什么是电脑“ 肉鸡”
所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是 *** 军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上更好。
肉鸡一般被黑客以0.08、0.1元到30元不等价格出售。
要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。
说到肉鸡,就要讲到远程控制。远程控制软件例如灰鸽子、上兴等。
肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。
谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。
[编辑本段]如何检测自己是否成为肉鸡
注意以下几种基本的情况:
1: *** 、MSN的异常登录提醒 (系统提示上一次的登录IP不符)
2: *** 游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。
3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。
4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件。
5:当你准备使用摄像头时,系统提示,该设备正在使用中。
6:在你没有使用 *** 资源时,你发现网卡灯在不停闪烁。如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。
7:服务列队中出可疑程服务。
8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。(可能有程序后台连接)
9:防火墙失去对一些端口的控制。
10:上网过程中计算机重启。
11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。)
12:一些用户信任并经常使用的程序( *** `杀毒)卸载后。目录文仍然存在,删除后自动生成。
13:电脑运行过程中或者开机的时候弹出莫名其妙的对话框
以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。
14:还可以通过CMD下输入 NETSTAT -AN 查看是否有可疑端口等
接下来,我们可以借助一些软件来观察 *** 活动情况,以检查系统是否被入侵。
1.注意检查防火墙软件的工作状态
比如金山网镖。在 *** 状态页,会显示当前正在活动的 *** 连接,仔细查看相关连接。如果发现自己根本没有使用的软件在连接到远程计算机,就要小心了。
2.推荐使用tcpview,可以非常清晰的查看当前 *** 的活动状态。
一般的木马连接,是可以通过这个工具查看到结果的。
这里说一般的木马连接,是区别于某些精心构造的rootkit木马采用更高明的隐藏技术,不易被发现的情况。
3.使用金山清理专家进行在线诊断,特别注意全面诊断的进程项
清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。
4.清理专家百宝箱的进程管理器
可以查找可疑文件,帮你简单的检查危险程序所在
[编辑本段]如何避免自己的电脑成为“肉鸡”
1.关闭高危端口:
之一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步,进入“新规则属性”对话框,点击“新筛选器操作”,
其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
重新启动后,电脑中上述 *** 端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
2.及时打补丁 即升级杀毒软件
肉鸡捕猎者一般都是用“灰鸽子”病毒操控你的电脑,建议用灰鸽子专杀软件杀除病毒。
3.经常检查系统
经常检查自己计算机上的杀毒软件,防火墙的目录,服务,注册表等相关项。
黑客经常利用用户对它们的信任将木马隐藏或植入这些程序。
警惕出现在这些目录里的系统属性的DLL。(可能被用来DLL劫持)
警惕出现在磁盘根的pagefile.sys.(该文件本是虚拟页面交换文件。也可被用来隐藏文件。要检查系统的页面文件的盘符是否和它们对应)
4.盗版Windows XP存在巨大风险
如果你的操作系统是其它技术人员安装,或者有可能是盗版XP,比如电脑装机商的**版本,蕃茄花园XP,雨木林风XP,龙卷风XP等。这样的系统,很多是无人值守安装的。安装步骤非常简单,你把光盘放进电脑,出去喝茶,回来就可能发现系统已经安装完毕。
这样的系统,更大的缺陷在哪儿呢?再明白不过,这种系统的管理员口令是空的,并且自动登录。也就是说,任何人都可以尝试用空口令登录你的系统,距离对于互联网来说,根本不是障碍。
5.小心使用移动存储设备
在互联网发展起来之前,病毒的传播是依赖于软磁盘的,其后让位于 *** 。现在,公众越来越频繁的使用移动存储设备(移动硬盘、U盘、数码存储卡)传递文件, 这些移动存储设备成为木马传播的重要通道。计算机用户通常把这样的病毒称为[1][2][3]U盘病毒或AUTO病毒。意思是插入U盘这个动作,就能让病毒从一个U盘传播到 另一台电脑。
6.安全上网
成为肉鸡很重要的原因之一是浏览不安全的网站,区分什么网站安全,什么网站不安全,这对普通用户来说,是很困难的。并且还存在原来正常的网站被入侵植入木马的可能性,也有被ARP攻击之后,访问任何网页都下载木马的风险。
上网下载木马的机会总是有的,谁都无法避免,只能减轻这种风险。
浏览器的安全性需要得到特别关注,浏览器和浏览器插件的漏洞是黑客们的更爱,flash player漏洞就是插件漏洞,这种漏洞是跨浏览器平台的,任何使用flash player的场合都可能存在这种风险。
[编辑本段]成为肉鸡后的自救 ***
一、正在上网的用户,发现异常应首先马上断开连接
如果你发现IE经常询问是你是否运行某些ActiveX控件,或是生成莫名其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况:
一是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的Windows不断打开窗口,直到耗尽资源死机——这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。
二是潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私,或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。
自救措施:马上断开连接,这样在自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。
二、中毒后,应马上备份、转移文档和邮件等
中毒后运行杀毒软件杀毒是理所当然的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在Windows下备份,所以上文笔者建议你先不要退出Windows,因为病毒一旦发作,可能就不能进入Windows了。
不管这些文件是否带毒,你都应该备份,用标签纸标记为“待查”即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。
三、需要在Windows下先运行一下杀CIH的软件(即使是带毒环境)
如果是发现了CIH病毒,要注意不能完全按平时报刊和手册建议的措施,即先关机、冷启动后用系统盘来引导再杀毒,而应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到更低,以防它在再次开机时破坏主板的BIOS硬件,导致黑屏,让你下一步的杀毒工作无法进行。
四、需要干净的DOS启动盘和DOS下面的杀毒软件
到现在,就应该按很多杀毒软件的标准手册去按部就班地做。即关机后冷启动,用一张干净的DOS启动盘引导;另外由于中毒后可能Windows已经被破坏了部分关键文件,会频繁地报告非法操作,所以Windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件以防万一。
即使能在Windows下运行杀毒软件,也请用两种以上工具交叉清理。在多数情况下Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的Outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。
五、如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险
如果你在平时用Ghost备份做了Windows的,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了。当然,这要求你的Ghost备份是绝对可靠的。要是作Ghost的时候把木马也“备份”了就后患无穷了。
六、再次恢复系统后,更改你的 *** 相关密码
包括登录 *** 的用户名、密码,邮箱的密码和 *** 的密码等,防止黑客用上次入侵过程中得到的密码进入你的系统。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以及时地更改是必要的。
[编辑本段]电脑肉鸡的商业价值
1.盗窃“肉鸡”电脑的虚拟财产
虚拟财产有: *** 游戏ID帐号装备、 *** 号里的Q币、联众的虚拟荣誉值等等。虚拟财产,是可以兑现为真实货币的,多少不限,积累起来就是财富。
2.盗窃“肉鸡”电脑里的真实财产
真实财产包括:网上银行,大众版可以进行小额支付,一旦你的网银帐号被盗,最多见的就是要为别人的消费买单了。此外,还有网上炒股,证券大盗之类的木马不少,攻击者可以轻易获得网上炒股的帐号,和银行交易不同的是,攻击者不能利用偷来的炒股帐号直接获益,这是由股票交易的特殊性决定的。不然,网上炒股一定会成为股民的噩梦。
相当多的普通电脑用户不敢使用网上银行,原因就是不了解该怎样保护网上银行的帐号安全。事实上,网上银行的安全性比网上炒股强很多。正确使用网上银行,安全性和便利性都是有保障的。
3.盗窃他人的隐私数据
陈冠希事件,相信大家都知道,如果普通人的隐密照片、文档被发布在互联网上,后果将会十分严重。利用偷来的受害人隐私信息进行诈骗、勒索的案例不少。
还有攻击者热衷于远程控制别人的摄像头,满足偷窥他人隐私的邪恶目的。
如果偷到受害人电脑上的商业信息,比如财务报表、人事档案,攻击者都可以谋取非法利益。
4.可利用受害人的人脉关系获取非法利益
你或许认为你的 *** 号无足轻重,也没 *** 秀,也没Q币。实际上并非如此,你的 *** 好友,你的Email联系人,手机联系人,都是攻击者的目标,攻击者可以伪装成你的身份进行各种不法活动,每个人的人脉关系都是有商业价值的。
最常见的例子就是12590利用偷来的 *** 号群发垃圾消息骗钱,还有MSN病毒,自动给你的联系人发消息骗取非法利益。
5.在肉鸡电脑上种植流氓软件,自动点击广告获利
这种情况下,会影响你的上网体验,相信所有人都很讨厌电脑自动弹出的广告。攻击者在控制大量肉鸡之后,可以通过强行弹出广告,从广告主那里收获广告费,流氓软件泛滥的原因之一,就是很多企业购买流氓软件开发者的广告。
还有的攻击者,通过肉鸡电脑在后台偷偷点击广告获利,当然,受损的就是肉鸡电脑了。
6.以肉鸡电脑为跳板( *** 服务器)对其它电脑发起攻击
黑客的任何攻击行为都可能留下痕迹,为了更好的隐藏自己,必然要经过多次 *** 的跳转,肉鸡电脑充当了中介和替罪羊。攻击者为传播更多的木马,也许会把你的电脑当做木马下载站。网速快,机器性能好的电脑被用作 *** 服务器的可能性更大。
7.“肉鸡”电脑是发起DDoS攻击的马前卒
DDoS,你可以理解为 *** 黑帮或 *** 战争,战争的发起者是可以获取收益的,有人会收购这些 *** 打手。这些 *** 黑帮成员,也可以直接对目标主机进行攻击,然后敲诈勒索。“肉鸡”电脑,就是这些 *** 黑帮手里的一个棋子,DDoS攻击行为已经是 *** 毒瘤。
总之,“肉鸡”电脑是攻击者致富的源泉,在攻击者的圈子里,”肉鸡“电脑就象白菜一样被卖来卖去。在黑色产业链的高端,这些庞大”肉鸡“电脑群的控制者构筑了一个同样庞大又黑暗的木马帝国。
1:校园 *** 的安全现状
2:常见的 *** 安全技术
3:防火墙与入侵检测在校园中的应用
你要的是开题,我就把我写的论文开题给你,只能帮到你那么多了~兄弟,要是不行的话就只有希望 *** 上的大大们了!
1 校园 *** 中的安全现状问题
1.1 *** 安全的概述
1.1.1 *** 安全的定义和评估
*** 安全的定义:计算机 *** 安全是指 *** 系统中硬件、软件和各种数据的安全,有效防止各种资源不被有意或无意地破坏、被非法使用。 *** 安全管理的目标是保证 *** 中的信息安全,整个系统应能满足以下要求:(1)保证数据的完整性;(2)保证系统的保密;(3)保证数据的可获性;(4)信息的不可抵赖性;(5)信息的可信任性。
*** 安全的评估:美国国防部制订了“可信计算机系统标准评估准则”(习惯称为“桔黄皮书”),将多用户计算机系统的安全级别从低到高划分为四类七级,即D1.C1.C2.B1.B2.B3.A1。
我国的计算机信息系统安全保护等级划分准则(GB 17859-1999)中规定了计算机系统安全保护能力的五个等级.之一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级别:访问验证保护级。
1.1.2 *** 安全的主要威胁
威胁数据完整性的主要因素
(1)人员因素:工作人员的粗心大意,误操作;缺乏处理突发事件和进行系统维护的经验;人员蓄意破坏、内部欺骗等。
(2)灾难因素:这包括火灾,水灾,地震,风暴,工业事故以及外来的蓄意破坏的等。
(3)逻辑问题:可能的软件错误;物理或 *** 问题,系统控制和逻辑问题而导致文件损坏,数据格式转换错误,系统容量达到极限时出现的意外;操作系统本身的不完善而造成的错误。用户不恰当的操作请求而导致错误等。
(4)硬件故障:常见的磁盘故障;I/O控制器故障、电源故障、受射线、腐蚀或磁场影响而引起的硬件设备故障。
(5) *** 故障:网卡或驱动程序问题;交换器堵塞; *** 设备和线路引起的 *** 链接问题;辐射引起的不稳定问题。
威胁数据保密性的主要因素
(1)直接威胁:如偷窃,通过伪装使系统出现身份鉴别错误等。
(2)线缆连接:通过线路或电磁辐射进行 *** 接入,借助一些恶意工具软件窃听、登陆专用 *** 、冒名顶替。
(3)身份鉴别:口令窃取或破解,非法登录。
(4)编程:通过编写恶意程学进行数据破坏。如 *** 病毒,代码炸弹,木马等。
(5)系统漏洞:操作系统 提供的服务不受安全系统控制,造成不安全服务;在更改配置时,没有同时对安全配置做相应的调整;CPU和防火墙中可能存在由于系统设备、测试等原因留下的后门。
1.2高校校园 *** 的安全现状
1.2.1操作系统的安全问题
操作系统作为底层系统软件,负责为应用程序提供运行环境和访问硬件的接口,它的安全性是信息安全的基础。现在操作系统面临的威胁与攻击多种多样,安全操作系统已经不再局限于仅提供安全的存取控制机制,还要提供安全的 *** 平台、安全的信息处理平台和安全的进程通信支持。
目前,被广泛使用的 *** 操作系统主要是UNIX、WINDOWS和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统有漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。
1.2.2病毒的破坏
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏 *** 资源、使 *** 效率急剧下降、甚至造成计算机和 *** 系统的瘫痪,是影响高校校园 *** 安全的主要因素。
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在 *** 中传播的指令。特洛伊木马具有很强的生命力,在 *** 中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马, *** 攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要 *** 是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用 *** 扫描软件定期监视内部主机上的监听TCP服务。
特洛伊木马的种类很多,当用户运行了特洛伊木马程序后,攻击者便可通过IP地址对该计算机实现 *** 和系统控制功能;可获取包括网址口令、拨号上网口令、用户口令、磁盘、CPU、软件版本等详细的系统信息;可以删除、复制、查看文件;可运行机内的任何一个程序;可捕获屏幕信息;可上传各种文件;可以查阅、创建、删除和修改注册表;甚至可以重启或锁死计算机。
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者 *** 的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在 *** 黑客通过计算机 *** 对某一目标的报复活动中。
防止邮件炸弹的 *** 主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的 *** TP连接只能达成指定的服务器,从而免受外界邮件的侵袭。
电子邮件炸弹(E-Mail Bomb),是黑客攻击 *** 的常用手段。它的实质是向被攻击的邮箱发送大量的垃圾邮件,当超出邮箱的容量时,就会令邮箱瘫痪;另外,当同时攻击某个 *** 的多个邮箱时,将占用大量的系统资源,会导致 *** 的阻塞甚至是崩溃。
1.2.3黑客的攻击
在《中华人民共和国公共安全行业标准》中,黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA炸弹等。
黑客的攻击手段一不断的更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现在的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
1.2.4内部 *** 存在的问题
为管理和计费的方便,一般来说,学校为每个上网的老师和学生分配一个账号,并根据其应用范围,分配相应的权限。某些人员为了访问不属于自己应该访问的内容或将上网的费用转嫁给他人,用不正常的手段窃取别人的口令,造成了费用管理的混乱。
在高校中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或在考前获得考试内容,使正常的教学练习失去意义。这些安全隐患都严重地破坏了学校的管理秩序。
在校园网接入Internet后,师生都可以通过校园 *** 在自己的电脑上进入Internet。目前Internet上各种信息良莠不齐,有关色情、暴力、邪教内容的网站泛滥。这些有毒的信息违反了人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。
设备破坏主要是指对 *** 硬件设备的破坏。校园 *** 涉及的设备分布在整个校园内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样会造成校园 *** 全部或部分瘫痪的严重后果。
为。
由于财务等敏感服务器上存有大量重要数据库和文件,因担心安全性问题,不得不与校园 *** 物理隔离,使得应用软件不能发挥真正的作用。
校园网是一个比较特殊的 *** 环境。随着校园 *** 规模的扩大,目前,大多数高校基本实现了教学科研办公上网,学生宿舍、教师家庭上网。由于上网地点的扩大,使得 *** 监管更是难上加难。由于高校部分学生对 *** 知识很感兴趣,而且具有相当高的专业知识水平,有的研究生甚至研究方向就是 *** 安全,攻击校园网就成了他们表现才华,实践自己所学知识的首选。其次,许多教师和学生的计算机 *** 安全意识薄弱、安全知识缺乏。学校的规章制度还不够完善,还不能够有效的规范和约束学生、教工的上网行为。
1.2.5 *** 攻击的常用手段
端口攻击
如果是基于Windows 95/NT的操作系统,而且没有安装过Patch,那么就极易受到攻击,这个漏洞是由OOB引起的,OOB是Out Of Band的缩写,是TCP/IP的一种传输模式。攻击的原理是以OOB方式通过TCP/IP端口139向对端的Windows 95/NT传送0byte的数据包,这种攻击会使计算机处于瘫痪状态,无法再工作。在windows98 OSR2版本和WindowsNT 4.0 Service Pack5中微软公司已更正了该错误。
我们常用的端口是:21(FTP)、23(Telnet)、25(Mail)、70(Gopher)、80(Http),针对端口最快速的攻击 *** 是基于Telnet协议。Telnet可以快速判断某特定端口是否打开以及服务器是否运行;还有黑客利用Telnet来进行服务器拒绝式攻击,例如,向WindowsNT Web服务器的所有端口发送垃圾数据会导致目标处理器资源消耗高达100%,向其他端口发送Telnet请求也可能导致主机挂起或崩溃,尤其是向端口135发送Telnet连接请求时。防范的 *** ,如果不是非常必要,关闭Telnet端口。
1.3 *** 的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了 *** 环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下, *** 的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(1) 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部 *** 结构,限制外部 *** 到内部 *** 的访问。但是对于内部 *** 之间的访问,防火墙往往是无能为力的。因此,对于内部 *** 到内部 *** 之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
(3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从 *** 上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
(4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。
公司内部为什么会发生泄密行为?
离职跳槽——离职创业或者高薪跳槽,为了谋求更好的发展,有意识的窃密;
黑客入侵——基于报复、利益,黑客主动或被唆使窃取公司机密;
为谋私利——员工受到金钱诱惑出卖公司的机密文件;
商业间谍——竞争对手获取商业机密常用的手段;
无意泄密——员工使用计算机和互联网的过程中无意识的泄密。
公司如何做到数据防泄密?
域之盾系统 轻松实现单位内部文件自动加密保护,加密后的文件在单位内部正常流转使用。未经许可,任何私自拷贝加密文件外发出去,都将打开为乱码,无法使用!
对于发送给客户等第三方的文件,可实现控制打开时间和打开次数等防泄密参数!同时可设置对员工电脑文件自动备份,防止恶意删除造成核心数据的遗失!从源头防止企业核心文件被外泄!
禁止拷贝、打印、截屏 除了编辑保存的文件自动加密外,可以设置禁止拷贝文档内容、打印、截屏等。通过一系列的权限管控,可以很好杜绝内部人员的违规操作,从而减少数据泄密风险。
解密需审批 文件对外发送,必须经过管理员审批。经审批后,加密的文件才能解密。更大限度的防止数据泄密。
总结:企业核心机密文件保护,不能忽视人的作用,但也不能过分依赖人。人心难测,而且每个员工的道德水准、职业素养也不尽相同,好用的技术措施还是得用啊。结合文件防泄密保护策略,保障数据安全的同时,还能对内外部外发文件进行统一管理,提升时效性和可靠性。企业级的用户可以了解下中科安企系统,支持AD域和LDAP集成,支持私有化部署,希望对你有帮助。
无知者也无畏,经常有人说,我不怕木马,我也没可啥可偷的,中毒就格式化。但就因对信息安全意识的淡薄,恰恰给攻击者带来无尽的肉鸡资源,同时,也会让自己付出惨重的代价却浑然不觉。本文讲述“肉鸡”电脑存在的“商业价值”,由此你可了解:为什么攻击者这样热衷于攻击普通人的电脑,把别人的电脑变成“肉鸡”。信息安全中提到的肉鸡,当然不是吃饱肚子的那种。
谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。
为什么攻击者热衷于获得他人电脑的控制权呢?控制别人的电脑,有什么用?他也搬不走,不还在我家里放着么,很多对电脑安全一无所知的人这样看。
本文试图用简单的描述,解释“肉鸡”的“商业价值”,了解这些,你就知道,一个陌生人的电脑对攻击者有多少诱惑。
1.盗窃“肉鸡”电脑的虚拟财产
虚拟财产有: *** 游戏ID帐号装备、 *** 号里的Q币、联众的虚拟荣誉值等等。虚拟财产,是可以兑现为真实货币的,多少不限,积累起来就是财富。
2.盗窃“肉鸡”电脑里的真实财产
真实财产包括:网上银行,大众版可以进行小额支付,一旦你的网银帐号被盗,最多见的就是要为别人的消费买单了。此外,还有网上炒股,证券大盗之类的木马不 少,攻击者可以轻易获得网上炒股的帐号,和银行交易不同的是,攻击者不能利用偷来的炒股帐号直接获益,这是由股票交易的特殊性决定的。不然,网上炒股一定会成为股民的噩梦。
相当多的普通电脑用户不敢使用网上银行,原因就是不了解该怎样保护网上银行的帐号安全。事实上,网上银行的安全性比网上炒股还要强很多,网上炒股则几乎是没有安全措施的。正确使用网上银行,安全性和便利性都是有保障的。
3.盗窃他人的隐私数据
陈冠希事件,相信大家都知道,如果普通人的隐密照片、文档被发布在互联网上,后果将同样十分严重。利用偷来的受害人隐私信息进行诈骗、勒索的案例不少见。
如果偷到受害人电脑上的商业信息,比如财务报表、人事档案,攻击者都可以谋取非法利益。还有相当一部分攻击者试图控制受害人的电脑摄像头,满足偷窥他人隐私的欲望。
4.可利用受害人的人脉关系获取非法利益
你或许认为你的 *** 号无足轻重,也没 *** 秀,也没Q币。实际上并非如此,你的 *** 好友,你的Email联系人,手机联系人,都是攻击者的目标,攻击者可以伪装成你的身份进行各种不法活动,每个人的人脉关系都是有商业价值的。
最常见的例子就是12590业务利用偷来的 *** 号群发垃圾消息骗钱,还有MSN病毒,自动给你的联系人发消息骗取非法利益。
5.在肉鸡电脑上种植流氓软件,自动点击广告获利
这种情况下,会影响你的上网体验,相信所有人都很讨厌电脑自动弹出的广告。攻击者在控制大量肉鸡之后,可以通过强行弹出广告,从广告主那里收获广告费,流氓软件泛滥的原因之一,就是很多企业购买流氓软件开发者的广告。
还有的攻击者,通过肉鸡电脑在后台偷偷点击广告获利,当然,受损的还是”肉鸡“电脑。当然,还有花了冤枉钱的广告主。他购买的广告,全被无效的机器点击给骗走了。
6.以肉鸡电脑为跳板( *** 服务器)对其它电脑发起攻击
黑客的任何攻击行为都可能留下痕迹,为了更好的隐藏自己,必然要经过多次 *** 的跳转,肉鸡电脑充当了中介和替罪羊。攻击者为传播更多的木马,也许会把你的电脑当做木马下载站。网速快,机器性能好的电脑被用作 *** 服务器的可能性更大。
7.“肉鸡”电脑是发起DDoS攻击的马前卒
DDoS,你可以理解为 *** 黑帮或 *** 战争,战争的发起者是可以获取收益的,有人会收购这些 *** 打手。这些 *** 黑帮成员,也可以直接对目标主机进行攻击,然后敲诈勒索。“肉鸡”电脑,就是这些 *** 黑帮手里的一个棋子,DDoS攻击行为已经是 *** 毒瘤。
总之,“肉鸡”电脑是攻击者致富的源泉,在攻击者的圈子里,”肉鸡“电脑就象白菜一样被卖来卖去。在黑色产业链的高端,这些庞大”肉鸡“电脑群的控制者构筑了一个同样庞大又黑暗的木马帝国。
本人有偿教远程控制 软件破解 详情到
中国十大黑客排名是什么?有什么事迹? 中国十大黑客排名NO.10 网名:冰雪封情、NO.9网名:中华特攻 (King Xer)、NO.8网名:冰叶、NO.7网名:孤独剑客、NO.6网名:教主、NO.5...
黑客是好人还是坏人? 黑客有两种,一种是本质上的黑客,一种是骇客。本质上的黑客是以破坏为目的的,骇客是中性的。黑客本质是好的,那种在网络上搞破坏的称之为“骇客”,他们每天到处在网络上搞破坏,而真正的黑...
破马云支付宝的黑客叫什么 1、这位“黑客男孩”叫吴翰清,是中国三大顶尖黑客,另外两位和他一样的天才黑客,都进过监狱了。2、你好,马云最怕的黑客是吴翰清,而且吴翰清的实力也是比较强的,曾经用了3分钟就黑...
如何在任务管理器中查看是否有黑客侵入 最简单的办法、对于菜鸟来说从任务管理器下联网选项卡可以看出来这里可以设置“查看”“选择列”把“发送字节数”“接受字节数”打上钩然后确定,在没有下载或者是需要联网的...
手机上网被黑客监视怎么办? 一、恢复出厂设置二、借助手机杀毒软件三、刷机以上三种是很常见的解决手机被监控的办法,就拿恢复出厂设置来说,这一招是手机解决软件故障和系统故障的大招。只要恢复出厂设置,手机里...
能控制梦境的人叫什么 神话中掌管梦境的神是夜游神。他们一般是夜间行动,并且会潜入梦中,让人家做一个好梦,如果那个人是个恶人的话,他就会让那个人噩梦连连,不断地尖叫,让他收获他的修行。所以神话中掌控人家...