一 : 深圳一黑客攻击成人用品网站实施敲诈被捕
法制网深圳2月15日电 记者 游春亮 通讯员 黄尧 深圳市一名黑客专门在互联网上攻击一些成人用品网站并实施敲诈,近日,深圳市福田区人民检察院以敲诈勒索罪将其逮捕。
犯罪嫌疑人蒋某于2011年6月份开始在网站上租用服务器,利用DDOS软件(攻击性软件)在互联网上寻找“肉鸡”(攻击网站的跳板服务器),再以“肉鸡”攻击他人的网站图片。致使被攻击的网站无法访问时,其等留下自己的QQ聊天号码给被攻击的网站负责人,要求被攻击的网上负责人主动联系其等商谈停止攻击网站的条件,在其等提出索要钱财后,被攻击的网站负责人怕网站无法访问时影响公司、企业的经营,被迫按其等提出的条件给予一定的钱财。蒋某所得的赃款汇入农业银行账户、支付宝账号及财付通账号。
自2011年7月初至2001年9月21日期间,蒋某以上述方式分别对妇科医院、男性专科门诊、成人用品等网站实施攻击,致使被攻击网站网页无法打开,处于瘫痪状态。后通过QQ向被攻击网站勒索金额共人民币7350元。 警方于2011年10月19日在上海浦东新区将蒋某抓获,当场从他身上缴获一张作案用的银行卡。
二 : Webshell攻击的应对措施
一、什么是webshell?[www.61k.com]
基于b/s架构的软件部署在Internet上,那么安全性是必须要关注的,攻击者可以采用各种方式进行攻击,获取系统的控制权,其中webshell是常见的攻击方式。
Webshell是攻击者在被攻击网站上植入的asp、php、jsp程序文件,攻击者在入侵了一个web系统后,常常在将这些asp、php、jsp木马后门文件放置在web服务器的web目录中,与正常的网站文件混在一起。然后攻击者就可以通过正常的web访问方式,访问其植入asp、php、jsp程序木马后门控制web服务器,包括创建、修改、删除文件,上传下载文件,查看数据库,执行任意程序命令等。
webshell攻击应用于所有基于b/s结构的系统,包括网站、OA(www.chysoft.net)、CRM、ERP等等。
二、Webshell攻击的应该对措施
了解了webshell的基本原理之后,最关键的防止器植入asp、php、jsp等木马程序文件,使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。我们一般可以从以下几方面对安全性进行处理:
1、Web软件开发的安全
A、程序中存在文件上载的漏洞,攻击者利用漏洞上载木马程序文件。
B、防sql注入、防暴库、防COOKIES欺骗、防跨站脚本攻击。
2、服务器的安全和web服务器的安全
A、服务器做好各项安全设置,病毒和木马检测软件的安装(注:webshell的木马程序不能被该类软件检测到),启动防火墙并关闭不需要的端口和服务。
B、提升web服务器的安全设置
C、对以下命令进行权限控制(以windows为例):
cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe
3、ftp文件上载安全
设置好ftp服务器,防止攻击者直接使用ftp上传木马程序文件到web程序的目录中
4、文件系统的存储权限
设置好web程序目录及系统其它目录的权限,相关目录的写权限只赋予给超级用户,部分目录写权限赋予给系统用户。
5、不要使用超级用户运行web服务
对于apache、tomcat等web服务器,安装后要以系统用户或指定权限的用户运行,如果系统中被植入了asp、php、jsp等木马程序文件,以超级用户身份运行,webshell提权后获得超级用户的权限进而控制整个系统和计算机。
扩展:webshell攻击 / 写入webshell攻击 / 防止webshell攻击
三 : ARP攻击及其防范措施
摘 要:在网络日益复杂化、多样化的今天,网络安全问题已经成为影响网络发展重要因素之一。在局域网内部,利用TCP/IP协议的漏洞进行攻击是用户常遇见的网络故障,本文将详细介绍ARP的工作原理,ARP攻击手段及几种防范措施。
关键词:ARP攻击;地址欺骗;安全防范
中图分类号:TP393.08
ARP攻击是针对以太网地址解析协议(ARP)的一种攻击技术。攻击者通过截取或是篡改局域网上的数据封包,使得网络上特定计算机或所有计算机无法正常连接。
ARP协议的工作原理是:当主机A要向本局域网上的某主机B发送IP数据包时,若发现在其ARP高速缓存中查不到主机B的IP地址,此时主机A自动运行ARP,按以下步骤找出主机B的硬件地址:
(1)ARP进程在本局域网上广播发送一个ARP请求分组,向本局域网内所有主机询问主机B的硬件地址。
(2)在本局域网上的所有主机上运行的ARP进程都收到此ARP请求分组。
(3)主机B在ARP请求分组中见到自己的IP地址,就向主机A发送ARP响应分组,并写入自己的硬件地址。其余所有主机则忽略这个ARP请求分组。
(4)主机A收到主机B的ARP响应分组后,就在其ARP高速缓存中写入主机B的IP地址到硬件地址的映(www.61k.com]射。值得注意的是,虽然ARP请求分组是广播发送的,但ARP响应分组是普通单播。
何为ARP攻击?就是通过伪造IP地址和MAC地址,在网络中产生大量的无用数据包使得网络拥阻。攻击者不断发出伪造的ARP响应分组以期望改变目标主机ARP高速缓存中的IP地址到MAC地址的映射,造成网络中断或中间人攻击,使得在同一局域网内,有人可以正常上网,有人却无法访问任何页面。
ARP欺骗有二种,分别为:对内网PC的网关欺骗、对路由器ARP映射表的欺骗。
对内网PC的网关欺骗的原理是:建立假网关,让被它欺骗的PC向假网关发数据,而无法通过正常的路由器上网。ARP欺骗攻击可能会造成大量机器无法正常进行网络连接。
对路由器ARP映射表的欺骗是:截获网关数据。攻击者发送伪造的ARP响应分组给路由器,内含一系列错误的内网MAC地址,并按照一定的频率不断发送,使得真实的地址信息无法通过更新保存到路由器中,结果路由器只能将所有数据发送给错误的MAC地址,造成正常PC无法收到信息。
1 对于ARP攻击,我们可采取以下方法进行防范
1.1 捆绑IP地址和MAC地址
此方法可避免IP地址盗用。若是通过代理服务器上网,可在代理服务器端把静态IP地址与上网计算机网卡的MAC地址进行捆绑。若是通过交换机连接,可将交换机端口与计算机的IP地址、网卡的MAC地址绑定。
1.2 修改物理地址
将真实的物理地址隐藏,也就是修改上网机的MAC地址,欺骗过ARP欺骗,从而躲过ARP攻击。
1.3 使用ARP服务器
通过ARP服务器查找自己的ARP转换表来响应其他机器的ARP广播,并且要确保这台ARP服务器不被攻击。
1.4 交换机端口设置
端口保护:ARP欺骗需要交换机的两个端口直接通讯,将端口设为保护端口即可简单方便地隔离用户之间信息互通,不必占用VLAN资源。
数据过滤:如需对报文做更进一步的控制用户可以采用ACL(访问控制列表)。ACL利用IP地址、TCP/UDP端口等对进出交换机的报文进行过滤,可以预设条件,对报文做出允许转发或阻塞的决定。
1.5 利用硬件屏蔽主机
设置路由,确保IP地址能到达合法的路径(静态配置路由ARP条目),使用交换集线器和网桥无法阻止ARP欺骗。
1.6 禁止网络接口做ARP解析
在相对系统中禁止某个网络接口做ARP解析(对抗ARP欺骗攻击),可以做静态ARP协议设置。
1.7 定期检查ARP缓存
利用响应的IP包中获得的RARP请求,检查ARP响应的真实性。定期检查主机上的ARP缓存,使用防火墙连续监控网络。但是在使用SNMP的情况下,ARP欺骗有可能导致陷阱包丢失。
2 ARP防火墙对于ARP攻击的防范
2.1 防火墙针对ARP欺骗的对策
在系统内核层做策略,拦截可能发生的外来虚假数据或本机对外的ARP攻击数据包,在保障本机不受ARP攻击的同时,减少如感染恶意程序后对外的攻击机会,保证网络畅通。
(1)拦截IP冲突:在系统内核层做策略,拦截IP冲突数据包。
(2)Dos攻击抑制:在系统内核层做策略,拦截对外的攻击数据包,定位恶意发动DoS攻击的程序。
(3)安全模式:除网关外,不响应其它机器发送的ARPRequest数据包,达到隐身效果。
(4)ARP数据分析:对本机接收到的所有ARP数据包进行分析,找出潜在的攻击者或中毒的机器。
(5)监测ARP缓存:自动监测本机ARP缓存表,若发现网关物理地址被恶意程序篡改,及时报警并自动修复。
(6)主动防御:主动与网关保持通讯,通告网关正确的MAC地址。
(7)追踪攻击者:发现攻击行为后,自动快速锁定攻击者IP地址。
(8)ARP病毒专杀:发现本机的对外攻击行为,自动定位查杀本机感染的恶意程序、病毒程序。
2.2 在局域网针对ARP欺骗的策略
(1)检查本机的“ARP欺骗”木马染毒进程
(2)检查网内感染“ARP欺骗”木马染毒的计算机
(3)设置ARP表避免“ARP欺骗”木马影响的方法
(4)静态ARP绑定网关
2.3 入侵检测技术
(1)入侵检测系统IDS(IntrusionDetectionSystem)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
(2)一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。误报是指被入侵检测系统测报警的是正常及合法使用受保护网络和计算机的访问。误报是入侵检测系统最头疼的问题,攻击者可以而且往往是利用包的结构伪造无威胁的“正常”假警报,而诱导没有警觉性的管理员人把入侵检测系统关掉。
(3)没有一个应用系统不会发生错误,入侵检测发生误报的四个主要原因是:缺乏共享数据的机制、缺乏集中协调的机制、缺乏揣摩数据在一段时间内变化的能力、缺乏有效的跟踪分析。
(4)根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。
(5)入侵检测的方法:1)目前入侵检测方法有三种分类依据:根据物理位置进行分类、根据建模方法进行分类、根据时间分析进行分类。2)常用的方法有两种:静态配置分析、异常性检测方法。
参考文献:
[1]朱齐勇,范旗,李朋.种关于ARP攻击的防范措施[J].中国商界(下半月),2010,10.
[2]邓光明.利用H3C的3600交换机寻找计算机ARP病毒[J].大众科技,2011,07.
[3]王磊,浅析ARP协议安全漏洞及对策[J].农业网络信息,2008,09.
[4]朱光迅,邓秀华.ARP欺骗原理及防护技术方案[J].韶关学院学报,2007,06.
[5]张振,杨闱元.局域网ARP攻击分析及应对策略[J].黑龙江科技信息,2010,17.
作者单位:湖南司法警官职业学院,长沙 410013
四 : 针对SSL的中间人攻击演示和防范
1 中间人攻击概述
中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。
随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行。如今,越来越多的服务商(网上银行,邮箱登陆)开始采用加密通信,SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的。笔者将以常见的Gmail邮箱登陆为例,探讨针对SSL的MITM攻击的两种实现方式。
2 环境的搭建
网络环境:
网关:192.168.18.254;
攻击主机:192.168.18.102,VMware虚拟机;
被攻击主机:192.168.18.100,Windows7,IE9;
攻击目标:
Gmail邮箱登陆 (HTTPS协议)
账户:test0101.ssl@gmail.com
密码:abcd7890
3 两种针对SSL的中间人攻击
Cain & Abel
Cain&Abel是由Oxid.it公司开发的一款针对Microsoft操作系统的网络攻击利器,它操作简单、功能强大,尤以ARP欺骗攻击著称。Cain不仅能实现针对HTTP的MITM攻击,也能对HTTPS进行攻击。基本的攻击过程为:
ARP欺骗,使得攻击者能截获所有目标主机的网络流量;
攻击者不是一个简单的中继,一方面它在服务器端与浏览器进行SSL握手,同时作为一个SSL客户又与目标服务器进行另一次SSL握手;
通过建立两条SSL连接,使得攻击者成为一个“中间人”。
由于SSL握手时要通过证书来验证彼此的身份,攻击者并不知道目标服务器所使用的私钥,在这种情况下,要成功实施攻击,攻击者必须进行证书的伪造,浏览器通常会向用户发出警告,并由用户自行决定是否信任该证书。下面进行详细的图文说明。
正常Gmail的登陆画面。
被攻击者需要选择是否信任证书,可以看到伪造的证书信息与上图中真实证书还是有很大的区别的。
登陆邮箱后的画面,可以看到证书错误的提示依然是很醒目的。
攻击者已成功嗅探到Gmail邮箱的登陆用户名和密码。
通过以上分析可以发现,用户对于伪造证书的判断是攻击能否成功的关键,如果用户有着较强的安全意识和丰富的网络知识那么被攻击的可能性将大大降低,毕竟浏览器中的安全提示还是非常醒目的。笔者相信随着网络知识的不断普及,这种攻击手段的生存空间会不断被挤压。
sslstrip
Cain & Abel虽然能实现SSL攻击,但是伪造证书的局限性还是很明显的, sslstrip是在09年黑帽大会上由Moxie Marlinspike提出的一种针对SSL攻击的方法,其思想非常简单:
ARP欺骗,使得攻击者能截获所有目标主机的网络流量;
攻击者利用用户对于地址栏中HTTPS与HTTP的疏忽,将所有的HTTPS连接都用HTTP来代替;
同时,与目标服务器建立正常的HTTPS连接;
由于HTTP通信是明文传输,攻击者能轻松实施嗅探。
笔者将采用BackTrack作为攻击平台,BackTrack是基于Linux的一套渗透测试工具包,目前,国内各大论坛有很多关于使用BackTrack来进行无线wifi密码破解的教程,其实它在其他领域也有着极其强大的功能。
步骤一:启用内核包转发,修改/proc/sys/net/ipv4/ip_forward文件,内容为1;
# echo 1 > /proc/sys/net/ipv4/ip_forward步骤二:端口转发,10000为sslstrip的监听端口;
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
步骤三:shell1,ARP欺骗;
# arpspoof -i eth0 -t 192.168.18.100 192.168.18.254
步骤四:shell2,开启sslstrip;
# sslstrip -a -k -f<img wp-image-2530"="" height="499" data-cke-saved-src=http://images.51cto.com/files/uploadimg/20121120/1326016.jpg" src=http://images.51cto.com/files/uploadimg/20121120/1326016.jpg">
步骤五:嗅探得到登陆Gmail邮箱的用户名和密码;
# ettercap -T -q -i eth0
那么这种方法是否是万能的呢,下面就来看看被攻击者浏览器的变化。
可以看到,网页上没有任何不安全的警告或是提示,只是原先的HTTPS连接已经被HTTP连接所替换,并且为增加迷惑性,网页的图标被修改成了一个银色的锁图案。但是,假的毕竟是假的,一方面无法查看到任何证书的信息,另外如果在网址前输入https://,则网页无法发开。因此,sslstrip并不是万能的攻击方法。
4 小结
本文的目的主要是想告诉读者,网络安全技术日新月异的同时,攻击方法也在悄然发生着变化,采用了SSL加密通信并不一定能保证通信的隐密性和完整性,为此,笔者展示了两种SSL的中间人攻击方法,前者是常规思路,后者则另辟蹊径。希望今后大家能提高警惕,准确辨识你的通信是否正遭到攻击,尤其是在完成重要操作时,如网银交易等。
五 : 上网防御黑客攻击的十大基本方法(1)
现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。
一、取消文件夹隐藏共享
如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择“共享”,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“/计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevices
Lanmanworkstationparameters“,新建一个名为”AutoShareWKs“的双字节值,并将其值设为”0“,然后重新启动电脑,这样共享就取消了。
二、拒绝恶意代码
恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
上网防御黑客攻击的十大基本方法(1)_黑客攻击
三、封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS.
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
4.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!
上网防御黑客攻击的十大基本方法(1)_黑客攻击
四、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
五、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
七、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
八、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
上网防御黑客攻击的十大基本方法(1)_黑客攻击
九、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
● 将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。
十、不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
做好IE的安全设置
ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。
下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettings ones,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。
本文标题:防范黑客攻击的措施-深圳一黑客攻击成人用品网站实施敲诈被捕61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1