|
作者:admin 文章来源:本站原创 点击数: 更新时间:2011/2/26 17:32:36 |
在网络服务器,通常提供有很多不打开或下载文件或方案,这些公司或政府的机密文件的大部分数据,它可能是一个程序员的源代码。由此可以看出,服务器的安全是非常重要的。
许多互联网用户可能不明白网络服务器的具体用途,其实,在网络网站的用户,电子邮件,玩在线游戏,是由网络服务器提供的服务。当用户浏览一个网站,然后,浏览器发送请求一个名字服务器,数据库中的域名服务器设置的IP地址找到相应的域名,然后对应于该服务器的IP转发请求,并告诉其位置的Web服务器。当Web服务器接收邮件时,会为用户的反馈给用户的浏览器所需要的信息,使用户可以浏览的内容是反馈。如果网络服务器数据库中没有对应的IP或域名发现没有找到可以反馈的信息,那么Web服务器,浏览器将发送一个命令,然后在用户的浏览器会找到相应的地方出错显示页面(如:此页无法显示)这是 常见的网络服务器的角色。。
常用手段
很多时候,黑客将作为他们的目标网络服务器,通过进入网络服务器来实现自己的目标。为了有效地防止,我们需要这些首先是由黑客来访问网络服务器,并知道他们的攻击,才可以有效地解决这些安全风险的手段。
首先要介绍的黑客常用的手段:
1。网络扫描 - 在Internet上广泛搜索,找到一个特定的计算机或软件的漏洞。
2。嗅探程序 - 查看通过Internet的数据包捕获口令或全部内容。通过安装侦听器程序来监视网络流量,可以连接到网络系统,用户输入用户名和密码。
3。拒绝服务 - 通过反复的Web站点的设备发送过多的信息请求,导致设备无法完成应有的网络服务(例如电子邮件系统或联机功能),所谓的问题“拒绝服务”。
4。欺骗用户 - 伪造电子邮件地址或网页地址,骗取用户的密码,信用卡号码获得。欺骗是用来骗取目标系统,使信息发送到它来自或该过程的目的。欺骗的IP层以上的地方(地址解析欺骗,IP源地址欺骗,电子邮件欺骗等)。当一台主机的IP地址被假定为有效,TCP和UDP服务使用IP源地址的路由,一个攻击者的主机可以被伪装成受信任的主机或客户端。
5。特洛伊木马 - 一个用户的程序不知道,可与已知的漏洞在软件使用的指令数。
6。后门 - 为了防止原来的入口点被检测到,留几个隐藏的路径以方便再次进入。
7。恶意小程序 - 微型程序,修改驱动器上的文件,发送虚假电子邮件或窃取口令。
8。比赛拨号器 - 可以自动拨打电话号码找到数千到调制解调器连接路径。逻辑炸弹是计算机程序指令,能触发恶意操作。
9。缓冲区溢出 - 计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或电脑控制。
10。密码破解 - 使用软件来猜测密码。通常的做法是通过监视通信信道加密的数据包来破解密码的形式的密码。
11。社交工程 - 与公司雇员谈话,套出有价值的信息。
12。垃圾桶潜水 - 仔细检查公司的废物可以帮助找到进入公司计算机的信息。
攻击过程
黑客们知道比什么是获取信息的手段,这里有常用于黑客的服务器进程使用的更多信息:
1。隐藏黑客的位置
典型的黑客会使用以下技巧来掩饰自己的真实IP地址:
被入侵的主机作为跳板;在安装Windows,计算机软件作为跳板温盖特;配置不当使用代理服务器作为跳板。更复杂的黑客会使用电话转接技术隐蔽自己。他们常用的手法是:私人转让服务800电话连接使用的ISP,然后通过互联网其他人的帐户,通过电话加入主机,然后通过互联网进入主机。
利用电话网络上的“三重”的方式进入互联网,这是特别困难的追查。在理论上,黑客可能来自世界任何角落。如果黑客使用800拨号上网,上网费用他不要担心。
2。网络探测和数据收集
黑客们通常使用以下方法,内部网络和外部网络的主机名。
ls命令与Nslookup的方案;通过访问网页来寻找其他主机;读取FTP服务器上的文本块,连接到邮件服务器和发送expn请求;手指外部主机的用户名。
寻找安全漏洞之前,黑客会收集足够的信息,勾勒出整个网络的布局。操作使用上述信息,黑客可以很容易地列出所有的主机,并猜测它们之间的关系。
3。为了找到一个值得信赖的主机
黑客总是寻找那些谁是值得信赖的主机。主机可能是管理员使用的机器,或一个被认为是非常安全的服务器。首先,他将检查所有主机上运行的NFS nfsd或mountd的输出。这些主机通常是一些关键目录(如/ usr / bin中,/ etc和/ home),可以被信任的主机平台安装。
如果用户经常从一台特定的主机登录,手指也可以用来守护找到可信任的主机和用户。黑客还会检查其他形式的信任。例如,你可以使用CGI漏洞,读取/ etc / hosts.allow文件。
在分析了各种测试结果,黑客可以大致了解主机间的信任关系。下一步就是要检测哪些漏洞,这些都是值得信赖的主机可以远程侵入。
4。该网的成员,以确定漏洞
当黑客得到一个内部和外部的主机列表,您可以使用一些Linux扫描器程序在这些主机的漏洞样子。黑客通常会运行Linux的主机进行快速扫描网络速度。
这些扫描仪都将进行下列检查:TCP端口扫描; RPC服务的清单; NFS的出口清单;共享(如Samba,netbiox)名单;默认帐户检查;的Sendmail和IMAP,POP3和RPC的地位和有缺陷的版本检测的RPC mountd的。
完成扫描,哪些主机的漏洞黑客们将有一定的了解。如果路由器兼容SNMP的协议,有经验的黑客会使用攻击性的SNMP扫描器尝试,或者使用“蛮力式”程序去猜测在公共和私人团体字符串这些设备。
5。使用漏洞
当黑客发现所有的受信任的外部主机,也找到了外部主机所有可能出现的漏洞,他下一步将开始入侵主机。
首先,黑客会选择一个值得信赖的外部主机尝试。一旦黑客从这里成功入侵进入内部网络。然而,这一方法的成功取决于内部主机和外部主机过滤策略。当外部主机的攻击,黑客们通常会运行一个程序,使用外部主机上的守护程序存在漏洞的控件盗窃运行。脆弱的守护进程,其中包括Sendmail的,IMAP的,每一个漏洞的POP3版本,以及RPC服务,如机statd,mountd的,的PCNFSD等。有时候,那些谁攻击程序必须使用同一主机平台编译袭击。
6。访问控制
黑客在守护进程将使用漏洞系统会做两件事情:清除记录和留下后门。赫will安装后门,让你无法知道的重新进入该系统。大多数后门程序是预先编译的,只是为了找到一种方法,修改时间和权限使用,甚至新文件的大小和原始文件是相同的。黑客们通常使用rcp传递这些文件,以便不留下FTP的纪录。一旦确认自己是安全的,黑客将开始攻击该公司的整个内部网络。
7。窃取网络资源和特权
黑客找到目标,一般会继续进行以下攻击:
。下载敏感信息
如果黑客在从FTP或WWW服务器组织的宗旨下载敏感信息,他本来可以由外部主机入侵一个很容易得到这个信息。
。攻击其他可信任的主机和网络
经过黑客只是为了检测Intranet和获得对主机的控制大多数,只有那些“雄心勃勃”的黑客行为,以控制特洛伊木马和后门程序的整个网络将安装和删除记录。那些谁希望从关键服务器下载数据,黑客,常常不能满足的方式进入关键服务器。他们煞费苦心寻找到服务器的关键是信任的主机,安排了一些备用频道。
。安装嗅探器
在内部网上,黑客为了快速得到一个帐户(包括用户名和密码)地段, 有效的手段是使用“嗅探器”程序。黑客将利用上述方法获得系统的控制权并留下再次侵入的后门,以确保嗅探器可以被执行。
。网络瘫痪
如果黑客已经侵入了运行数据库,网络操作系统和其他关键应用服务器,使下一段时间的网络是轻而易举的。如果黑客已经进入公司的内部网络,他可以用在很多路由器的弱点重新启动,甚至关闭路由器。如果他们能够找到 关键的几个路由器的漏洞,可以完全瘫痪了公司的一段时间网络。
如何预防
接下来是一个简单的方法,防止黑客的方法。 (现在大部分服务器使用的是Windows 2000服务器系统。为此,本文引入了Windows 2000系统为例。)
因为Windows 2000服务器是非常用户友好,所以许多服务器已经采用了这一系统,操作方便。但更多的人使用它的更加暴露弱点,这样Windows 2000 Server作业系统不再是安全的。例如:在Windows 2000客户端连接管理器和Windows 2000简体中文输入法漏洞存在使用,他们可以绕过进入系统内部身份认证机制。
Windows 2000终端服务功能,使系统管理员可以远程操作在Windows 2000,使用图形界面,使用户能够远程控制计算机功能和作为本地使用的默认端口是3389,允许用户安装Windows 2000客户端连接经理将能够打开一个链接的计算机服务。因此,此漏洞可能允许在Windows 2000终端服务,成为一个合法的马。此漏洞可以被用来填充修补或删除输入法来实现。您也可以手动删除这个隐藏的危险:运行regedit,展开HKEY_USERS \。默认\键盘布局\预压,下面的键对应的输入方法为:
00000804英语
E00E0804微软拼音
E0010804全拼
E0030804郑码
E0040804智能ABC
除了英语和外国情报ABC的删除所有其他输入法,然后重新启动计算机或注销,这样当您登录,只能用英文切换智能ABC。如果你不需要在日志中输入中文字符,你可以直接到HKEY_USERS \。默认\键盘布局\预紧删除当您在英国只记录。因此黑客无法使用输入法漏洞。
注释
Windows 2000服务器中,有成千上万的漏洞,这不能上市。以下是Windows 2000注意的问题,只有服务器管理员,以供参考系统:
1。经常去微软网站看看是否有新的系统补丁在第一时间升级系统,如果有的话。
2。一黑客网站,看看微软还没有发现的漏洞多。 脆弱性,因为服务器是首次发现的黑客。
3。定期用安全扫描自扫描工具等。
4。尽量少开端口,无需打开端口没有打开。
5。不要安装在任何游戏或其他软件的服务器。因为有些黑客会利用这些漏洞进入服务器软件。
6。为了保护服务器的管理员密码。经常更改密码,密码应该是12〜16加上不规则的字母排列组合的数量。
本文关键字:|网站优化改版|网站建设,网站制作,做网站的公司|长沙网站制作,长沙网站建设,长沙做网站的公司,长沙网站公司,网站营销|湖南网站制作| |
|
|
·以上内容部份或全部来自网络,由鼎誉网科搜集整理,如有侵权请联系我们立即删除,如转载请注明原文出处,并保留以下内容。
|
|
上一篇文章: 如何做好网站防黑
下一篇文章: 鼎誉网络为您分析主机被黑的两种可能是什么? |
|
本文相关文章: |
让你的网站更加美观,网站建设之网页设计的优质方法 如果做出一个用户体验上乘的优质网站? 域名知识解读 微信搜索:又一个被高估的“微信功能” 网络变革:四大关键词解读5G 小网站的赚钱之路 网站备案详细流程 数据中心发生故障后如何进行事故分析 网站防黑应该做到的几点 SEO网站优化怎么做 |
|
|
网站建设 |
|
|
|
|
|