浏览模式: 普通 | 列表

推荐日志 ASP网站漏洞解析及黑客入侵防范方法

[ 2007-03-25 04:02:14 | 作者: sun ]
如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点。

  由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己的网站带来巨大的安全隐患。目前,大多数网站上的ASP程序有这样那样的安全漏洞,但如果编写程序的时候注意一点的话,还是可以避免的。

  1、用户名与口令被破解

  攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。

  防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。

  2、验证被绕过

  攻击原理:现在需要经过验证的ASP程序大多是在页面头部加一个判断语句,但这还不够,有可能被黑客绕过验证直接进入。

  防范技巧:需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。

  3、inc文件泄露问题

  攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

  防范技巧:程序员应该在网页发布前对它进行彻底的调试;安全专家则需要加固ASP文件以便外部的用户不能看到它们。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件使用户无法从浏览器直接观看文件的源代码。inc文件的文件名不要使用系统默认的或者有特殊含义容易被用户猜测到的名称,尽量使用无规则的英文字母。

推荐日志 Windows XP 默认设置带来的七大安全问题

[ 2007-03-25 04:02:03 | 作者: sun ]
随着电脑越来越深入到普通用户的生活、工作之中,原来只有专业人员才会遇到的问题,例如配置小型(家庭)网络,现在普通用户也会经常遇到。Windows系列操作系统一直以易用著称,力图让本来复杂的任务通过简单的操作即可完成。但是有的时候,易用性和安全是相互冲突的;同时,由于网络的广泛使用,每一台上网的PC实际上就是一个Internet的节点,所以安全是每一个用户必须关注的问题。

  一、简单文件共享

  为了让网络上的用户只需点击几下鼠标就可以实现文件共享,XP加入了一种称为“简单文件共享”的功能,但同时也打开了许多NetBIOS漏洞。关闭简单文件共享功能的步骤是:打开“我的电脑”,选择菜单“工具”→“文件夹选项”,点击“查看”,在“高级设置”中取消“使用简单文件共享(推荐)”。

  二、FAT32

  凡是新买的机器,许多硬盘驱动器都被格式化成FAT32。要想提高安全性,可以把FAT32文件系统转换成NTFS。NTFS允许更全面、细粒度地控制文件和文件夹的权限,进而还可以使用加密文件系统(EFS,Encrypting File System),从文件分区这一层次保证数据不被窃取。在“我的电脑”中用右键点击驱动器并选择“属性”,可以查看驱动器当前的文件系统。如果要把文件系统转换成NTFS,先备份一下重要的文件,选择菜单“开始”→“运行”,输入cmd,点击“确定”。然后,在命令行窗口中,执行convert x: /fs:ntfs(其中x是驱动器的盘符)。

  三、Guest帐户

  Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门。如果不需要用到Guest帐户,最好禁用它。在Win XP Pro中,打开“控制面板”→“管理工具”,点击“计算机管理”。在左边列表中找到“本地用户和组”并点击其中的“用户”,在右边窗格中,双击Guest帐户,选中“帐户已停用”。WinXP Home不允许停用Guest帐户,但允许为Guest帐户设置密码:先在命令行环境中执行Net user guest password命令,然后进入“控制面板”、“用户设置”,设置Guest帐户的密码。

  四、Administrator帐户

  黑客入侵的常用手段之一就是试图获得Administrator帐户的密码。每一台计算机至少需要一个帐户拥有Administrator(管理员)权限,但不一定非用“Administrator”这个名称不可。所以,无论在XP Home还是Pro中,最好创建另一个拥有全部权限的帐户,然后停用Administrator帐户。另外,在WinXP Home中,修改一下默认的所有者帐户名称。最后,不要忘记为所有帐户设置足够复杂的密码。

  五、交换文件

  即使你的操作完全正常,Windows也会泄漏重要的机密数据(包括密码)。也许你永远不会想到要看一下这些泄漏机密的文件,但黑客肯定会。你首先要做的是,要求机器在关机的时候清除系统的页面文件(交换文件)。点击Windows的“开始”菜单,选择“运行”,执行Regedit。在注册表中找到HKEY_local_machine\system\currentcontrolset\control\sessionmanager\memory management,然后创建或修改ClearPageFileAtShutdown,把这个DWORD值设置为1。

  六、转储文件

  系统在遇到严重问题时,会把内存中的数据保存到转储文件。转储文件的作用是帮助人们分析系统遇到的问题,但对一般用户来说没有用;另一方面,就象交换文件一样,转储文件可能泄漏许多敏感数据。禁止Windows创建转储文件的步骤如下:打开“控制面板”→“系统”,找到“高级”,然后点击“启动和故障恢复”下面的“设置”按钮,将“写入调试信息”这一栏设置成“(无)”。类似于转储文件,Dr. Watson也会在应用程序出错时保存调试信息。禁用Dr. Watson的步骤是:在注册表中找到HKEY_local_machine\software\Microsoft\WindowsNT\CurrentVersion\AeDebug,把Auto值改成“0”。然后在Windows资源管理器中打开Documents and Settings\All Users\Shared Documents\DrWatson,删除User.dmp和Drwtsn32.log这两个文件。

  七、多余的服务

  为了方便用户,WinXP默认启动了许多不一定要用到的服务,同时也打开了入侵系统的后门。如果你不用这些服务,最好关闭它们:NetMeeting Remote Desktop Sharing,Remote Desktop Help Session Manager,Remote Registry,Routing and Remote Access,SSDP Discovery Service,telnet,Universal Plug and Play Device Host。打开“控制面板”→“管理工具”→“服务”,可以看到有关这些服务的说明和运行状态。要关闭一个服务,只需右键点击服务名称并选择“属性”菜单,在“常规”选项卡中把“启动类型”改成“手动”,再点击“停止”按钮。

推荐日志 对付DDoS攻击的几大妙招

[ 2007-03-25 04:01:50 | 作者: sun ]
不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。他和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。

  一,拒绝服务攻击的发展

  从拒绝服务攻击诞生到现在已经有了很多的发展,从最初的简单Dos到现在的DdoS。那么什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击方式。而DdoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公司、搜索引擎和政府部门的站点。DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DdoS众多伪造出来的地址则显得没有办法。所以说防范DdoS攻击变得更加困难,如何采取措施有效的应对呢?下面我们从两个方面进行介绍。

  二,预防为主保证安全

  DdoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法。

  (1)定期扫描

  要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

  (2)在骨干节点配置防火墙

  防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

  (3)用足够的机器承受黑客攻击

  这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。

  (4)充分利用网络设备保护网络资源

  所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DdoS的攻击。

  (5)过滤不必要的服务和端口

  可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。

  (6)检查访问者的来源

  使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

  (7)过滤所有RFC1918 IP地址

  RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DdoS的攻击。

  (8)限制SYN/ICMP流量

  用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DdoS效果不太明显了,不过仍然能够起到一定的作用。

  三,寻找机会应对攻击

  如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。

  (1)检查攻击来源,通常黑客会通过很多假IP地址发起攻击,此时,用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP地址在服务器或路由器上过滤掉。

  (2)找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DdoS攻击时不太奏效,毕竟将出口端口封闭后所有计算机都无法访问internet了。

  (3)最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级,也可以在一定程度上降低攻击的级别。

  总结:

  目前网络安全界对于DdoS的防范还是没有什么好办法的,主要靠平时维护和扫描来对抗。简单的通过软件防范的效果非常不明显,即便是使用了硬件安防设施也仅仅能起到降低攻击级别的效果,Ddos攻击只能被减弱,无法被彻底消除。不过如果我们按照本文的方法和思路去防范DdoS的话,收到的效果还是非常显著的,可以将攻击带来的损失降低到最小

对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。

经过恰当的设置,边界路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话,这种路由器还能够让好人进入网络。不过,没有恰当设置的路由器只是比根本就没有安全措施稍微好一点。

在下列指南中,我们将研究一下你可以用来保护网络安全的9个方便的步骤。这些步骤能够保证你拥有一道保护你的网络的砖墙,而不是一个敞开的大门。

1.修改默认的口令!

据卡内基梅隆大学的CERT/CC(计算机应急反应小组/控制中心)称,80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的广泛的默认口令列表。你可以肯定在某些地方的某个人会知道你的生日。SecurityStats.com网站维护一个详尽的可用/不可用口令列表,以及一个口令的可靠性测试。

2.关闭IP直接广播(IP Directed Broadcast)

你的服务器是很听话的。让它做什么它就做什么,而且不管是谁发出的指令。Smurf攻击是一种拒绝服务攻击。在这种攻击中,攻击者使用假冒的源地址向你的网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。

参考你的路由器信息文件,了解如何关闭IP直接广播。例如,“Central(config)#no ip source-route”这个指令将关闭思科路由器的IP直接广播地址。

3.如果可能,关闭路由器的HTTP设置

正如思科的技术说明中简要说明的那样,HTTP使用的身份识别协议相当于向整个网络发送一个未加密的口令。然而,遗憾的是,HTTP协议中没有一个用于验证口令或者一次性口令的有效规定。

虽然这种未加密的口令对于你从远程位置(例如家里)设置你的路由器也许是非常方便的,但是,你能够做到的事情其他人也照样可以做到。特别是如果你仍在使用默认的口令!如果你必须远程管理路由器,你一定要确保使用SNMPv3以上版本的协议,因为它支持更严格的口令。

4.封锁ICMP ping请求

ping的主要目的是识别目前正在使用的主机。因此,ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的应答能力,你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”(script kiddies)。

请注意,这样做实际上并不能保护你的网络不受攻击,但是,这将使你不太可能成为一个攻击目标。

5.关闭IP源路由

IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。

6.确定你的数据包过滤的需求

封锁端口有两项理由。其中之一根据你对安全水平的要求对于你的网络是合适的。

对于高度安全的网络来说,特别是在存储或者保持秘密数据的时候,通常要求经过允许才可以过滤。在这种规定中,除了网路功能需要的之外,所有的端口和IP地址都必要要封锁。例如,用于web通信的端口80和用于SMTP的110/25端口允许来自指定地址的访问,而所有其它端口和地址都可以关闭。

大多数网络将通过使用“按拒绝请求实施过滤”的方案享受可以接受的安全水平。当使用这种过滤政策时,可以封锁你的网络没有使用的端口和特洛伊木马或者侦查活动常用的端口来增强你的网络的安全性。例如,封锁139端口和445(TCP和UDP)端口将使黑客更难对你的网络实施穷举攻击。封锁31337(TCP和UDP)端口将使Back orifice木马程序更难攻击你的网络。

这项工作应该在网络规划阶段确定,这时候安全水平的要求应该符合网络用户的需求。查看这些端口的列表,了解这些端口正常的用途。

7.建立准许进入和外出的地址过滤政策

在你的边界路由器上建立政策以便根据IP地址过滤进出网络的违反安全规定的行为。除了特殊的不同寻常的案例之外,所有试图从你的网络内部访问互联网的IP地址都应该有一个分配给你的局域网的地址。例如,192.168.0.1这个地址也许通过这个路由器访问互联网是合法的。但是,216.239.55.99这个地址很可能是欺骗性的,并且是一场攻击的一部分。

相反,来自互联网外部的通信的源地址应该不是你的内部网络的一部分。因此,应该封锁入网的192.168.X.X、172.16.X.X和10.X.X.X等地址。

最后,拥有源地址的通信或者保留的和无法路由的目标地址的所有的通信都应该允许通过这台路由器。这包括回送地址127.0.0.1或者E类(class E)地址段240.0.0.0-254.255.255.255。

8.保持路由器的物理安全

从网络嗅探的角度看,路由器比集线器更安全。这是因为路由器根据IP地址智能化地路由数据包,而集线器相所有的节点播出数据。如果连接到那台集线器的一个系统将其网络适配器置于混乱的模式,它们就能够接收和看到所有的广播,包括口令、POP3通信和Web通信。

然后,重要的是确保物理访问你的网络设备是安全的,以防止未经允许的笔记本电脑等嗅探设备放在你的本地子网中。

9.花时间审阅安全记录

审阅你的路由器记录(通过其内置的防火墙功能)是查出安全事件的最有效的方法,无论是查出正在实施的攻击还是未来攻击的征候都非常有效。利用出网的记录,你还能够查出试图建立外部连接的特洛伊木马程序和间谍软件程序。用心的安全管理员在病毒传播者作出反应之前能够查出“红色代码”和“Nimda”病毒的攻击。

此外,一般来说,路由器位于你的网络的边缘,并且允许你看到进出你的网络全部通信的状况。


推荐日志 如何应对针对网游的盗号木马

[ 2007-03-25 04:01:27 | 作者: sun ]
今年的网络游戏可谓是一枝独秀,人气旺盛。网络游戏已经成为很多人另外一个生活的世界,网络游戏中的很多装备甚至级别高的账号本身也成为了玩家的财产,在现实世界中用现金来进行交易。于是,在这样的诱惑下,黑客已经开始瞄上了网络游戏。

  近日,某公司截获了首例能感染网络游戏的木马病毒,该病毒专门针对国内第二大棋牌类网络游戏:“边锋”游戏。该病毒通过电子邮件进行传播,如果“边锋”游戏的用户收到了病毒邮件,并打开附件,就感染了该木马病毒。

  据介绍:用户感染了这种木马病毒后,不仅会将自己的用户名、密码外泄,而且在游戏中辛辛苦苦赚来的虚拟货币也将被他人窃取;该木马同时还会将中招的电脑共享到互联网上,被黑客远程控制。目前这种木马还没有进行广泛传播,但是,已经有很多恶意的玩家已经在利用这种木马盗取别人的账号了,请“边锋”游戏的玩家慎重对待别人发送的电子邮件。

  业内人士分析,随着网络游戏用户不断增多,针对网络游戏的病毒与黑客行为也会越来越多,广大游戏玩家一定要提高警惕,并随时升级您的病毒库!

  该木马的病毒名称为:Trojan.Benfgame.214310,如果您没有安装杀毒软件,而怀疑自己中了此种木马病毒,可以进行手工清除:

  (1)先打开注册表编辑器;

  (2)编辑注册表,恢复注册表中被病毒程序修改的文件关联,并记住被修改的默认关联(病毒程序的名字)。如exe文件的默认关联为"%1"%*,chm文件的默认关联为hh"%1",txt文件的默认关联为Notepad %1,scr文件的默认关联为"%1" /S;

  (3)然后打开进程管理器,用进程管理器关掉正在运行的病毒程序(被修改的默认关联病毒程序和MSCVT2.EXE);

  (4)编辑注册表中的HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun,找到键值MSBenCheck,并将其删除;

  (5)删除掉病毒生成的文件,但不要删除系统目录下的那个控件Mswinsck.ocx;

  (6)修改Windows目录下的win.ini文件,删除[windows]栏中“run=C:WINDOWSMSCVT2.EXE”。

思科公司日前宣布了对全球IT决策者的最终调查结果。结果显示,许多决策者都承认信息安全方面的求助数量不断攀升。此外,为了将安全保护扩展到越来越多的移动工作人员,大多数决策人都表示将在2007年增加安全开支 ,且有2/5的决策者表示2007年的安全开支将会增加10% 以上。


今年夏天,独立的第三方市场调研公司在全球范围内针对移动工作人员开展了一系列深入调查,得到了10个国家1,000多名远程工作人员和1,000多名 IT 决策者的反馈,包括美国、英国、法国、德国、意大利、日本、中国、印度、澳大利亚和巴西,思科日前宣布的正是这些调查的最终结果。最新调查结果肯定了10月份调查结果的准确性,证明远程工作人员在安全意识与实际行为之间存在矛盾,并且未能正确理解 IT 部门在控制员工使用笔记本电脑、个人数字助理(PDA)和智能电话等设备上所起的作用。


总体来说,有 38% 的 IT 决策人称,与安全相关的求助呼叫有所增加。主要包括用户及其设备无法抵御病毒攻击、网页仿冒扫描、身份盗用、黑客及其他恶意行为等问题。在印度,超过一半(55%)的IT 受调查者报告说与安全相关的呼叫有所增加,大多数问题与病毒(70%)、基于垃圾邮件的网页仿冒攻击(61%)和间谍软件(55%)相关。总体而言,垃圾邮件和网页仿冒是协助中心遇到的最常见的问题——在所有的 IT 受调查者中,一半以上(52%)都报告说求助呼叫增加与此类问题有关。


因此,每三名IT受调查者中就有两人(67%)声称将在2007年增加与安全相关的 IT 开支。2/5的受调查者(41%) 预计明年将增加10%以上的安全投资。其中尤以中国、印度和巴西为甚 - 这三个国家是相对较新的互联网市场,也是全球网络经济增长速度最快的三个国家。以下是计划在2007年增长安全投资的IT受调查者的百分比:


1. 中国:90%;52% 的公司计划将安全开支增加 10% 以上


2. 印度:82%;66% 的公司计划将安全开支增加 10% 以上


3. 巴西:81%;65% 的公司计划将安全开支增加 10% 以上


4. 美国:66%;44% 的公司计划将安全开支增加 10% 以上


5. 意大利:66%;34% 的公司计划将安全开支增加 10% 以上


6. 德国:63%;27% 的公司计划将安全开支增加 10% 以上


7. 英国:61%;33% 的公司计划将安全开支增加 10% 以上


8. 澳大利亚:55%;36% 的公司计划将安全开支增加 10% 以上


9. 日本:54%;24% 的公司计划将安全开支增加 10% 以上


10. 法国:51%;29% 的公司计划将安全开支增加 10% 以上上


平均值:67%;41% 的公司计划将安全开支增加 10% 以上


思科安全解决方案营销副总裁 Jeff Platon 说:“这些调查结果与上个月的调查结果惊人的相似。”先前的调查显示,全世界约2/3(67%)的远程工作人员声称自己在远程工作时能够认识到安全的重要性。然而,他们中间有许多人都曾使用办公计算机搭用邻居的无线网络,打开来源不明的电子邮件,将商业文件下载到个人电脑上,并与非员工用户共享工作设备。此外,在谈到公司设备的使用控制权时,大多数的远程工作人员都认为部门经理比IT人员权利更高,有些人甚至认为他们如何使用公司设备根本与 IT无关。


Platon 说:“这些调查结果给 IT 和安全团队敲响了警钟。结果明确显示,用户具有安全意识并不一定代表他们拥有安全行为。此外,由于许多用户都忽视了 IT 部门的作用,因此不愿与 IT 部门自由交流,从而未能采用最佳业务实践,难怪 IT 要被动应对越来越多的求助呼叫并增加安全开支。了解到这个现象的幕后原因,将敦促IT 部门采取更先进的低成本方法来保护公司数据和员工。”


据思科首席安全官 John N. Stewart 称,此类方法需要领导层一致地推行“安全意识文化”。Stewart 建议公司针对不同的用户和企业文化定制培训项目,在整个公司和各级组织级别都任命安全先进代表,并加大奖励和表彰力度。他说:“通过生动的安全事故教育可帮助员工提高对安全重要性的认识。”


Stewart 补充说:“技术对安全至关重要,但不是唯一的决定因素。保护安全性是以人为核心的,涉及到沟通以及坚定不移地实施教育、培训和奖励计划等问题。如果将IT和用户的关系与技术解决方案紧密关联在一起,IT 部门自然会发挥战略顾问的作用,推动形成注重安全的企业文化。这时,CIO 和CSO (首席安全官)将能够共同优化安全解决方案的回报,同时防止出现影响生产率的风险。简而言之,就是能够帮助企业取得成功。


推荐日志 开始面对下一个网络杀手 间谍软件

[ 2007-03-25 04:01:05 | 作者: sun ]
间谍软件(spyware)的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。

Gartner的分析专家认为,间谍软件就目前来说还是良性的,不过间谍软件在未来将会变得更具威胁性,不仅可以窃取口令、信用卡号,而且还可以偷走各种类型的身份信息,用于一些更加险恶的目的,如捕捉和传送Word和Excel文档,窃取企业秘密等。如果间谍软件打开通向用户桌面系统的通道,那么用户面临的危险将是不可想象的。

如何避免间谍软件 

强制使用安全策略是防止间谍软件的第一道防线,具体措施包括:使用微软的域名安全策略来配置桌面浏览器和Outlook;阻断ActiveX和其他可执行文件;管理脚本文件;通过HTTP代理来过滤Web内容。

如果员工不需要使用Internet来完成自己的工作,还可以断开他们的网络连接。此外,对员工进行培训,使他们知道如何在Web上安全冲浪,在培训中需要注意以下几点:不要下载对等程序或任何无法确定其安全性的程序;不要点击诸如跳舞的小熊等有趣的图片;在咨询IT部门之前,不要下载免费软件;最关键的原则是,如果工作不需要,就不要点击无关内容。

如何探测间谍软件

即使用户已经实施了上述策略,间谍软件仍有可能乘虚而入。过滤软件厂商Websense推出了一种被称为客户端应用模块(Client Application Module,CAM )的产品,并在其中增加了一些全新的反间谍软件功能。该组件可以作为插件安装到Websense的Websense Enterprise集中管理器当中,能够在间谍软件进入网络中的计算机之前拦截它们。如果一些间谍软件通过了这道屏障,CAM也可以利用内核中的过滤驱动程序阻止其执行。这一驱动程序可以对间谍程序进行分类查找,并阻止间谍软件离开。通过这种方式,Websense可以找到那些穿过防线的间谍软件。Websense还可以通过报告机制通知管理员应当对哪些计算机采取措施。

除了Websense CAM外,利用商业工具和一些免费软件,人们也能减小计算机感染间谍软件的概率。杀毒软件能够阻止部分间谍软件发作,桌面工具也可以清除受害机器上的间谍软件。可以肯定的是,Web过滤是最有效的办法,它可以将大部分的间谍软件拒之门外。

如何清除间谍软件

对于那些穿过Web过滤器的间谍软件,如果不使用自动化的间谍软件清除工具,人们将很难将它们清除干净。根据CDT关于间谍软件的一份报告,多数间谍软件都具有抗删除的能力。间谍软件会在系统注册表中遗留下许多后门,并且很难清除干净。要想彻底消除,就必须分解注册表的每一项,并且需要知道查找哪些文件。Lavasoft公司专门推出了一种Ad-Aware间谍软件消除软件。除了Ad-Aware外,还有一种称为Spy Bot的免费软件产品,Spy Bot可以清除更多的间谍软件,而且不需要进行太多的自定义配置。

推荐日志 解析并防范电脑蠕虫病毒

[ 2007-03-25 04:00:44 | 作者: sun ]

凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!

本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传播)和利用社会工程学(欺骗传播)两种,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!

一、蠕虫病毒的定义

1.蠕虫病毒的定义

计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!

根据使用者情况可将蠕虫病毒分为2类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学()对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两种病毒的一些特征及防范措施!

2.蠕虫病毒与一般病毒的异同

蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。

蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!

       普通病毒 蠕虫病毒
存在形式 寄存文件 独立程序
传染机制 宿主程序运行 主动攻击
传染目标 本地文件 网络计算机




可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫!

3.蠕虫的破坏和发展趋势

1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日, 一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,同时银行自动提款机的运作中断, 机票等网络预订系统的运作中断,信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上!



病毒名称 持续时间 造成损失莫里斯蠕虫 1988年
6000多台计算机停机,直接经济损失达9600万美元! 美丽杀手
1999年 政府部门和一些大公司紧急关闭了网络服务器,
经济损失超过12亿美元!爱虫病毒
2000年5月至今
众多用户电脑被感染,损失超过100亿美元以上 红色代码
2001年7月 网络瘫痪,直接经济损失超过26亿美元 求职信
2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元 蠕虫王
2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元


由表可以知道,蠕虫病毒对网络产生堵塞作用,并造成了巨大的经济损失!

通过对以上蠕虫病毒的分析,可以知道,蠕虫发作的一些特点和发展趋势:

1.利用操作系统和应用程序的漏洞主动进行攻击.. 此类病毒主要是“红色代码”和“尼姆达”,以及至今依然肆虐的”求职信”等.由于IE浏览器的漏洞(Iframe Execcomand),使得感染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播。Sql蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击!

2.传播方式多样 如“尼姆达”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。

3.病毒制作技术与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VB Script等技术,可以潜伏在HTML页面里,在上网浏览时触发。

4.与黑客技术相结合! 潜在的威胁和损失更大!以红色代码为例,感染后的机器的web目录的\scripts下将生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入!二、网络蠕虫病毒分析和防范

蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,我们分为2种,软件上的缺陷和人为上的缺陷。软件上的缺陷,如远程溢出,微软ie和outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断的升级软件。而人为的缺陷,主要是指的是计算机用户的疏忽。这就是所谓的社会工程学(social engineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会报着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而个人用户而言,主要是防范第二种缺陷。

1.利用系统漏洞的恶性蠕虫病毒分析

在这种病毒中,以红色代码,尼姆达和sql蠕虫为代表!他们共同的特征是利用微软服务器和应用程序组件的某个漏洞进行攻击,由于网上存在这样的漏洞比较普遍,使得病毒很容易的传播!而且攻击的对象大都为服务器,所以造成的网络堵塞现象严重!



以2003年1月26号爆发的sql蠕虫为例,爆发数小时内席卷了全球网络,造成网络大塞车.亚洲国家中以人口上网普及率达七成的韩国所受影响较为严重。韩国两大网络业KFT及***电讯公司,系统都陷入了瘫痪,其它的网络用户也被迫断线,更为严重的是许多银行的自动取款机都无法正常工作, 美国许美国银行统计,该行的13000台自动柜员机已经无法提供正常提款。网络蠕虫病毒开始对人们的生活产生了巨大的影响!

这次sql蠕虫攻击的是微软数据库系Microsoft SQL Server 2000的,利用了MSSQL2000服务远程堆栈缓冲区溢出漏洞, Microsoft SQL Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统。SQL Server监听UDP的1434端口,客户端可以通过发送消息到这个端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将导致缓冲区溢出,黑客可以利用该漏洞在远程机器上执行自己的恶意代码。

微软在200年7月份的时候就为这个漏洞发布了一个安全公告,但当sql蠕虫爆发的时候,依然有大量的装有ms sqlserver 2000的服务器没有安装最新的补丁,从而被蠕虫病毒所利用,蠕虫病毒通过一段376个字节的恶意代码,远程获得对方主机的系统控制权限, 取得三个Win32 API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。由于这是一个死循环的过程,发包密度仅和机器性能和网络带宽有关,所以发送的数据量非常大。该蠕虫对被感染机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件,仅仅存在与内存中。对于感染的系统,重新启动后就可以清除蠕虫,但是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。

通过以上分析可以知道,此蠕虫病毒本身除了对网络产生拒绝服务攻击外,并没有别的破坏措施.但如果病毒编写者在编写病毒的时候加入破坏代码,后果将不堪设想!

2.企业防范蠕虫病毒措施

此次sql蠕虫病毒,利用的漏洞在2002年7月份微软的一份安全公告中就有详细说明!而且微软也提供了安全补丁提供下载,然而在时隔半年之后互联网上还有相当大的一部分服务器没有安装最新的补丁,其网络管理员的安全防范意识可见一斑!

当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒防范问题,以保证关系企业命运的业务数据完整不被破坏。

企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管理和策略。推荐的企业防范蠕虫病毒的策略如下:

(1)加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软件的安全性,保持各种操作系统和应用软件的更新!由于各种漏洞的出现,使得安全不在是一种一劳永逸的事,而作为企业用户而言,所经受攻击的危险也是越来越大,要求企业的管理水平和安全意识也越来越高!

(2)建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻击。

(3)建立应急响应系统,将风险减少到最小!由于蠕虫病毒爆发的突然性,可能在病毒发现的时候已经蔓延到了整个网络,所以在突发情况下,建立一个紧急响应系统是很有必要的,在病毒爆发的第一时间即能提供解决方案。



(4)建立灾难备份系统。对于数据库和数据系统,必须采用定期备份,多机备份措施,防止意外灾难下的数据丢失!

(5)对于局域网而言,可以采用以下一些主要手段:A.在因特网接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之外。B.对邮件服务器进行监控,防止带毒邮件进行传播!C.对局域网用户进行安全培训。D.建立局域网内部的升级系统,包括各种操作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件病毒库的升级等等!3.对个人用户产生直接威胁的蠕虫病毒

在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装iis(微软的因特网服务器程序,可以使允许在网上提供web服务)或者是庞大的数据库系统的!因此上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过网络产生影响),但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒!

对于个人用户而言,威胁大的蠕虫病毒采取的传播方式一般为电子邮件(Email)以及恶意网页等等!

对于利用email传播得蠕虫病毒来说,通常利用的是社会工程学(Social Engineering),即以各种各样的欺骗手段那诱惑用户点击的方式进行传播!

恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。

对于恶意网页,常常采取vb script和java script编程的形式!由于编程方式十分的简单!所以在网上非常的流行!

Vb script和java script是由微软操作系统的wsh(Windows Scripting HostWindows脚本主机)解析并执行的,由于其编程非常简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行,更为可怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚本编程的人就可以修改其代码,形成各种各样的变种。

下面以一个简单的脚本为例:

Set objFs=CreateObject (“Scripting.FileSystemObject”)
(创建一个文件系统对象)objFs.CreateTextFile ("C:\virus.txt", 1)
(通过文件系统对象的方法创建了TXT文件)



如果我们把这两句话保存成为.vbs的VB脚本文件,点击就会在C盘中创建一个TXT文件了。倘若我们把第二句改为:


objFs.GetFile (WScript.ScriptFullName).Copy ("C:\virus.vbs")


就可以将自身复制到C盘virus.vbs这个文件。本句前面是打开这个脚本文件,WScript.ScriptFullName指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到C盘根目录下virus.vbs这个文件。这么简单的两句就实现了自我复制的功能,已经具备病毒的基本特征——自我复制能力。

此类病毒往往是通过邮件传播的,在vb script中调用邮件发送功能也非常的简单,病毒往往采用的方法是向outlook中的地址薄中的邮件地址发送带有包含自身的邮件来达到传播目的,一个简单的实例如下:


Set objOA=Wscript.CreateObject ("Outlook.Application")
(创建一个OUTLOOK应用的对象)Set objMapi=objOA.GetNameSpace ("MAPI")
(取得MAPI名字空间)For i=1 to objMapi.AddressLists.Count(遍历地址簿)
Set objAddList=objMapi.AddressLists (i)
For j=1 To objAddList. AddressEntries.Count Set
objMail=objOA.CreateItem (0) objMail.Recipients.Add
(objAddList. AddressEntries
(j))
(取得收件人邮件地址 )objMail.Subject="你好!"
(设置邮件主题,这个往往具有很大的诱惑性质)
objMail.Body="这次给你的附件,是我的新文档!"
(设置信件内容)objMail.Attachments.Add (“c:\virus.vbs")
(把自己作为附件扩散出去 )objMail.Send(发送邮件)
NextNext Set objMapi=Nothing(清空objMapi变量,释放资源)
set objOA=Nothing(清空objOA变量)



这一小段代码的功能是向地址簿中的用户发送电子邮件,并将自己作为附件扩散出去。这段代码中的第一行是创建一个Outlook的对象,是必不可少的。在其下是一个循环,在循环中不断地向地址簿中的电子邮件地址发送内容相同的信件。这就是蠕虫的传播性。

由此可以看出,利用vb script编写病毒是非常容易的,这就使得此类病毒的变种繁多,破坏力极大,同时也是非常难以根除的!

4.个人用户对蠕虫病毒的防范措施

通过上述的分析,我们可以知道,病毒并不是非常可怕的,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点:

(1)购合适的杀毒软件!网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展!另外面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高!在杀毒软件市场上,赛门铁克公司的norton系列杀毒软件在全球具有很大的比例!经过多项测试,norton杀毒系列软件脚本和蠕虫阻拦技术能够阻挡大部分电子邮件病毒,而且对网页病毒也有相当强的防范能力!目前国内的杀毒软件也具有了相当高的水平。像瑞星,kv系列等杀毒软件,在杀毒软件的同时整合了防火强功能,从而对蠕虫兼木马程序有很大克制作用。

(2)经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒!

(3)提高防杀毒意识.不要轻易去点击陌生的站点,有可能里面就含有恶意代码!

当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。

(4)不随意查看陌生邮件,尤其是带有附件的邮件,由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序!

三、小结

网络蠕虫病毒作为一种互联网高速发展下的一种新型病毒,必将对网络产生巨大的危险。在防御上,已经不再是由单独的杀毒厂商所能够解决,而需要网络安全公司,系统厂商,防病毒厂商及用户共同参与,构筑全方位的防范体系!

蠕虫和黑客技术的结合,使得对蠕虫的分析,检测和防范具有一定的难度,同时对蠕虫的网络传播性,网络流量特性建立数学模型也是有待研究的工作!


推荐日志 进一步的防范 小技巧保护你的密码

[ 2007-03-25 04:00:24 | 作者: sun ]
现在是密码的时代,QQ、MSN、邮箱、系统、RAR、ZIP、Word、Excel、网上银行、论坛密码等等。密码无处不在,可以给我们更多的安全。但它在给我们必要的安全保障的同时,一旦密码丢失或被盗,则会给我们带来很多的麻烦。为此我们有必要将一些常用的密码定期更新,这样才能够永保安全!

问:我使用的是Windows XP,请问怎样修改用户密码,以便不让人猜测到?

答:选择“我的电脑→控制面板→管理工具→计算机管理”,打开“计算机管理”窗口,依次展开“计算机管理(本地)→系统工具→本地用户和组→用户”,在右侧右击自己的账户,选择“设置密码”命令,再在打开的窗口中设置密码即可。如果你是系统管理员,还可以修改别的账户密码。

问:我的MSN上保存了不少联系人,如果密码丢失,重新申请MSN的话,要一一重新添加联系人,则会给自己带来很多的麻烦。如何修改密码?

答:打开浏览器,再定位到http://www.hotmail.com,然后在其中输入你的MSN用户名和密码,再单击“文件→转到→我的电子邮件信箱”,打开电子邮件页面后,单击右上角的“选项”按钮,然后单击“个人”链接打开“个人选项”页面,单击“密码”进入MSN的页面登录,输入正确的当前MSN的用户名和密码后,即可进入“更改密码”页面,输入旧密码和新密码就可以修改成功。

问:我的邮箱中有不少重要的商业信函,担心密码过于简单而被竞争对手收到里面的信件,如何修改密码?

答:一般登录邮箱提供商的相关页面进行修改,以126信箱为例。登录http://www.126.com,然后输入用户名和密码,再单击上方的“选项→修改密码”,然后输入旧密码和新密码就可以修改成功。如果是新浪邮箱,进入后,单击“设置区”,进入设置区页面,单击“用户密码设置”,根据提示一步一步即可完成密码修改。如果你使用公司架设的邮箱,则可以询问网管员,然后再登录相应网页进行邮箱密码的修改。

问:我的上网密码比较简单(默认是提供商提供的),而且我不是包月用户,担心别人会用我的账号,造成费用损失,如何修改密码呢?

答:如果需要修改上网密码,一般登录ISP主页,然后选择即可,如北京的ADSL用户,可以登录http://202.106.46.39:9001/selfadsl/login.html,然后单击“客户口令更改”进行修改。如果你是北京电信的用户,可以登录http://www.bjnet.net.cn,单击“自服务系统”,然后输入原先的用户名和密码,进入后即可修改密码,这样做担心别人会盗用他人用户名和密码,从而造成损失。

不过,如果你是小区宽带,那可能要请你与小区物业机房人员联系修改密码。

推荐日志 如何辨别中了威金病毒

[ 2007-03-25 03:59:57 | 作者: sun ]
 病毒表现:

  1. 某些杀毒软件的实时监控无法启动(例如:瑞星的实时监控中心)

  2. 部分图标变得模糊

  3. 进程里面出现例如 Logo_1.exe , 0Sy.exe等莫名其妙的东西

  4. C盘隐藏文件出现 _desktop.ini(隐藏文件)

  5. 磁盘的autorun被修改,以至于双击磁盘盘符时提示出错

  随即用瑞星2006的杀毒软件进行杀毒,但是无法彻底清除。这是感染了"威金"病毒。

  清除方法:

  1 结束以下进程: logo1_.exe rundl132.exe(注意第六个为数字1而不是L) explorer.exe(该病毒会把vDll.dll加载到该系统进程中去,最好是用进程管理工具直接结束掉这个DLL)另外有类似OS.exe的进程也一并结束掉~~!

  2.到windows目录删除"logo1_.exe"、"rundl132.exe"、"vdll.dll"文件!(注意这些进程都是隐藏的,需要把系统设置为“显示隐藏文件”,设置的方法:打开“我的电脑”; 依次打开菜单“工具/文件夹选项”;然后在弹出的“文件夹选项”对话框中切换到“查看”页; 去掉“隐藏受保护的操作系统文件(推荐)”前面的对钩,让它变为不选状态; 在下面的“高级设置”列表框中改变“不显示隐藏的文件
和文件夹”选项为“显示所有文件和文件夹”选项; 去掉“隐藏已知文件类型的扩展名”前面的对钩,也让它变为不选状态;最后点击“确定”。 )

  3 .运行 gpedit.msc 打开组策略,依次单击用户配置- 管理模块- 系统-指定不给windows运行的程序,点启用 然后 点显示 添加 logo1_exe 也就是病毒的源文件

  4 找到并删除%Windir%下的Logo1_.exe、rundl132.exe、vDll.dll文件,其中vDll.dll可能在其他目录中,%Windir%默认为C:\Windows或者C:\Winnt。打开注册表,索引到HKEY_LOCAL_MACHINE\Software\Soft\DownloadWWW,删除auto键值;
打开注册表,索引到HKEY_CURRENT_USER\Software\Microsoft\Windows
NT\CurrentVersion\WIndows,删除load键值;打开%system%\drivers\etc下hosts文件,删除“127.0.0.1 localhost”一行后所有内容;

  .在windows目录下新建文件:"logo1_.exe"、"rundl132.exe"、"vdll.dll"并把属性设为“只读”,这样病毒也就无法运行了

  现在你的电脑基本上说可以对该病毒免疫了,既使中了该病毒,它也发作不了啦!最后这一点不怎么好办

  那些应用程序都被感染了病毒,如果中了病毒,下次重启后,就会弹出来“rundl132.exe不是有效的应用程序”和“无法加载注册表中c;\windows\rundl132.exe”的对话框要么删除所有被感染的应用程序,然后从其它地方复制没感染病毒的过来,要么就是在搜索里用“*.exe”找出所有的exe文件,然后每个运行一下:L最后从注册表里找出“rundl132.exe”的启动项,删掉就OK了没必要大惊小怪的.更不用什么扒网线关门杀毒.