机被当做开发平台用了很久而管理员却一无所知的话这个管理员实在应该好好反省。防御方法方法同前一部分就不必多说了。关心你的服务器吧。二、利用肉鸡进行攻击下面介绍一下黑客利用肉鸡来攻击时的几种方式。2.1非法扫描/监听平台原理介绍请看一下前后两种情况的对比。防火墙是很常见的网络安全设备在网络入口处起到了一个安全屏障的作用尤其在黑客进行扫描的时候防火墙将堵住对绝大多数端口的探测。这时肉鸡就有了用武之地从这里扫描本地网络中的其他计算机是不需要经过防火墙的可以随便地查看它们的漏洞。而且这时候防火墙上也不会留下相应的***志不易被发觉。黑客可以在扫描结束时返回肉鸡取一下结果或者命令肉鸡把扫描结果直接用电子邮件发送到指定信箱。对于在某个网络中进行非法监听来说本地有一台肉鸡是必须的条件。由于以太网的设计特点监听只能在本地进行。虽然随着交换式以太网的普及网络非法监听能收集到的信息大大减少但对于那些与非法监听软件所在的肉鸡通讯的计算机来说威胁还是很大的。如果这个肉鸡本身还是一台重要的服务器那么危害就更大了黑客在这上面会得到很多诸如用户帐号、密码、服务器之间不合理的信任关系的信息等对下一步攻击起到很大的辅助作用。2.2 攻击的实际出发点原理介绍如果说肉鸡做为扫描工具的时候象黑客的一只眼睛做监听工具的时候象黑客的一只耳朵那么肉鸡实际进攻时就是黑客的一只手。黑客借助肉鸡这个内应来听来看来攻击而肉鸡成为了提线木偶举手投足都被人从选程看不到的地方控制着。防御方法也是需要对计算机进行严密的监视。请参考前面的内容。2.3 DDoS攻击傀儡关于黑客利用肉鸡进行DDoS攻击的手段就不再赘述了详见IBM DeveloperWorks曾经刊登的文章《分布式拒绝服务攻击(DDoS)原理及防范》2.4端口跳转攻击平台原理介绍只用文字描述比较抽象我们来看一个例子。这是一个我们在实际的安全响应中的处理过程这里黑客使用了组合式的攻击手段其中包括对Windows服务器常见的139端口攻击对Solaris系统的溢出攻击攻击前的信息收集还有2.4要里着重介绍的端口跳转攻击的方式。客户方的系统管理员发现一台Windows 2000服务器的行为异常后马上切断了这台服务器的网络连接并向我们报告这是当时的网络拓扑结构。经过仔细的诊断我们推断出黑客是利用了这台服务器的139端口漏洞从远程利用nbtdump、口令猜测工具、Windows net命令等取得了这台服务器的控制权并安装了BO 2000木马。但客户的系统管理员立刻否定我们的判断虽然这台服务器的139端口没有关闭但我已经在防火墙上设置了规则使外部计算机不能访问这台服务器的139端口。又是一个只防范外部攻击的手段难道大家都对内部攻击占70%以上的比率视而不见吗不过这里的路由器***志显示黑客确实是从外部向这台服务器的木马端口进行连接的。 我们于是继续汇总分析各方面的数据客户管理员也配合我们进行检查。在检查网络上的其他主机时我们发现内部网中有一台SUN工作站的网卡上绑定了3个IP地址其中一个IP地址与被攻击Windows服务器是一个网段的这立刻引起了我们的注意。客户管理员解释说这是一台Solaris Sparc机器经常用来做一些测试有时也会接入服务器网段所以配了一个该网段的地址。而且就在一个多星期前这台SUN工作站还放在服务器网段。这就很可疑了我们立刻对它进行了检查果然这台SUN工作站已经被占领了因为主要用途是测试客户管理员并没有对它进行安全加强攻破它是易如反掌的事情。在它上面发现了大量的扫描、监听和***志清除工具另外还有我们意料之中的端口跳转工具 - netcat简称nc。至此问题就比较清楚了黑客首先占领了这台毫不设防的SUN机然后上载nc设置端口跳转攻击Windows 2000服务器的139端口并且成功地拿下了它。还原当时的网络拓扑图应该是这样的.三、攻击时直接借用与上述各类情况不同直接利用其他计算机做为攻击平台时黑客并不需要首先入侵这些被利用的计算机而是误导它们去攻击目标。黑客在这里利用了TCP/IP协议和***作系统本身的缺点漏洞这种攻击更难防范特别是制止尤其是后面两种反射式分布拒绝服务攻击和DNS分布拒绝服务攻击。3.1 Smurf攻击原理介绍Smurf攻击是这种攻击的早期形式是一种在局域网中的攻击手段。它的作用原理是基于广播地址与回应请求的。一台计算机向另一台计算机发送一些特殊的数据包如ping请求时会接到它的回应如果向本网络的广播地址发送请求包实际上会到达网络上所有的计算机这时就会得到所有计算机的回应。这些回应是需要被接收的计算机处理的每处理一个就要占用一份系统资源如果同时接到网络上所有计算机的回应接收方的系统是有可能吃不消的就象遭到了DDoS攻击一样。大家会疑问谁会无聊得去向网络地址发包而招来所有计算机的攻击呢当然做为一个正常的***作者是不会这么做的但是当黑客要利用这个原理进行Smurf攻击的时候他会代替受害者来做这件事。黑客向广播地址发送请求包所有的计算机得到请求后却不会把回应发到黑客那里而是被攻击的计算机处。这是因为黑客冒充了被攻击主机。黑客发包所用的软件是可以伪造源地址的接到伪造数据包的主机会根据源地址把回应发出去这当然就是被攻击目标的地址。黑客同时还会把发包的间隔减到几毫秒这样在单位时间能发出数以千计的请求使受害者接到被欺骗计算机那里传来的洪水般的回应。象遭到其他类型的拒绝服务攻击一样被攻击主机会网络和系统无法响应严重时还会导致系统崩溃。黑客借助了网络中所有计算机来攻击受害者而不需要事先去占领这些被欺骗的主机。在实际使用中黑客不会笨到在本地局域网中干这件事的那样很容易被查出。他们会从远程发送广播包到目标计算机所在的网络来进行攻击。防御方法局域网中是不必进行Smurf攻击的防御的。我们只需在路由器上进行设置在收到定向广播数据包时将其丢弃就可以了这样本地广播地址收不到请求包 Smurf攻击就无从谈起。注意还要把网络中有条件成为路由器的多宿主主机多块网卡进行系统设置让它们不接收和转发这样的广播包。3.2 DrDoS反射式分布拒绝服务攻击原理介绍具体的情况可以参考Smurf攻击的原理结构图四。防御方法《分布式拒绝服务攻击(DDoS)原理及防范》3.3 DNS分布拒绝服务攻击原理介绍DNS拒绝服务攻击原理同DrDoS攻击相同只是在这里被欺骗利用的不是一般的计算机而是DNS服务器。黑客通过向多个DNS服务器发送大量的伪造的查询请求查询请求数据包中的源IP地址为被攻击主机的IP地址DNS服务器将大量的查询结果发送给被攻击主机使被攻击主机所在的网络拥塞或不再对外提供服务。防御方法通过限制查询主机的IP地址可以减轻这种攻击的影响比较糟糕的是在现实环境中这么做的 DNS服务器很少。目前不能从根本上解决这个问题。另外可以从自己的网络设备上监视和限制对DNS查询请求的回应如果突然出现流量剧增的情况限制一下到达DNS服务器的查询请求这样可以避免自己管理的服务器被欺骗而去攻击无辜者。是我们分析后还原的nc端口跳转攻击拓扑图黑客在这里需要两次端口跳转第一次是利用自己的linux计算机把对139端口的访问向 SUN的2139端口发送这样就绕过了防火墙对139端口的访问限制。然后SUN会把对自己2139端口的访问发送到攻击最终目标的139端口上。为什么图中的黑客计算机不直接访问SUN的2139端口而需要linux多跳转一次呢这是由于象net、 nbtdump、远程口令猜测等手段都是默认针对139端口而且黑客无法改变的。在这两个端口跳板准备好了之后黑客只要访问自己的 linux机器上的139端口就可以对目标的Windows服务器进行攻击了肉鸡的作用巨大啊。据了解这台SUN工作站当时在服务器网段中只接入了三天不到的时间就搬到内部网里了可见黑客对这个网段的情况变化的掌握速度是很快的管理员们不要因为只是临时接入而忽略了安全。我们随后又在路由器上找到了当时黑客远程向SUN机的2139端口连接的***志至此就完全清楚了。防御方法防止扫描一般主要设置在防火墙上除了内部那些开放了的服务以外不允许其他的访问进入可以最大限度地防止信息泄露。至于同一网段上某个服务器成了肉鸡一般情况下是没法防止它扫描其他服务器了这就需要我们的防御方向不但要向外也要向内。关闭每一台计算机上不需要的服务进行安全加强让内部的非法扫描器找不到可以利用的漏洞。防御监听一般使用网络传输加密和交换式网络设备。管理员远程登录系统时候还是有很多人喜欢使用默认的telnet这种明文传输的协议是黑客的最爱。使用SSH代替telnet和那些r命令可以使网络上传输的数据成为不可读的密文保护你的帐号、口令和其他重要的信息。交换式网络设备可以使单个计算机接收到的无用信息大大减少从而降低非法监听器的危害性。不过相对来说它的成本还是比较高的。网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》请看下方扫描即可前往获取
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

企业网站.net岳阳市住房和城乡建设局网站

LangFlow结合HuggingFace模型打造离线可用AI流水线 在企业级AI应用日益普及的今天,一个现实问题摆在开发者面前:如何在不依赖云端API的前提下,快速构建安全、可控、可维护的智能系统?尤其是在金融、医疗或政府等对数据隐私要求极高…

张小明 2026/1/1 11:29:27 网站建设

提卡网站建设搜索营销

告别Vim碎片化搜索:Unite.vim统一界面全攻略 【免费下载链接】unite.vim :dragon: Unite and create user interfaces 项目地址: https://gitcode.com/gh_mirrors/un/unite.vim 还在为Vim中各种搜索命令记不住而烦恼吗?Unite.vim就是你的救星&…

张小明 2026/1/1 11:29:25 网站建设

企业网站免费模板网站建设教程要去d湖南岚鸿询 问

Folo音视频播放器:下一代信息浏览器的多媒体体验革命 【免费下载链接】follow [WIP] Next generation information browser 项目地址: https://gitcode.com/GitHub_Trending/fol/follow Folo作为下一代信息浏览器,通过其先进的音视频播放器功能重…

张小明 2026/1/1 11:29:23 网站建设

多媒体在网站开发的分析杭州app网站设计

还在为美国签证预约抢不到理想日期而烦恼吗?每天手动刷新页面数十次却总是失望而归?今天我要为大家介绍一款革命性的美国签证预约工具,它能帮你实现24小时不间断监控,自动锁定更早面试时间,彻底告别熬夜抢号的痛苦体验…

张小明 2026/1/1 11:29:21 网站建设

网站建设平台价格1688官网app

什么是数据分析报告 数据分析报告是根据数据分析原理和方法,运用数据来反应、研究和分析某项事 物现状、问题、原因、本质和规律,并得出结论,提出解决问题办法的一种分析 应用文体。(就是写一份你为什么研究、研究出了什么、研究用…

张小明 2026/1/1 11:29:18 网站建设

用图片设置网站首页南通制作网页多少钱

第一章:AI驱动报价革命的背景与意义在数字化转型加速的今天,企业对效率与精准度的要求日益提升。传统报价流程依赖人工经验与静态模板,难以应对复杂多变的市场需求。AI技术的成熟为这一领域带来根本性变革,通过数据驱动与智能算法…

张小明 2026/1/1 11:29:16 网站建设