黑客攻击其他电脑是正确的吗_黑客攻击电脑安全

hacker|
132

*** 安全中常见的黑客攻击方式?

1、后门程序

由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

2、信息炸弹

信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、 *** 堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

3.DOS攻击

分为DOS攻击和DDOS攻击。DOS攻击它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使 *** 服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的 *** 服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。DDOS攻击是黑客进入计算条件,一个磁盘操作系统(拒绝服务)或DDoS攻击(分布式拒绝服务)攻击包括努力中断某一 *** 资源的服务,使其暂时无法使用。

这些攻击通常是为了停止一个互联网连接的主机,然而一些尝试可能的目标一定机以及服务。DDOS没有固定的地方,这些攻击随时都有可能发生;他们的目标行业全世界。分布式拒绝服务攻击大多出现在服务器被大量来自攻击者或僵尸 *** 通信的要求。

服务器无法控制超文本传输协议要求任何进一步的,最终关闭,使其服务的合法用户的一致好评。这些攻击通常不会引起任何的网站或服务器损坏,但请暂时关闭。

这种 *** 的应用已经扩大了很多,现在用于更恶意的目的;喜欢掩盖欺诈和威慑安防面板等。

4、 *** 监听

*** 监听是一种监视 *** 状态、数据流以及 *** 上传输信息的管理工具,它可以将 *** 接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录 *** 主机并取得超级用户权限后,若要登录其他主机,使用 *** 监听可以有效地截获网上的数据,这是黑客使用最多的 *** ,但是, *** 监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

5.系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。

6、密码破解当然也是黑客常用的攻击手段之一。

7.诱入法

黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户 *** 多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”

8.病毒攻击

计算机病毒可通过网页、即时通信软件、恶意软件、系统漏洞、U盘、移动硬盘、电子邮件、BBS等传播。

电脑被黑客入侵后怎么办? 电脑被黑客入侵怎么办详解

1、首先建议切断 *** 链接,避免黑客利用 *** 载体,继续发起入侵。

2、尽快转走电脑内的秘密性文档资料,建议在断网情况下,用移动硬盘、U盘进行转移。

3、请精通电脑的专业维修人员检查问题,及时排除故障。

4、及时报警。为了避免机密被窃取,建议尽快向公安机关 *** 安全部门报警。将不法黑恶绳之以法。

5、重新安装系统或更换计算机设备。在不能确保是否还存在黑客入侵行为时,建议不要继续使用被入侵的计算机。待重新更换设备或安装系统后再使用。

6、使用杀毒软件进行杀毒处理。如果杀毒软件能将问题排除的话,也可以自行安装杀毒软件杀毒处理。

黑客攻击他人的电脑犯法吗?

违法。

《中华人民共和国计算信息 *** 国际联网安全保护管理办法》第六条

任何单位和个人不得从事下列危害计算机信息 *** 安全的活动。

(一)未经允许,进入计算机信息 *** 或者使用计算机信息 *** 安全的活动;

(二)未经允许,对计算机信息 *** 功能进行删除、修改或者增加的;

(三)未经允许,对计算机信息 *** 中存储、处理或者传输的数据和应用程序进行删除、修改或者啬的;

(四)故意 *** 、传播计算机病毒等破坏性程序的;

(五)其他危害计算机信息 *** 安全的。

攻击他人电脑,属于第六项“其他危害计算机信息 *** 安全”的行为。

电脑如果遭遇黑客攻击怎么办?

一旦找到了服务器存在的问题,那么后果将是严重的。这就是说作为 *** 管理员应该采取不要的手段防止黑客对服务器进行扫描,本节我将谈谈如何才能让自己的服务器免遭黑客扫描。

一、防范黑客心得体会:

1、屏蔽可以IP地址:

这种方式见效最快,一旦 *** 管理员发现了可疑的IP地址申请,可以通过防火墙屏蔽相对应的IP地址,这样黑客就无法在连接到服务器上了。但是这种 *** 有很多缺点,例如很多黑客都使用的动态IP,也就是说他们的IP地址会变化,一个地址被屏蔽,只要更换其他IP仍然可以进攻服务器,而且高级黑客有可能会伪造IP地址,屏蔽的也许是正常用户的地址。

2、过滤信息包:

通过编写防火墙规则,可以让系统知道什么样的信息包可以进入、什么样的应该放弃,如此一来,当黑客发送有攻击性信息包的时候,在经过防火墙时,信息就会被丢弃掉,从而防止了黑客的进攻。但是这种做法仍然有它不足的地方,例如黑客可以改变攻击性代码的形态,让防火墙分辨不出信息包的真假;或者黑客干脆无休止的、大量的发送信息包,知道服务器不堪重负而造成系统崩溃。

3、修改系统协议:

对于漏洞扫描,系统管理员可以修改服务器的相应协议,例如漏洞扫描是根据对文件的申请返回值对文件存在进行判断的,这个数值如果是200则表示文件存在于服务器上,如果是404则表明服务器没有找到相应的文件,但是管理员如果修改了返回数值、或者屏蔽404数值,那么漏洞扫描器就毫无用处了。

4、经常升级系统版本:

任何一个版本的系统发布之后,在短时间内都不会受到攻击,一旦其中的问题暴露出来,黑客就会蜂拥而致。因此管理员在维护系统的时候,可以经常浏览著名的安全站点,找到系统的新版本或者补丁程序进行安装,这样就可以保证系统中的漏洞在没有被黑客发现之前,就已经修补上了,从而保证了服务器的安全。

5、及时备份重要数据:

亡羊补牢,如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。想国外很多商务网站,都会在每天晚上对系统数据进行备份,在第二天清晨,无论系统是否收到攻击,都会重新恢复数据,保证每天系统中的数据库都不会出现损坏。数据的备份更好放在其他电脑或者驱动器上,这样黑客进入服务器之后,破坏的数据只是一部分,因为无法找到数据的备份,对于服务器的损失也不会太严重。

然而一旦受到黑客攻击,管理员不要只设法恢复损坏的数据,还要及时分析黑客的来源和攻击 *** ,尽快修补被黑客利用的漏洞,然后检查系统中是否被黑客安装了木马、蠕虫或者被黑客开放了某些管理员账号,尽量将黑客留下的各种蛛丝马迹和后门分析清除、清除干净,防止黑客的下一次攻击。

6、使用加密机制传输数据:

对于个人信用卡、密码等重要数据,在客户端与服务器之间的传送,应该仙经过加密处理在进行发送,这样做的目的是防止黑客监听、截获。对于现在 *** 上流行的各种加密机制,都已经出现了不同的破解 *** ,因此在加密的选择上应该寻找破解困难的,例如DES加密 *** ,这是一套没有逆向破解的加密算法,因此黑客的到了这种加密处理后的文件时,只能采取暴力破解法。个人用户只要选择了一个优秀的密码,那么黑客的破解工作将会在无休止的尝试后终止。

二、防火墙使用说明:

1.什么是防火墙?

防火墙的英文叫做firewall,它能够在 *** 与电脑之间建立一道监控屏障,保护在防火墙内部的系统不受 *** 黑客的攻击。逻辑上讲,防火墙既是信息分离器、限制器,也是信息分析器,它可以有效地对局域网和Internet之间的任何活动进行监控,从而保证局域网内部的安全。

*** 上最著名的软件防火墙是LockDown2000,这套软件需要经过注册才能获得完整版本,它的功能强大,小到保护个人上网用户、大到维护商务网站的运作,它都能出色的做出惊人的表现。但因为软件的注册需要一定费用,所以对个人用户来说还是选择一款免费的防火墙更现实。天网防火墙在这里就更加适合个人用户的需要了,天网防火墙个人版是一套给个人电脑使用的 *** 安全程序,它能够抵挡 *** 入侵和攻击,防止信息泄露。

2、天网防火墙的基本功能:

天网防火墙个人版把 *** 分为本地网和互联网,可以针对来自不同 *** 的信息,来设置不同的安全方案,以下所述的问题都是针对互联网而言的,故所有的设置都是在互联网安全级别中完成的。 怎样防止信息泄露? 如果把文件共享向互联网开放,而且又不设定密码,那么别人就可以轻松的通过互联网看到您机器中的文件,如果您还允许共享可写,那别人甚至可以删除文件。 你可以在个人防火墙的互联网安全级别设置中,将NETBIOS 关闭,这样别人就不能通过INTERNET访问你的共享资源了(这种设置不会影响你在局域网中的资源共享)。

当拨号用户上网获得了分配到的IP地址之后,可以通过天网防火墙将ICMP关闭,这样黑客用PING的 *** 就无法确定使用者的的系统是否处于上网状态,无法直接通过IP地址获得使用者系统的信息了。

需要指出的是:防火墙拦截的信息并不完全是攻击信息,它记录的只是系统在安全设置中所拒绝接收的数据包。在某些情况下,系统可能会收到一些正常但又被拦截的数据包,例如某些路由器会定时发出一些IGMP包等;或有些主机会定时PING出数据到本地系统确认连接仍在维持着,这个时候如果利用防火墙将ICMP和IGMP屏蔽了,就会在安全记录中见到这些被拦截的数据包,因此这些拦截下来的数据包并不一定是黑客对系统进行攻击造成的。

3、使用防火墙的益处:

使用防火墙可以保护脆弱的服务,通过过滤不安全的服务,Firewall可以极大地提高 *** 安全和减少子网中主机的风险。例如,Firewall可以禁止NIS、NFS服务通过,同时可以拒绝源路由和ICMP重定向封包。

另外防火墙可以控制对系统的访问权限,例如某些企业允许从外部访问企业内部的某些系统,而禁止访问另外的系统,通过防火墙对这些允许共享的系统进行设置,还可以设定内部的系统只访问外部特定的Mail Server和Web Server,保护企业内部信息的安全。

4、防火墙的种类:

防火墙总体上分为包过滤、应用级网关和 *** 服务器等三种类型:

(1)数据包过滤

数据包过滤(Packet Filtering)技术是在 *** 层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。 数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用, *** 性能和透明性好,它通常安装在路由器上。路由器是内部 *** 与Internet连接必不可少的设备,因此在原有 *** 上增加这样的防火墙几乎不需要任何额外的费用。

数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。

(2)应用级网关

应用级网关(Application Level Gateways)是在 *** 应用层上建立协议过滤和转发功能。它针对特定的 *** 应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。

数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的 *** 结构和运行状态,这有利于实施非法访问和攻击。

(3) *** 服务

*** 服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的 *** 通信链路分为两段。防火墙内外计算机系统间应用层的" 链接",由两个终止 *** 服务器上的" 链接"来实现,外部计算机的 *** 链路只能到达 *** 服务器,从而起到了隔离防火墙内外计算机系统的作用。此外, *** 服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向 *** 管理员发出警报,并保留攻击痕迹。

为什么电脑会被黑客入侵可以预防么?

为避免您的网站被黑客攻击,单仁资讯建议您需要在平时做大量的工作,例如:

1、定期对网站进行安全检测,通过查毒工具维护网站安全。

2、网站建设的过程中,需要多去维护,定期检查网页中是否存在漏洞与病毒,防止数据库资料发生故障。

3、修改管理员的用户名,有效提高后台管理员的密码强度,强密码应该包括14个字符,包括大小写字母、数字和符号在内的组合。严格控制不同级别用户的访问权限。

4、选择安全性、稳定性、价格和客户服务好的主机服务提供商。

5、会员的上载文件功能安全性要把控好,很多木马都是通过上载,比如ASA,ASP。PHP,CER等这些都能够作为木马上载的。

6、需要的程序一定要通过正规途径去下载,避免出现不正规程序影响网站运作与安全,并且建议在下载之后更改程序的数据库名称自己存放路径,并且更改数据库名称而且使其具有复杂性。

7、注重程序的更新,保持网站程序是全新的版本,因为新版本不仅更加能够对付各种病毒而且还能够保护网站数据不受损坏。

8、如果网站经常遭到被黑,可以选择重新安装服务器,重新上传备份的网站文件。

网站一旦发现被黑,管理员应当尽量处理,将非网站的代码去除,修改网站用户名与密码,把网站的损失尽可能地降到更低。

0条大神的评论

发表评论