浏览模式: 普通 | 列表

推荐日志 教你识破十种电子邮件诈骗术

[ 2007-03-25 04:04:41 | 作者: sun ]

一、提供商业机会


这些电子邮件通常都宣称,你可以不必花太多时间或金钱就能赚得优渥之报酬,或声称可提供一个网际网路相关事业的赚钱途径。这些邮件大都有一长串的承诺,但却很少提及详细内容,而这些可能是非法多层次传销业者所伪装之商业机会。


二、提供'大宗电子邮件'商机


这些诈骗者在电子邮件中宣称,他可以出售电子邮件地址名单,内容数以百万笔,以提供你寄出自己的'大宗电子邮件'给这些人而交易获利;有些则宣称可提供自动送出电子邮件给成千上万收信者的电脑软体,或宣称可提供代你寄出大宗邮件的服务;有的则仅是告诉你可以用这种方法赚到许多钱。不过实际上传送'大宗电子邮件'可能违反网际网路服务提供业者(ISP)之规定,而所谓的软体也可能因ISP业者的封锁,只用一次就无法再使用。目前台湾已有类似的受害案例出现。


三、连锁信函


你是否曾有这种经验?收到一封好友或素未谋面的陌生人来信,告诉你他最近如何如何的不顺,结果因为写了这封'幸运函'后,变得多幸运;并且要你像他一样,将这封'幸运函'继续传播给更多的人。而且,信中还告诉你,如果你不理会这封信,你将会遭受到多大的灾厄,如果你把这封信传播出去,将有多大的幸运降临。这种老式的连锁信函(即幸运函)出现在电子邮件中是很自然的事,只是原来的'幸运'被改成了'财富'在这些电子邮件中,你会被要求寄出小额的金钱给名单上的四或五个人,同时把名单中第一个人的名字换上你自己的名字,再把修正后的电子邮件寄出给名单上的这些人,然后就等其他人'寄钱给你',你将收到一笔可观的财富。但几乎所有参加连锁信函的人都会损失他们的金钱。


四、家庭代工骗局


从报纸广告到电子邮件广告,这些家庭代工骗局都使用同一技俩。业者通常会宣称有很好的工作机会,而要求应征者做某一加工或组合工作,而这种诈骗方式通常需要先投资金钱在设备或材料上,并花相当多的时间生产某一公司答应要买回的产品上。但当你花了金钱及投入时间去完成加工组合产品,你可能发现促销者声称你的作品并未达到他们的'品质标准',而拒绝付钱给你。


五、健身及瘦身减肥骗局


这些电子邮件中声称,他有能让你不必运动或改变日常饮食,就可减轻体重的药丸,可融化脂肪细胞使身体吸收的草药秘方,及治疗阳萎与秃头掉发等,这都是充斥电子邮件信箱的诈骗术之一。这些广告通常都有某些消费者'证实'十分有效,或一些从你从未听过的'外国著名医学专家'所做的证词,而且使用如'科技大突破 '、'奇迹般的痊愈'、'独一无二的产品'、'秘方'及'祖传秘方'等之广告用语。事实上,这些'秘方'产品可能使你花钱又伤身。


六、不劳而获的所得


有些电子邮件宣称他们有目前最时髦的快速致富方式,如在世界货币市场上套汇赚取无止境的利润;这些简讯中通常都描述着各种轻松赚钱的机会。而实际情形是,如果这些方法真的有效,这些人为什么不赶快去赚钱,还要在网路上打广告,找人一起'赚钱'呢?


七、免费赠品


有些电子邮件宣称免费提供价值不菲的物品,如电脑、大哥大或其他高价值电子产品,但这些赠品赠奖邮件会要求你先缴交一笔'行政费用'--如'邮寄包装费用 '或'15%的所得税'-或其他费用;当你付了这些费用后,奖品可能永远不会来,也可能奖品只是外面夜市或地摊上的便宜货,价值不及其所宣的十分之一,而你所交的'邮寄费'或'所得税'远比奖品价值还高。有的赠品赠奖邮件则要你先付费加入成为俱乐部会员,然后你将被告知,如果要得到免费奖品,你必需引介一定人数加入成为俱乐部会员。但几乎所有的所得都归于领头促销者,很少或几乎没有任何所得可归于付费参加的消费者。


八、投资机会


这种投资诈骗方式通常会在电子邮件中承诺可观的高投资报酬率且宣称没有任何风险,以吸引投资消费大众。这些信函中对投资本身描述模糊,但却强调高报酬率。他们会声称,公司与高层有财务关系,他们有私人管道可通内线消息,保证该项投资一定成功,或宣称在一段时间后他们会买回该项投资。事实上,他们是利用后加入者的钱支付给较早加入者,使先加入者相信投资方法确实有效,而鼓励他们投资更多。而最后,因为没有足够的钱来继续刺激收入,整个投资计划终将失败,损失的仍是一般投资人。


九、以宽松条件保证获得贷款或信用卡


就像报纸小广告一样,这些电子邮件宣称可提供不需任何条件的小额贷款、汽车质押贷款或房屋二胎贷款,或是声称,不管你个人以往信用如何,保证可以取得免担保信用卡。通常,诈骗者会宣称这些资金是由'海外银行提供',或是'主妇集资',而实际上可能只是骗局,或根本就是由地下钱庄所作之广告,利率永远高得吓人,而且可能有黑道在背后主事。而当你提供资料申请信用卡后,信用卡可能永远到不了你的手上,而你却可能因别人冒用'你的'信用卡而背负一身债。有时候他们会要你吸收'会员',号称可提供你赚钱的机会,目的就是要你吸收更多人受骗上当。


十、渡假村广告或旅游奖品促销


你可能会收到一些电子邮件,恭喜你'中奖',可以用非常吸引人的价格获得一次不可思议的渡假旅游,或说你已经被'特别筛询,可以获得电视、录影机、高级音响,条件是请你与你的配偶一起去听一次为你们'特别安排'的渡假旅游说明会,这也是充满电子邮件信箱的骗术之一。通常,这类的骗术是,你会被要求先以信用卡刷下一堆帐单,预定你的行程,或你会被以紧迫钉人,听四、五个小时以上疲劳轰炸的'说明会'方式,以信用卡分期付款,买下某一渡假村的权利。但是,实际上你所预订的邮轮可能看起来像港口的拖船,旅馆住宿设备可能是普通的,而你如果想升级,则可能必需要付更多的钱。依照你想要的时间安排行程也可能需要额外的费用,渡假村也能是一个普通的旅馆或与世隔绝的小村落。


这些诈骗型态实际上都可能在平面媒体或以其他方式出现过,如公平会以往曾处分过的家庭代工及旅游渡假村广告,只是现在转换成利用网际网路传播,其行为更加隐秘,也较不容易发现邮寄的来源或广告主。公平会建议,民众在使用网际网路时,应该慎防这些骗术,如果有发现这些不法行为,立即向相关单位举发,如果是涉及诈财或吸金行为,可向公安部门(网络犯罪防治中心)检举,而若有涉及不公平竞争行为之不实广告或非法多层次传销行为,可向工商局检举,工商局只要接获检举,一定会严查到底。


推荐日志 浅谈安全扫描软件的检测技术

[ 2007-03-25 04:04:28 | 作者: sun ]
安全扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。

  一、目前安全扫描主要涉及的检测技术

  相信读者已经对安全扫描有了一个初步的认识,这里进一步介绍安全扫描的四种检测技术:

  ① 基于应用的检测技术,它采用被动的,非破坏性的办法检查应用软件包的设置,发现安全漏洞。

  ② 基于主机的检测技术,它采用被动的,非破坏性的办法对系统进行检测。通常,它涉及到系统的内核,文件的属性,操作系统的补丁等问题。这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确的定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。

  ③ 基于目标的漏洞检测技术,它采用被动的,非破坏性的办法检查系统属性和文件属性,如数据库,注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件,系统目标,系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。

  ④ 基于网络的检测技术,它采用积极的,非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。

  优秀的安全扫描产品应该是综合了以上4种方法的优点,最大限度的增强漏洞识别的精度。

  二、安全扫描在企业部署安全策略中处于重要地位

  从前面的介绍可以看出安全扫描在维护计算机安全方面起到的重要作用,但仅仅装备安全扫描软件是不够的。

  现有的信息安全产品中主要包括以下几个部分(安全扫描属于评估部分):防火墙,反病毒,加强的用户认证,访问控制和认证,加密,评估,记录报告和预警,安全固化的用户认证,认证,物理安全。这样,在部署安全策略时,有许多其它的安全基础设施要考虑进来,如防火墙,病毒扫描器,认证与识别产品,访问控制产品,加密产品,虚拟专用网等等。如何管理这些设备,是安全扫描系统和入侵侦测软件(入侵侦测软件往往包含在安全扫描系统中)的职责。通过监视事件日志,系统受到攻击后的行为和这些设备的信号,作出反应。这样,安全扫描系统就把这些设备有机地结合在一起。因此,而安全扫描是一个完整的安全解决方案中的一个关键部分,在企业部署安全策略中处于非常重要的地位。

  大家可能已经注意到防火墙和安全扫描的同时存在,这是因为防火墙是不够的。防火墙充当了外部网和内部网的一个屏障,但是并不是所有的外部访问都是通过防火墙的。比如,一个未经认证的调制解调器把内部网连到了外部网,就对系统的安全构成了威胁。此外,安全威胁往往并不全来自外部,很大一部分来自内部。另外,防火墙本身也很有可能被黑客攻破。

  结合了入侵侦测功能后,安全扫描系统具有以下功能:

  ① 协调了其它的安全设备;
  ② 使枯燥的系统安全信息易于理解,告诉了你系统发生的事情;
  ③ 跟踪用户进入,在系统中的行为和离开的信息;
  ④ 可以报告和识别文件的改动;
  ⑤ 纠正系统的错误设置;
  ⑥ 识别正在受到的攻击;
  ⑦ 减轻系统管理员搜索最近黑客行为的负担;
  ⑧ 使得安全管理可由普通用户来负责;

⑨ 为制定安全规则提供依据。不过必须注意,安全扫描系统不是万能的。首先,它不能弥补由于认证机制薄弱带来的问题,不能弥补由于协议本身的问题;此外,它也不能处理所有的数据包攻击,当网络繁忙时它也分析不了所有的数据流;当受到攻击后要进行调查,离不开安全专家的参与。


  三、网络安全和系统安全主要薄弱环节

  要正确部署安全策略、有针对性的使用安全扫描产品,有必要了解一下安全的主要薄弱环节在哪里。下面提到的三个问题是产生安全漏洞的主要原因:

  ① 软件自身安全性差。很多软件在设计时忽略或者很少考虑安全性问题,考虑了安全性的软件产品也往往因为开发人员缺乏安全培训、没有安全经验而造成了安全漏洞。这样产生的安全漏洞分为两类:第一类,是由于操作系统本省设计缺陷带来的安全漏洞,这类漏洞将被运行在该系统上的应用程序所继承;第二类是应用软件程序的安全漏洞。第二类漏洞更为常见,更需要得到广泛的关注。

  ② 安全策略不当。保证系统安全不是仅仅使用个别安全工具就能做到的,需要在对网络进行总体分析的前提下制定安全策略,并且用一系列的安全软件来实现一个完整的安全解决方案。常见的错误例子是使用了防火墙而忽略了扫描系统,或者相反。

  ③ 人员缺乏安全意识。前面阐述的一切都是在技术层面上对网络安全进行分析和讨论,所有这一切都需要人来完成。保证系统的安全,仅靠安全软件是不够的,同时要注重安全管理人才的培养,提高安全防范意识,最终做到安全有效的防范。而当前人员安全意识的培养还远远不够,在现在的网络环境中,绝大多数漏洞存在的原因在于管理员对系统进行了错误的配置,或者没有及时的升级系统软件到最新的版本。

  四、安全扫描技术的发展趋势

  安全扫描软件从最初的专门为UNIX系统编写的一些只具有简单功能的小程序,发展到现在,已经出现了多个运行在各种操作系统平台上的、具有复杂功能的商业程序。今后的发展趋势,我们认为有以下几点:

  ① 使用插件(plugin)或者叫做功能模块技术。每个插件都封装一个或者多个漏洞的测试手段,主扫描程序通过调用插件的方法来执行扫描。仅仅是添加新的插件就可以使软件增加新功能,扫描更多漏洞。在插件编写规范公布的情况下,用户或者第三方公司甚至可以自己编写插件来扩充软件的功能。同时这种技术使软件的升级维护都变得相对简单,并具有非常强的扩展性。

  ② 使用专用脚本语言。这其实就是一种更高级的插件技术,用户可以使用专用脚本语言来扩充软件功能。这些脚本语言语法通常比较简单易学,往往用十几行代码就可以定制一个简单的测试,为软件添加新的测试项。脚本语言的使用,简化了编写新插件的编程工作,使扩充软件功能的工作变得更加容易,也更加有趣。

  ③ 由安全扫描程序到安全评估专家系统。最早的安全扫描程序只是简单的把各个扫描测试项的执行结果罗列出来,直接提供给测试者而不对信息进行任何分析处理。而当前较成熟的扫描系统都能够将对单个主机的扫描结果整理,形成报表,能够并对具体漏洞提出一些解决方法,但对网络的状况缺乏一个整体的评估,对网络安全没有系统的解决方案。未来的安全扫描系统,应该不但能够扫描安全漏洞,还能够智能化的协助网络信息系统管理人员评估本网络的安全状况,给出安全建议,成为一个安全评估专家系统。

  五、用户选择安全扫描产品应注意的问题

  谈到这里,也许有些计算机安全管理人员开始考虑购买一套安全扫描系统,那么,购买此类产品需要考虑哪些方面呢?我们认为以下几点是要注意的:

  ① 升级问题。由于当今应用软件功能日趋复杂化、软件公司在编写软件时很少考虑安全性等等多种原因,网络软件漏洞层出不穷,这使优秀的安全扫描系统必须有良好的可扩充性和迅速升级的能力。因此,在选择产品时,首先要注意产品是否能直接从因特网升级、升级方法是否能够被非专业人员掌握,同时要注意产品制造者有没有足够的技术力量来保证对新出现漏洞作出迅速的反应。

 ② 可扩充性。对具有比较深厚的网络知识,并且希望自己扩充产品功能的用户来说,应用了功能模块或插件技术的产品应该是首选。

  ③ 全面的解决方案。前面已经指出,网络安全管理需要多种安全产品来实现,仅仅使用安全扫描系统是难以保证网络的安全的。选择安全扫描系统,要考虑产品制造商能否提供包括防火墙、网络监控系统等完整产品线的全面的解决方案。

  ④ 人员培训。前面已经分析过,网络安全中人是薄弱的一环,许多安全因素是与网络用户密切相关的,提高本网络现有用户、特别是网络管理员的安全意识对提高网络安全性能具有非同寻常的意义。因此,在选择安全扫描产品时,要考虑制造商有无能力提供安全技术培训。

  有关安全扫描的知识就谈到这里,希望能够有助于读者增加安全知识、提高安全意识,在大家的共同的努力下,加强我国的网络安全建设。

推荐日志 禁用Scripting Host防范网页黑手

[ 2007-03-25 04:04:15 | 作者: sun ]

来自网络的攻击手段越来越多了,一些恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、javaScript脚本语言程序、ActiveX软件部件交互技术支持可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、格式化硬盘、感染木马程序的目的。

目前来自网页黑手的攻击分为两种:一种是通过编辑的脚本程序修改IE浏览器;另外一种是直接破坏Windows系统。前者一般会修改IE浏览器的标题栏、默认主页等,关于此方面的文章比较多。下面就来介绍一些针对破坏Windows系统的网页黑手的防范方法。

黑手之一 格式化硬盘

这是一种非常危险的网页黑手,它会通过IE执行ActiveX部件并调用Format.com或Deltree.exe将硬盘格式化或者删除文件夹。在感染此类破坏程序后,会出现一个信息提示框,提示:“当前的页面含有不完全的ActiveX,可能会对你造成危害,是否执行?yes,no”,如果单击“是”,那么硬盘就会被迅速格式化,而这一切都是在后台运行的,不易被察觉。

防范的方法是:将本机的Format.com或Deltree.exe命令改名字。另外,对于莫名出现的提示问题,不要轻易回答“是”。可以按下[Ctrl+Alt+Del]组合键在弹出的“关闭程序”窗口中,将不能确认的进程中止执行。

黑手之二 耗尽系统资源

这种网页黑手会执行一段Java Script代码并产生一个死循环,以至不断消耗本机系统资源,最后导致系统死机。它们会出现在一些恶意网站或者邮件的附件中,只要打开附件程序后,屏幕上就会出现无数个IE窗口,最后只有重新启动计算机。

防范的方法是:不要轻易进入不了解的网站,也不要随便打开陌生人发来的E-mail中的附件,比如扩展名是VBS、HTML、HTM、DOC、EXE的文件。

黑手之三 非法读取文件

此类黑手会通过对ActiveX、JavaScript和WebBrowser control的调用来达到对本地文件进行读取。它还可以利用浏览器漏洞实现对本地文件的读取,避免此类攻击可以关闭禁用浏览器的JavaScript功能。

黑手之四 获取控制权限

此类黑手会利用IE执行Actives时候发生,虽然说IE提供对于“下载已签名的ActiveX控件”进行提示的功能,但是恶意攻击代码会绕过IE,在无需提示的情况下下载和执行ActiveX控件程序,而这时恶意攻击者就会取得对系统的控制权限。如果要屏蔽此类黑手,可以打开注册表编辑器,然后展开如下分支:

解决方法是在注册表分支HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility 下为Active Setup controls创建一个基于CLSID的新键值 {6E449683_C509_11CF_AAFA_00AA00 B6015C},然后在新键值下创建一个REG_DWORD 类型的键Compatibility,并设定键值为0x00000400即可。

对于来自网上的种种攻击,在提高防范意识的同时,还需做好预防工作。

1.设定安全级别

鉴于很多攻击是通过包含有恶意脚本实现攻击,可以提高IE的级别。在IE中执行“工具/Internet选项”命令,然后选择“安全”选项卡,选择“Internet”后单击[自定义级别]按钮,在“安全设置”对话框中,将“ActiveX控件和插件”、“脚本”中的相关选项全部选择“禁用”,另外设定安全级别为“高”。需要注意的是,如果选择了“禁用”,一些需要使用ActiveX和脚本的网站可能无法正常显示。

2.过滤指定网页

对于一些包含有恶意代码的网页,可以将其屏蔽,执行“工具/Internet选项”命令,选择内容选项卡,在“分级审查”中单击[启用]按钮,打开“分级审查”对话框,选择“许可站点”选项卡,输入需要屏蔽网址,然后单击[从不]按钮,再单击[确定]按钮。

3.卸载或升级WSH

有些利用VBScript编制的病毒、蠕虫病毒,比如 “I LOVE YOU”和“Newlove”,它们都包含了一个以 VBS为后缀名的附件,打开附件后,用户就会被感染。这些病毒会利用Windows内嵌的 Windows Scripting Host 即WSH进行启动和运行。也就是说,如果将WSH禁用,隐藏在VB脚本中的病毒就无法被激活了。


在Windows 98中禁用WSH,打开“添加/删除”程序,选择“Windows 设置/附件”,并单击“详细资料”,取消“Windows Scripting Host”选项,完成后单击[确定]按钮即可。

在Windows 2000中禁用WSH的方法是,双击“我的电脑”图标,然后执行“工具/文件夹选项”命令,选择“文件类型”选项卡,找到“VBS VBScript Script File”选项,并单击[删除]按钮,最后单击[确定]即可。

另外,还可以升级WSH 5.6,IE浏览器可以被恶意脚本修改,就是因为IE 5.5以前版本中的WSH允许攻击者利用JavaScript中的Getobject函数以及htmlfilr ActiveX对象读取浏览者的注册表,可以在http://www.microsoft.com/下载最新版本的WSH。

4.禁用远程注册表服务

在Windows 2000/XP中,可以点击“控制面板/管理工具/服务”,用鼠标右键单击“Remote Registry”,然后在弹出的快捷方式中选择“属性”命令,在“常规”选项卡中单击[停止]按钮,这样可以拦截部分恶意脚本代码。

5.安装防火墙和杀毒软件

安装防火墙和杀毒软件可以拦截部分恶意代码程序,比如可以安装瑞星杀毒软件。

推荐日志 巧妙利用Hosts文件防止QQ病毒的侵害

[ 2007-03-25 04:04:03 | 作者: sun ]
近来,QQ病毒十分猖獗,此类病毒主要是通过QQ发送能感染病毒的恶意网站地址。


那么,如何防止因误操作而进入那些已知的恶意网站呢?这里笔者向大家介绍一种简单而有效的防范方法——利用Hosts文件防止误进恶意网站!

分析

当我们使用域名访问一个网站的时候,网络中的DNS服务器会将域名解释成相应的IP地址。如果在恶意网站的域名解释成相应的IP地址前就干扰了其解释结果,不就达到了我们的目的了吗?

解决方法

Hosts文件就可帮我们实现这一设想。以Win98系统为例,Hosts文件位于“C:\Windows”目录下,它可以看成本机的一个DNS系统,且它的优先级要高于网络中的DNS服务器。我们可以用记事本打开它,你会看到里面有Hosts文件的使用说明。举个例子,我们可以写入下面的一行:


  127.0.0.1 www.test.com



保存后在MS-DOS窗口中运行:


  ping www.test.com


大家看到了什么?对!系统把www.test.com这个域名解释成了127.0.0.1(本机IP),这正是我们想要的效果!当然,我们也可以指定成我们常去的网站的IP地址。这下大家明白了吧?我们可以把已知的恶意网站的域名全部解释成本机的IP地址,即:127.0.0.1。这样设置后,当我们误访问恶意网站时,Hosts就会把域名解释成本机的地址,以实现防止误进入恶意网站的目的。笔者把几个举例的网站地址(举例说明,不是真实网址)写进了Hosts文件中后,大家再访问这些网址时,会直接访问127.0.0.1:


127.0.0.1 www.123.com
127.0.0.1 321.123.com
127.0.0.1 213.123.com
127.0.0.1 321.123.com


注意事项:Hosts文件默认保存的文件名是Hosts.sam,大家修改后要一定将扩展名.sam去掉,否则无效。

在保存完Hosts文件后,尽量多刷新几次系统。

推荐日志 守护者也有漏洞

[ 2007-03-25 04:03:51 | 作者: sun ]

单凭防火墙再也不足以保护网上资产。如今,黑客及其攻击策略是越来越精明、越来越危险。当前的一大威胁就是应用层攻击,这类攻击可以偷偷潜入防火墙、直至潜入Web应用。没错,这类攻击有不少喜欢把宝贵的客户数据作为下手目标。

那么,为什么普通防火墙阻止不了这类攻击呢?因为这类攻击伪装成正常流量,没有特别大的数据包,地址和内容也没有可疑的不相配,所以不会触发警报。最让人害怕的一个例子就是SQL指令植入式攻击(SQL injection)。在这种攻击中,黑客利用你自己的其中一张HTML表单,未经授权就查询数据库。另一种威胁就是命令执行。只要Web应用把命令发送到外壳程序,狡猾的黑客就可以在服务器上随意执行命令。

另一些攻击比较简单。譬如说,HTML注释里面往往含有敏感信息,包括不谨慎的编程人员留下的登录信息。于是,针对应用层的攻击手段,从篡改cookies到更改HTML表单里面的隐藏字段,完全取决于黑客的想象力。不过好消息是,大多数这类攻击是完全可以阻止的。

如果结合使用,两种互为补充的方案可以提供稳固防线。首先,使用应用扫描器彻底扫描你的Web应用,查找漏洞。然后,使用Web应用防火墙阻止不法分子闯入。

应用扫描器基本上可以对你的服务器发动一系列模拟攻击,然后汇报结果。KaVaDo ScanDo、Sanctum AppScan Audit和SPI Dynamics在详细列出缺陷、建议补救方法方面的功能都相当全面。AppScan Audit尤其值得关注,因为这款产品具有事后检查功能,可以帮助编程人员在编制代码时就查出漏洞。不过,这些工具包没有一款比得上安全专业人士的全面审查。

一旦你设法堵住了漏洞,接下来就是部署Web应用防火墙。这类防火墙的工作方式很有意思:弄清楚进出应用的正常流量的样子,然后查出不正常流量。为此,Web应用防火墙必须比普通防火墙更深层地检查数据包。Check Point在这方面最出名,不过KaVaDo、NetContinuum、Sanctum和Teros等其它厂商的名气相对要小。这类防火墙有的采用软件,有的采用硬件,还有一些则兼而有之。不过别误以为这类防火墙是即插即用的,即便采用硬件的也不能。与入侵检测系统一样,你也要认真调整Web应用防火墙,以减少误报,又不让攻击潜入进来。

由于垃圾邮件以及越来越狡猾的攻击,如果您以为安装防火墙就万事大吉,高枕无忧的话,您就应该好好想想上面所说您该如何应对。


推荐日志 网络盗贼的十大伎俩

[ 2007-03-25 04:03:41 | 作者: sun ]

偷窥五式

  一、你在输入账号时,没有发觉背后有眼,有人暗暗记下了你的账号。

  二、你在网吧上网,上网后留下了记录,有人用解密工具将你的密码解读了出来。

  三、你去维修电脑,机器上存留的号码被维修电脑人记了下来。

  四、美女或美男计。网友甜言蜜语口口声声“美女”、“帅哥”地求你将你的顶级账号借给她(他)玩玩,然后你的装备瞬间易主。

  五、伪装成官方服务人员,要求搜集玩家资料,从而骗取账号和密码。

种木马五式   

  一、直接安装。在一些没有正式营业执照的网吧,图谋不轨的人员向网吧机器上直接安装木马。

  二、与流行软件捆绑法。如与一些大家经常下载使用的输入法、QQ、网络游戏外挂等等程序捆绑,在你下载安装这些程序时,木马也被安装到机器中。

  三、嵌入恶意网页。一些心怀叵测之徒在网页中嵌入木马程序,专为盗取受害者的账号和密码。

  四、通过电子邮件传播。

  五、通过远程扫描查找开放端口或是系统漏洞,然后远程侵入盗取账号或安装木马

推荐日志 保护局域网共享资源 安全防护大全

[ 2007-03-25 04:03:28 | 作者: sun ]
在虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在付出惨重的代价时才会后悔不已。下面笔者就介绍几个保护局域网中的共享资源的安全防范技巧,希望能够给大家带来帮助。

大家在Windows局域网中,有时为了能够实现某些资源的共用,往往可以对需要实现共用的资源建立一个共享名称,然后需要使用该共用资源的用户通过局域网中的网上邻居功能,来实现对共用资源的访问。虽然共享能给我们带来操作上的方便,但不可否认它也给我们带来了安全方面的威胁。有些不法用户可以利用共享功能,来任意删除、更改或者破坏局域网中其他计算机上的资源。为了保护共享资源的安全,我们可以在Window的共享级系统设置共享密码;同时还可以将共享文件夹的访问类型设置为“只读”或“完全”,以此来保证其安全性。例如,为了安全的共享一个包含重要信息的文件夹,你可以对文件夹设置密码保护、设置访问权限并只把密码告诉特定的用户。

即使我们给共享资源设置了访问密码,但是局域网中的每一个用户仍然能够在“网上邻居”中看到这个共享资源,在黑客横行的今天,这些访问密码在那些高级黑客面前简直是形同虚设,因此我们千万不要认为设置密码就很安全了。

那么我们该采取什么方法才能确保相对安全呢?用过NT的用户可能会知道,NT会默认地给C盘建立一个形如"C$"的共享名称,但在网上邻居中我们并不能看到C文件夹,这就说明了“$”符号可以隐藏共享文件夹;所以在这里,我们同样可以使用这样的方法,在给需要共用的资源设置共享名称时,只需要在共享名后附加一个美元标志($)。设置完共享名称后,再打开“网上邻居”时就会发现被设置的共享资源现在找不到了,这时即使你黑客本领再大,也无法对这个共享资源进行破坏了。

使用$来设置共享名称为保证共享资源的安全又添加了一道有力的屏障,而且该共享资源的任何访问限制或密码仍然有效。下面,笔者就以实际的例子来说明这个技巧的应用情况假设,笔者在某个局域网中的A计算机中需要设置一个共享文件夹,而且要求设置的共享文件夹不能让其他用户看到,只允许指定用户B来访问。要实现上面的操作目的,我们就可以按照如下步骤来执行:

1、首先A在计算机中找到需要共享的资源文件夹,例如我们假设把E盘中的famen文件夹资源共享给B使用。

2、接着在famen文件夹上,用鼠标右键单击一下,从随后弹出的右键菜单中选择“共享”命令,程序将打开一个设置对话框。

3、在该设置对话框中有两个标签,其中“常规”标签可以帮助我们详细了解共享文件夹的各方面的参数信息,例如文件夹大小、位置、创建时间以及文件属性等;在“共享”标签下,我们可以用鼠标单击“共享为”选项前面的单选框,并在“共享名”文本框中输入一个以“$”结尾的名称,例如输入famen$。

4、接着我们在“访问类型”设置项中,根据自己的需要设置共享的级别,系统共提供3种访问类型,分别为只读、完全以及根据密码访问,在这里我们选择“根据密码访问”选项。

5、一旦选择了“根据密码访问”选项后,“完全访问密码”文本框将被激活,最后在对应的文本框中输入访问密码,最后点击“确定”按钮退出共享对话框。显示共享名为Secret$、共享方式为根据密码完全访问的文件夹。

设置好了共享的文件夹以后,我们在B计算机中打开网上邻居窗口,并在该窗口中找到A计算机,并用鼠标双击A计算机的图标,但在其后的窗口中我们发现A计算机中并没有famen$这个共享文件夹,那么我们该如何才能访问它呢?下面是其具体的访问步骤:

1、要访问一个共享文件夹,通常情况下只需简单的在“网上邻居”列表中选择该主机系统,而后便可查找并访问该文件夹。我们首先在B计算机的桌面上,用鼠标双击“网上邻居”图标,打开网上邻居窗口,找到A计算机图标。由于famen$被隐藏了起来,因此我们无法在共享目录列表中直接找到famen$。2、为了能够访问这个隐藏起来的共享文件夹,我们必须利用“映像网络驱动器”功能才能实现。但在Win9X系统默认设置中,“映像网络驱动器”功能并没有出现在工具栏中,我们必须通过设置才能把它显示在工具栏中。我们只要在菜单栏中依次选择“视图/文件夹选项”,出现“文件夹选项”对话框后,用鼠标点击“视图”标签,并选择“在工具条中显示映像网络驱动器按钮”的复选框,而后点击“确定”就可以了。

3、下面我们就可以直接用鼠标单击工具栏中的“映像网络驱动器”命令按钮,系统将打开一个标题为“映像网络驱动器”的设置对话框,在对话框的“路径”文本框中以UNC格式输入网络路径和共享名,添加了路径和共享名为“\\A\famen$”。

4、最后,我们再用鼠标单击一下“确定”按钮便可以完成此连接。如果我们设置了访问密码,我们还会看到一个“输入网络密码”的对话框。输入密码后,Windows将连接到秘密共享的文件夹了。

既然我们已经知道了如何建立和访问秘密的共享文件夹,那么对于打印机我们能不能建立秘密共享呢?建立好之后我们又该如何去访问呢?它的访问方法是不是也是与普通文件夹一样呢?好了,我们还是把这些疑问一一实践一下吧,到了最后你一定会知道答案的。

假定我们在A计算机设置了秘密共享打印机的系统名为“hp”,并且该系统装备了一台HP LaserJet 打印机,然后在B计算机中利用网上邻居去访问A计算机中的打印机,但要求局域网中的其他用户不能使用打印机,下面请看其具体的操作过程:

1、首先在A计算机的桌面中,用鼠标依次打开“我的电脑”/“打印机” 文件夹。

2、接着用鼠标右键单击HP LaserJet打印机图标,从随后弹出的右键菜单中选择“共享”命令。

3、在弹出的“共享”对话框中选择“共享为”选项,并在“共享名”文本框中输入以“$”结尾的名称,例如在这里我们输入hp$,如果需要密码的话,还可以在“密码”选项里设置密码。

4、最后用鼠标单击一下“共享”对话框中的“确定”按钮,这样我们就完成了建立秘密共享文件夹的操作。如果我们为共享打印机设置了密码,单击“确定”按钮时,系统还会提示我们需要对密码进行再次确认。

5、下面我们回到B计算机的桌面上来,利用网上邻居来访问A计算机上的秘密共享的打印机。由于打印机不同于文件夹,所以其访问的过程也与上面的步骤不完全一样。首先我们依次打开B计算机中的“我的电脑”/“打印机”文件夹,接着用鼠标双击“添加打印机”图标来启动“添加打印机向导”。

6、当添加向导询问我们的计算机与该打印机的连接方式时,选择“网络打印机”选项。当“添加打印机向导”要求我们输入网络打印机路径时,我们有以下两种选择:点击“浏览”按钮在工作组中查找共享打印机,或使用访问网络资源的UNC格式输入共享打印机的网络路径。

7、由于我们对打印机建立了秘密共享,所以点击“浏览”按钮并扫描整个工作组,我们是看不到秘密共享的打印机的。为此,我们必须使用网络资源访问的UNC格式,并在资源名后附加“$”标志,在“网络路径或队列名”文本框中我们输入了\\A\hp$,填写完毕后,点击“下一步”按钮继续安装直到结束。”文本框中为打印机设置密码。

推荐日志 安全专家支招 年假期间保障网络安全

[ 2007-03-25 04:03:17 | 作者: sun ]
转眼春节长假快到了,忙碌了一年的人们终于可以放松紧绷的神经痛快地玩几天了。而计算机病毒并不会因为过年就放松对网络的攻击,病毒作者往往就是利用人们节假日对于网络安全疏于防范的空隙兴风作浪的,典型的“震荡波”病毒就是在2004年“五一”长假期间感染了千万人的电脑,导致电脑频繁重启,许多大型局域网瘫痪的。那么,春节期间如何保障网络安全呢?日前,记者采访了几位网络管理员,他们对如何保障节日期间的网络安全谈了自己的见解。



设置好路由从网络边界保护网络安全


一位网名为“玲”的网络管理员认为,切断网络毒害的源头就要从边界做起。只要在边界做好了,就可以有效隔离大部分病毒。说到边界,就是整个公司网络的一个出口处,所有的数据都会从这里流进流出,建议有实力的公司购买专业的路由器来保障网络安全,但是专业的路由器价格昂贵,因此一般的小企业不会考虑,建议小企业采用软路由进行安全防范。


像微软的ISA或者ROUTER OS是一个基于Linux内核的专业路由软件,安装简单,而且很小,包括安装程序只有16M,可以说是非常mini的一个好东西。装好并设置好以后,除了一般的防火墙的功能外,我们还可以通过他观察整个网络的流量,并且可以制作规则来限制,例如某些关键字就进行拦截之类的。可以说是非常好的一个软路由,建议小企业用户安装使用。此外,微软的ISA除了是一个优秀的企业级防火墙之外,也是一个优秀的软路由。其基于MSSQL的日志让我们可以很轻松的进行第三方的日志报表的制作,当然,它本身提供的报表功能也是非常强悍的。可以很直观的看出哪个工作站在哪个时间段内流量特别大,这样就可以根据需要对服务器进行负载调整。


安装网络版杀毒软件远程防范病毒


某大学网络安全研究室工作人员毕先生介绍,放假期间由于网管员都回家过年了,但是对于公司的网络防病毒工作也不能放任不管,因此他推荐一款具有远程控制功能的江民杀毒软件KV网络版。这样当过年期间,网管员也可以通过远程管理登陆到服务器,对服务器及所有节日内需要运行的电脑进行全网杀毒,全网升级,也可以对单独的机器进行查杀病毒,对整个网络的病毒日志进行察看等,从而保障节日期间的网络免遭病毒攻击。


安装SUS软件自动分发安装操作系统补丁程序


网络管理员“玲”认为,过年期间,最害怕的就是新病毒通过微软操作系统的新漏洞对服务器发动攻击。平时网管员的一个头疼的问题就是windows的补丁升级的问题,网络不大,手动升级下就OK了,大一点的话工作量就太大了。她建议个人用户可以使用杀毒软件(如江民杀毒软件KV2006)自带的漏洞检查功能,对系统进行漏洞扫描,并利用杀毒软件自动提供的补丁下载地址下载补丁,建议企业用户最好使用微软的局域网补丁升级方案SUS,SUS安装完毕后,需要在客户端上进行一些设置,如果有域的话,可以做一个域策略就可以轻松解决了。如果没有,记得装完系统的时候就进行设置,或者导出成一个模板,具体的操作细节可以在微软的TechNet或者在Google上搜关键词“如何配置SUS”找到。


安装完以后,可以使用微软提供的MBSA(Microsoft Baseline Security Analyzer)评估安全漏洞并自动使用SUS进行升级。


以上主要是针对企业用户的安全防范措施,对于个人用户过年期间的网络安全,江民反病毒专家严绍文特别提醒应注意以下几个方面:


务必安装并及时升级正版杀毒软件,上网时开启病毒实时监控功能。务必在进行电子商务活动或进行网上交易前,采用杀毒软件来对电脑进行全盘查杀。网上交易过程中要特别留意浏览网页的变化,对于怀疑为假网站或假链接等情况应及时联系网络银行或者相关专业人士,养成修改网上银行密码的习惯。时常关注反病毒公司的最新病毒信息,对于来自QQ,MSN,邮件附件等不明文件不管它们的标题多么诱人,都不能随意点击执行。务必养成打开或者执行文件前采用杀病毒软件查杀的习惯。

推荐日志 病毒、蠕虫与木马之间有什么区别?

[ 2007-03-25 04:02:54 | 作者: sun ]
随着互联网的日益流行,各种病毒木马也猖厥起来,几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。

  病毒、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。它们可能使你的网络和操作系统变慢,危害严重时甚至会完全破坏您的系统,并且,它们还可能使用您的计算机将它们自己传播给您的朋友、家人、同事以及 Web 的其他地方,在更大范围内造成危害。这三种东西都是人为编制出的恶意代码,都会对用户照成危害,人们往往将它们统称作病毒,但其实这种称法并不准确,它们之间虽然有着共性,但也有着很大的差别。

  什么是病毒?

  计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒必须满足两个条件:

  1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。

  2、它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。

  此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为“计算机病毒”。一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。令人欣慰的是,在没有人员操作的情况下,一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。典型的病毒有黑色星期五病毒等。

  什么是蠕虫?

  蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制, 普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。典型的蠕虫病毒有尼姆达、震荡波等。

  什么是木马?

  木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不"刻意"地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到网络吸引人下载执行等。现在的木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。典型的特洛伊木马有灰鸽子、网银大盗等。

  从上面这些内容中我们可以知道,实际上,普通病毒和部分种类的蠕虫还有所有的木马是无法自我传播的。感染病毒和木马的常见方式,一是运行了被感染有病毒木马的程序,一是浏览网页、邮件时被利用浏览器漏洞,病毒木马自动下载运行了,这基本上是目前最常见的两种感染方式了。 因而要预防病毒木马,我们首先要提高警惕,不要轻易打开来历不明的可疑的文件、网站、邮件等,并且要及时为系统打上补丁,最后安装上防火墙还有一个可靠的杀毒软件并及时升级病毒库。如果做好了以上几点,基本上可以杜绝绝大多数的病毒木马。最后,值得注意的是,不能过多依赖杀毒软件,因为病毒总是出现在杀毒软件升级之前的,靠杀毒软件来防范病毒,本身就处于被动的地位,我们要想有一个安全的网络安全环境,根本上还是要首先提高自己的网络安全意识,对病毒做到预防为主,查杀为辅。

推荐日志 防备四大黑客程序杀手侵袭电脑

[ 2007-03-25 04:02:39 | 作者: sun ]

黑客程序头号杀手:网页杀手

说真的,有多少人没领教过它的雄风呢?只需几句,便可将你的注册表改的体无完肤;只需一段很短的代码,你的硬盘可能就要面临格式化的危险!

要防着这只黑手,可能只能借助软件了——即使是这样,危险依然存在……或许,最有效的方法就是不上黑客网,不上色情网,不上不知名的网站——这恐怕是不可能的!

也有人说不用IE,其实IE的确存在许多漏洞,就比如说吧,我上次弄了个网页炸弹——原理很简单只利用原子弹爆炸原理,无限量消耗内存。但是这个炸弹对腾讯和金山的浏览器不起丝毫的作用。哈,问题可在微软身上了。但是,说实在,现在除了IE,还有多少可靠的浏览器可用呢?

黑客程序二号杀手:邮件暗手

“你中奖啦!”“打开附件会有意外惊喜哦!”——这些话,你可千万别信!看到类似广告的邮件标题,最好就把它删掉——看都不看他。邮件暗手可不是闹着玩的!

或许,有人认为只要不打开附件就没事了。错!大家听说过脚本吗?秩序利用脚本,便可“帮”你打开附件——你说可怕不可怕?防邮件暗手的方法也不多讲了,但是要注意的是拒敌于家门外。也许很多人都有这样的遭遇:中了病毒、木马之类的东西,即使用反病毒软件也很难根除。的确如此,病毒在进步,决不让反病毒软件轻易的将他们赶尽杀绝。

黑客程序三号杀手:诱骗之手

现在的某些黑客程序是用户自己将他们引进计算机的。这句话一点也没错,真的如此。

这个经改良后的程序怎么怎么好;网上可以免费下载市面上很贵的电脑软件等等,往往让某些人放松了警惕——没想到这可能有危险!

黑客程序四号杀手:暴力之手

有些人也许不会相信,有人可以将黑客程序强行安装到它的计算机上。其实,这是有可能的。入侵、恶意脚本等都有能力办到。要防住这一手,恐怕也只能靠网络防火墙和反病毒软件了。