防范黑客對侵占的計算機的利用 |
發(fā)布時間: 2012/6/27 18:20:58 |
黑客在進行攻擊時會借用其他系統(tǒng)來達到自己的目的,如對下一目標的攻擊和被侵占計算機本身的利用等等。本文介紹了常見的黑客對被侵占計算機的使用方式和安全管理員相應的應對方法。 黑客進行網(wǎng)絡攻擊時,除了自己手中直接操作的計算機外,往往在攻擊進行時和完成之后利用、控制其他的計算機。他們或者是借此達到攻擊的目的,或者是把這些計算機派做其他的用途。本文匯總描述了黑客各種利用其他計算機的手段,希望網(wǎng)絡與系統(tǒng)管理員能通過了解這些攻擊辦法來達到更好地進行安全防范的目的。 一、對“肉雞”的利用 “肉雞”這個詞被黑客專門用來描述Internet上那些防護性差,易于被攻破而且控制的計算機。 1.1、本身數(shù)據(jù)被獲取 原理介紹 這是一臺計算機被攻破并完全控制之后,黑客要做的第一件事。很多黑客宣稱自己是非惡意的,只是對計算機安全感興趣,在進入別人的計算機時,不會進行破壞、刪除、篡改等操作。甚至還有更"好心"一些的黑客會為這些計算機打補丁,做一些安全加強。 但是他們都回避了一個問題,那就是對這些計算機上本身保存的數(shù)據(jù)如何處理。確實,對別人的計算機進行破壞這種損人不利已的事情對這大多數(shù)黑客來講沒有太大意思,不過他們都不會反對把“肉雞”上的數(shù)據(jù)弄回來保存。這時黑客再說"沒有進行破壞"是說不過去的,根據(jù)計算機安全的基本原則,當數(shù)據(jù)的"完整性、可用性和機密性"中任意三者之一在受到破壞的時候,都應視為安全受到了破壞。在被占領的計算機上可能會保存著用戶信息、網(wǎng)絡拓撲圖、商業(yè)秘密、財務報表、軍事情報和其他各類需要保密的數(shù)據(jù),黑客獲得這些數(shù)據(jù)(即使只是查看數(shù)據(jù)的內容而不下載)時正是破壞了保密性。在實際情況中,很多商業(yè)間諜和政治間諜都是這一類,他們只是默默地拿走你的數(shù)據(jù)而絕不做任何的破壞,而且盡最大可能地掩蓋自己行動的痕跡。這些黑客希望長時間大量地得到珍貴的數(shù)據(jù)而不被發(fā)覺,這其實是最可怕的一種攻擊行為。 很多黑客會在“肉雞”上安裝FTP軟件或者開放FTP服務,再下載其數(shù)據(jù),但安裝軟件和開放服務這樣的動作很容易在系統(tǒng)中的各類日志留下記錄,有可能被發(fā)現(xiàn)。而不希望被人發(fā)覺的黑客會自己建立一臺FTP服務器,讓“肉雞”做為客戶端把自己的數(shù)據(jù)上傳過來。 防御方法 防止本身數(shù)據(jù)資料不被竊取,當然首先要考慮的是計算機本身不被攻破。如果自己是鐵桶一個,水潑不進,黑客無法在你的網(wǎng)絡中的計算機取得任何訪問的權限,當然就杜絕了絕大多數(shù)的泄密可能(請注意,這時候還是有可能會泄密的!比如被黑客欺騙而將數(shù)據(jù)發(fā)送出去)。我們先來看一下如何加強自己的計算機的操作系統(tǒng),對于所有需要事先控制的攻擊方式,這些手段都是有效的,在以后的章節(jié)中就不重復說明了。
本文出自:億恩科技【www.allwellnessguide.com】 |