攻击软件原理与防范

合集下载

计算机恶意软件的危害及防范方法

计算机恶意软件的危害及防范方法

计算机恶意软件的危害及防范方法计算机恶意软件指的是通过计算机网络传播和感染计算机系统的一类恶意程序,其目的通常是为了非法获取用户的敏感信息、盗取财物或者破坏系统正常运行。

计算机恶意软件的危害性非常大,它不仅会给个人用户带来经济和隐私上的损失,还会给国家和企业的信息安全带来威胁。

采取一系列的防范措施非常重要。

计算机恶意软件的危害主要体现在以下几个方面:1. 窃取个人隐私:恶意软件可以窃取用户的个人隐私信息,如账号密码、银行卡信息等,并通过将这些信息传送给黑客来进行非法活动,给用户带来经济损失。

2. 盗取财物:恶意软件可以通过控制用户的计算机进行网络钓鱼、网络诈骗等非法活动,进而盗取用户的财物。

3. 破坏系统正常运行:恶意软件可以破坏系统的功能、文件和数据,导致系统的崩溃或无法正常使用。

4. 传播蠕虫病毒:恶意软件可以利用系统的漏洞,自动在不同的网络中传播,导致病毒传播范围扩大,影响更多的计算机系统。

5. 引发信息泄露:恶意软件可以窃取机密信息,包括企业的商业机密和国家的重要数据,给国家和企业的信息安全带来巨大威胁。

1. 安装可靠的杀毒软件和防火墙:及时安装更新杀毒软件,并设置好防火墙,阻止恶意程序的入侵。

2. 注意邮件和下载的安全:不打开来历不明的邮件附件,不随意下载和安装不明来源的软件,以防止恶意软件通过这种方式感染计算机。

3. 避免点击不明链接:不点击不明链接,不随意访问不安全的网站,以防止恶意软件通过网络传播感染计算机。

4. 及时更新操作系统和软件:及时安装系统和软件的补丁程序,以修复已知漏洞,防止恶意软件利用这些漏洞进行入侵。

5. 定期备份数据:定期备份重要文件和数据,以防止恶意软件的攻击导致数据的丢失。

6. 教育用户正确使用计算机:提高用户对计算机安全的意识,教育用户正确使用计算机和互联网,避免 unknowingly 使用恶意软件。

7. 多层次的安全防护:采取多层次的安全防护措施,包括网络防火墙、入侵检测系统、网关安全、主机安全等,从不同的层面加强对恶意软件的防范。

常见的网络攻击手段及防范措施

常见的网络攻击手段及防范措施

常见的网络攻击手段及防范措施网络是现代人生活中不可避免的一个重要组成部分,但网络空间的开放性也为黑客等不法分子提供了攻击的机会。

网络攻击手段层出不穷,如何防范成为当今网络安全领域中所迫切需要研究的问题。

本文将结合网络攻击手段的特点,介绍针对不同类型网络攻击的常见防范措施。

一、病毒攻击病毒是指通过电子邮件、文件下载等方式传播的恶意软件,它会利用用户计算机中的漏洞实现攻击。

此类攻击十分常见,用户需要保持警惕。

防范措施:1、定期更新防病毒软件,确保计算机系统被及时修复,安全防护软件和操作系统、浏览器的最新补丁可以提高防御能力。

2、不要随意打开不信任邮件,附件,或者下载没有经过认证的软件。

3、对电脑资料进行备份,防范遭受攻击后数据丢失。

二、DDoS攻击Distributed Denial of Service(DDoS,分布式拒绝服务攻击)旨在使目标网站失去服务能力,从而影响在线业务。

DDoS攻击利用大量计算机组成的网络,向目标网站不断发起大量的请求,从而占用其所有带宽,导致目标网站崩溃。

防范措施:1、搭建高效防火墙,限制带宽,限制IP访问,缩小被攻击面,缓解攻击压力。

2、建立正确的拒绝服务策略,灵活调整服务器的负载策略,及时提高机器及网络的承载能力。

3、公司或机构应该有一个紧急预案,抗击可能出现的DDoS攻击,迅速反应。

三、钓鱼攻击钓鱼攻击是指利用虚假网站、邮件等方式欺骗用户输入密码、注册信息等敏感数据信息,目的是盗取用户个人信息。

防范措施:1、提高个人网站和电子邮件的安全性,不要被钓鱼邮件所骗。

2、需要通过正规渠道网站访问,不要随便泄露相关信息。

如果怀疑信息会被攻击者盗取,则不要填写,尤其是相关金融信息。

3、安装网页防护插件,增加网站访问的安全性。

四、SQL注入攻击SQL注入攻击是一种常见Web安全漏洞,黑客通过利用系统漏洞向数据库发送恶意请求,使数据库执行一些不被允许的操作。

防范措施:1、在web应用程序中使用参数查询,参数查询是一种使用参数化查询来执行SQL查询的技术,可以有效地防止SQL注入攻击。

mac攻击与防御的原理和方法

mac攻击与防御的原理和方法

mac攻击与防御的原理和方法Mac攻击与防御的原理和方法,是关于Mac操作系统在面对各种网络威胁和安全问题时的应对手段和技术措施的描述。

本文将从Mac系统的攻击原理、最常见的攻击类型以及相应的防御措施等方面展开阐述。

一、Mac攻击原理1. 操作系统漏洞利用:攻击者通过发现和利用操作系统中存在的漏洞,以实现对Mac系统的攻击和控制。

2. 恶意软件:恶意软件包括病毒、木马、间谍软件等,它们通过植入Mac系统中,进行各种破坏、数据窃取或监控等行为。

4. 网络攻击:包括DDoS攻击、端口扫描、网络钓鱼等,通过网络渗透入Mac系统,对其进行恶意控制或破坏。

二、常见的Mac攻击类型1. 病毒和恶意软件:攻击者通过发送感染文件、链接或伪装良性程序等手段,将病毒或恶意软件引入Mac系统中,从而破坏、窃取或控制系统数据。

2.钓鱼攻击:攻击者通过发送伪装成合法网站或应用程序的欺骗性信息,引导用户输入敏感信息,进而窃取用户的账号密码、银行账户等重要信息。

3.DDoS攻击:攻击者通过控制大量僵尸网络,对特定目标发起大规模的网络访问请求,使目标系统资源过载,导致系统崩溃或无法正常工作。

4. 系统漏洞攻击:攻击者通过利用系统存在的漏洞进行攻击,例如利用Buffer Overflow漏洞通过输入超长字符串来覆盖部分存储区域并执行恶意代码等。

三、Mac系统的防御措施1. 更新系统和应用程序:及时更新Mac系统和应用程序的补丁,以修补已知漏洞,确保系统安全。

2.安装防病毒软件:安装并及时更新可靠的防病毒软件,能够检测和隔离病毒、木马和恶意软件。

3.强化账号密码:使用强密码组合并定期更改,避免使用弱密码或在多个账号间共用同一密码。

4. 充分利用防火墙:开启Mac系统自带的防火墙,并适当配置允许和禁止的网络连接,减少潜在的攻击威胁。

6.数据备份和恢复:定期备份重要数据,并养成数据加密和数据恢复计划,以应对突发情况。

7.提高用户安全意识:定期进行网络安全教育和培训,让用户提高安全意识和警惕性,避免因不慎行为导致安全问题。

恶意软件的危害和防范措施

恶意软件的危害和防范措施

恶意软件的危害和防范措施恶意软件,指的是一类被设计用来窃取用户信息、破坏系统正常运行或者进行其他恶意活动的软件程序。

它们往往具有隐蔽性和破坏性,给个人用户和企业带来了巨大的风险和损失。

为了保护我们的个人隐私和信息安全,我们需要了解恶意软件的危害并采取相应的防范措施。

一、恶意软件的危害恶意软件的类型繁多,包括病毒、木马、间谍软件、广告软件等等。

它们的危害主要体现在以下几个方面:1. 窃取个人信息:某些恶意软件专门用来获取用户的账号密码、银行卡号、身份证号等个人敏感信息,将这些信息用于非法活动,例如盗取用户资金或者冒用用户身份。

2. 系统瘫痪:一些恶意软件被设计用来破坏系统的正常运行,例如病毒会破坏文件或程序的完整性,导致系统崩溃或数据丢失,给用户带来不便或者经济损失。

3. 远程控制:木马软件是最常见的恶意软件之一,它们可以秘密地植入用户的电脑或移动设备中,并通过远程控制来获取对设备的完全控制权。

黑客可以远程操控用户设备,窃取用户信息、进行网络攻击或者进行其他非法活动。

4. 广告骚扰:广告软件也被认为是恶意软件的一种形式。

它们会在用户的电脑或者移动设备上弹出广告,甚至在用户不知情的情况下搜集个人信息,并通过定向广告进行推销。

二、恶意软件的防范措施为了保护个人隐私和信息安全,我们应该采取一些防范措施来防止恶意软件的侵入和影响。

以下是几种常见的防范措施:1. 安装可信的杀毒软件和防火墙:选择一个可靠的杀毒软件,并及时更新病毒库以保证针对最新的威胁进行防护。

防火墙也是必不可少的,它能够监控和控制数据包的流动,有效阻止未经许可的外部访问。

2. 小心下载和安装软件:在下载和安装软件时要谨慎选择,并尽量从官方或可信的应用商店下载软件。

避免从不明或者不可信的来源下载软件,以免植入恶意软件。

3. 保持操作系统和应用程序更新:及时安装操作系统和应用程序的安全补丁,以修复已知漏洞,减少恶意软件的入侵风险。

4. 谨慎点击链接和附件:不要随便点击来自不明来源的链接,尤其是电子邮件或社交媒体中的链接。

信息安全网络攻击与防护知识点汇总

信息安全网络攻击与防护知识点汇总

信息安全网络攻击与防护知识点汇总在当今数字化的时代,信息安全成为了至关重要的问题。

网络攻击手段日益多样化和复杂化,给个人、企业乃至国家带来了巨大的威胁。

了解网络攻击的常见方式以及相应的防护措施,对于保护我们的信息资产和网络环境的安全具有重要意义。

一、常见的网络攻击类型1、恶意软件攻击恶意软件是指可以在用户计算机或网络中执行恶意操作的软件。

常见的恶意软件包括病毒、蠕虫、特洛伊木马、间谍软件和广告软件等。

病毒通过自我复制和传播来感染计算机系统,破坏文件或数据。

蠕虫则能够自主传播,无需宿主文件,可迅速在网络中扩散。

特洛伊木马看似合法的程序,实则隐藏着恶意功能,如窃取用户信息。

间谍软件通常用于监控用户的活动和收集敏感数据。

广告软件则会频繁弹出广告,影响用户体验,甚至可能存在安全风险。

2、网络钓鱼攻击网络钓鱼是一种通过欺骗用户获取个人敏感信息(如用户名、密码、信用卡信息等)的攻击方式。

攻击者通常会伪装成合法的机构或个人,通过电子邮件、短信或虚假网站来诱导用户提供敏感信息。

3、 DDoS 攻击(分布式拒绝服务攻击)DDoS 攻击通过向目标服务器或网络发送大量的请求,使其无法正常处理合法用户的请求,从而导致服务中断。

这种攻击通常利用大量被控制的计算机(僵尸网络)来发动,形成巨大的流量洪流。

4、 SQL 注入攻击SQL 注入是针对数据库驱动的网站或应用程序的一种攻击方式。

攻击者通过在输入字段中插入恶意的 SQL 代码,从而获取、修改或删除数据库中的数据。

5、零日攻击零日攻击利用尚未被发现或未被修复的软件漏洞进行攻击。

由于安全补丁尚未发布,使得防御此类攻击变得非常困难。

二、网络攻击的途径和手段1、社交工程攻击者利用人类的心理弱点,如好奇心、信任和恐惧,通过欺骗手段获取用户的信息或权限。

例如,冒充同事或上级请求提供密码等。

2、无线网络攻击针对无线网络的攻击包括破解 WiFi 密码、中间人攻击等。

在公共无线网络中,用户的通信数据容易被窃取。

网络攻击与防御技术

网络攻击与防御技术

网络攻击与防御技术近年来,随着互联网的普及和发展,网络攻击事件屡见不鲜。

黑客们使用各种手段窃取用户信息,破坏网络服务,给个人和机构带来了极大的威胁和损失。

为了保障网络安全,网络攻击与防御技术应运而生。

一、网络攻击的种类及影响1. 电子邮件钓鱼攻击电子邮件钓鱼攻击是黑客通过伪装成合法的机构或个人发送虚假邮件,诱使用户点击恶意链接或提供个人信息。

这种攻击方式往往会导致个人隐私泄露和财产损失。

2. 恶意软件攻击恶意软件攻击包括病毒、木马和间谍软件等,它们能够在用户不知情的情况下侵入计算机系统,窃取个人信息或执行破坏行为。

恶意软件的传播途径多种多样,用户需要采取相应的防护措施。

3. 分布式拒绝服务攻击(DDoS)DDoS攻击是黑客通过控制大量的僵尸网络发起攻击,使网络资源超负荷,导致网络服务瘫痪。

这种攻击方式严重影响了正常的网络运行,造成了重大经济损失。

二、网络防御技术的分类1. 防火墙技术防火墙是位于网络边界的设备,通过检测和过滤网络流量,识别和阻断恶意流量,保护内部网络免受攻击。

现代防火墙具备多种功能,如包过滤、应用层网关、虚拟专用网络等。

2. 入侵检测和防御系统(IDS/IPS)IDS/IPS系统通过监控网络流量和系统日志,检测和阻断潜在的入侵行为。

IDS主要负责实时监测,发现入侵行为并发出警报,而IPS则可以主动阻断入侵行为,提供更强的防御能力。

3. 虚拟专用网络(VPN)VPN通过在公共网络上建立安全的隧道,为用户提供加密的通信环境,使得网络数据传输变得安全可靠。

虚拟专用网络技术在远程办公和跨地域连接中得到广泛应用。

4. 加密技术加密技术是一种通过对数据进行编码和解码来保护数据安全的方法。

它通过使用加密算法和密钥,将数据转化为无法理解的形式,以防止黑客窃取敏感信息。

5. 安全认证与身份管理安全认证与身份管理技术通过用户身份验证和权限控制,保证只有合法用户能够访问系统资源。

这种技术常应用于企业网络和云计算环境中,确保敏感数据的安全性。

网络攻击的常见手段与防范措施

网络攻击的常见手段与防范措施

网络攻击的常见手段与防范措施网络攻击是指攻击者利用互联网进行的恶意行为,目的是窃取、破坏或者篡改网络数据,给目标网络或系统带来威胁和损失。

常见的网络攻击手段包括:黑客攻击、病毒和蠕虫攻击、拒绝服务攻击、网络钓鱼、间谍软件等。

为了有效防范网络攻击,企业和个人需要采取一系列的防范措施。

1.黑客攻击:黑客通过非法入侵系统获取机密信息或恶意篡改数据。

防范措施包括:建立强密码和多重身份验证机制、定期更新软件和系统补丁、限制未授权访问、安装防火墙和入侵检测系统。

2.病毒和蠕虫攻击:3.拒绝服务攻击(DDoS):攻击者通过大量的请求使目标系统资源耗尽,导致系统瘫痪。

防范措施包括:设置合理的流量控制和负载均衡、使用反向代理和内容分发网络、监控网络流量和异常请求。

4.网络钓鱼:攻击者冒充合法机构或个人,通过发送虚假的邮件或网页骗取用户信息。

防范措施包括:提高用户的安全意识、培训用户识别网络钓鱼邮件和网页、使用安全的电子邮件过滤和网站监测工具。

5.间谍软件:6.数据泄露和篡改:攻击者通过获取数据备份、窃取数据库或者篡改数据来影响系统的正常运行。

防范措施包括:定期备份数据和数据库、加密敏感数据、采用访问控制和权限管理、使用完整性校验工具和安全日志。

7.社会工程学攻击:攻击者通过获取用户个人信息和社交工程技巧来进行攻击。

防范措施包括:提高用户对社会工程学攻击的认识和警惕、限制对个人信息的公开、加强社交媒体隐私设置、定期更新密码。

8.物理攻击:攻击者通过物理方式来入侵网络系统,如未授权进入机房或破坏网络设备。

防范措施包括:加强对机房和设备的监控和保护、限制对机房和设备的访问、及时更新和备份设备配置。

总的来说,防范网络攻击需要综合使用技术手段和行为控制。

企业和个人应提高安全意识、加强系统和软件的安全配置、定期更新和备份数据、使用安全软件和硬件、加强网络监控和日志管理。

同时,合理的安全策略、培训和教育对于有效防范网络攻击也非常重要。

如何防范恶意软件中的后门攻击

如何防范恶意软件中的后门攻击

如何防范恶意软件中的后门攻击恶意软件是一种常见的网络安全威胁,后门攻击更是其中一种隐蔽而危险的手段。

本文将介绍如何防范恶意软件中的后门攻击,并提供一些实用的防护策略。

一、了解后门攻击的原理和特点后门攻击是指黑客在恶意软件中内置隐藏的入口,通过这个入口可绕过系统的安全控制,进行远程控制、数据窃取、信息篡改等操作。

了解后门攻击的原理和特点,有利于我们更好地防范。

二、保持系统和软件的最新更新及时安装操作系统和软件的安全补丁是防范后门攻击的重要措施。

补丁通常修复了已知漏洞,应该定期检查并安装最新版本。

三、配置强大的防火墙和安全策略防火墙是保护网络安全的第一道防线,在拦截恶意软件和后门攻击方面起到关键作用。

应配置一个强大的防火墙,并按需开启访问控制列表(ACL)和入侵检测系统(IDS/IPS)等额外的安全策略,以增强系统的安全性。

四、使用可靠的安全软件和工具安装和定期更新可靠的安全软件和工具,如杀毒软件、反间谍软件和网络安全扫描器等,可以帮助检测和清除已感染的恶意软件,并提供实时保护。

五、谨慎下载和访问避免从非官方或不受信任的网站下载软件,尤其是来路不明的免费软件。

此外,谨慎点击垃圾邮件、不明链接和可疑广告,以免触发恶意软件的安装。

六、加强员工教育和意识培养在企业或个人网络安全中,员工是最容易受到攻击的环节。

因此,加强员工的网络安全教育和意识培养非常重要。

定期进行网络安全培训,并提醒员工注意不明邮件、可疑附件和精心伪装的钓鱼网站等。

七、定期备份和恢复数据恶意软件的传播和攻击可能会导致数据丢失或受损,定期备份数据是保证数据安全的重要手段。

同时,建立有效的灾难恢复计划,并进行演练,以确保在遭受攻击时能够快速恢复业务和数据。

八、加强网络审计和日志监控通过加强网络审计和日志监控,我们可以及时发现异常行为和潜在的后门攻击,从而采取相应的防护措施。

记录所有的系统事件和安全日志,并配置报警机制,以便及时应对安全威胁。

九、定期安全评估和渗透测试定期进行安全评估和渗透测试,是发现和修复系统漏洞、提升安全性的有效手段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

如何防范Back Orifice2000 对于95和98的用户: 检查c:\windows\system目录下是否有UMGR32~1.exe文件,如果有的话 请运行Regedit将 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServ 中UMGT32.exe清除,Reboot你的机器,然后Delete你硬盘上的这个文 件。 对于NT的用户: 检查winnt\system32目录下是否有UMGR32~1.exe这个文件,如果有的话 请先在任务管理器中对应的进程Kill掉再运行Regedit将路径指向 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Remote Administration Service,然后Delete it,最好Reboot一次你的机器 邮件炸弹 原 理 E-MAIL炸弹原本泛指一切破坏电子邮箱的办法,一般的电子邮箱的容 量在5,6M以下,平时大家收发邮件,传送软件都会觉得容量不够,如 果电子邮箱一下子被几百,几千甚至上万封电子邮件所占据,这是电子 邮件的总容量就会超过电子邮箱的总容量,以至造成邮箱超负荷而崩 溃。【kaboom3】【upyours4】【Avalanche v2.8】就是人们常见的几种 邮件炸弹。 防范
机器收到这份“礼物”时,你的系统会不停地试图把碎片恢复,当然这是 不可能的,它怎么会这样便宜你了!于是你的电脑系统就这样速度越来 越慢直至完全死机!而你就只有重新启动。 其实,并不只是Port139会出现问题,只要是使用OOB的开放接受端, 都有可能出现症状不一的“电脑狂乱”情形。例如,Identel所用的 Port113,据说收到同样的封包也会出问题。常见的端口攻击器有 【uKe23】【voob】【WINNUKE2】。如果你还是用的win95,那您就 要当心了。 防范 将你的Windows95马上升级到Windows98,首先修正Win95的BUG,在 微软主页的附件中有对于Win95和OSR2以前的版本的补丁程序,Win98 不需要。然后学会隐藏自己的IP,包括将ICQ中"IP隐藏"打开,注意避 免在会显示IP的BBS和聊天室上暴露真实身份,特别在去黑客站点访问 时最好先运行隐藏IP的程序。 JAVA 炸弹 原 理 很多网友在聊天室中被炸了以后,就以为是被别人黑了,其实不是的。 炸弹有很多种,有的是造成电脑直接死机,有的是通过HTML语言,让 你的浏览器吃完你的系统资源,然后你就死机了。 这里我就告诉大家 几个java炸弹的原理: 第一个炸弹是javascript类型的炸弹: <img src="javascript:n=1;do{window.open('')}while(n==1)" width="1"> 这个 javascript语言要求浏览在新窗口中再打开本页。新的页面被打开以 后就会同样提出要求,于是浏览器不停地打开新窗口,没几秒钟你就死 机了。就算是不死机,你也必须把浏览器中内存中驱除出去,这样,你 就被踢出了网络。 下面分析一下这个HTML语言的原理。 分析 "javascript:n=1;do{window.open('')}while(n==1)" ,javascript, do{ }while(n==1) 指当 n 等于 1 , 的时候运行{ }中间的命令,window.open('') 指打开本窗口,整个语言的 意思是,变量 n 赋值为 1 ,如果 n 等于 1 ,那么就打开一个窗口,而 n 永远等于 1 ,就不停地打开新的窗口。 同样道理,也可以利用无限循环的原理看看其他的炸弹。前面的文章中
⒈不要将自己的邮箱地址到处传播,特别是申请上网帐号时ISP送的电 子信箱,那可是要按字节收费的哟!去申请几个免费信箱对外使用,随 便别人怎么炸,大不了不要了。 ⒉最好用POP3收信,你可以用Outlook 或Foxmail等POP收信工具收取 Email。例如用Outlook,你可以选择“工具”/“收件箱助理”,然后点击“添 加”在属性窗口可以设定对各种条件的Email的处理方式。如果我们想让 超过1024KB的邮件直接从服务器上删除,根本不下载到计算机上,可 以在邮件条件框中将“大于”选中,然后输入1024,接着在“执行下列操 作”框中选中“从服务器删除”就行了。 ⒊当某人不停炸你信箱时,你可以先打开一封信,看清对方地址,然后 在收件工具的过滤器中选择不再接收这地址的信,直接从服务器删除。 ⒋在收信时,一旦看见邮件列表的数量超过平时正常邮件的数量的若干 倍,应当马上停止下载邮件,然后再从服务器删除炸弹邮件。(要用下 面提到的工具) ⒌不要认为邮件发送有个回复功能,就可以将发炸弹的人报复回来,那 是十分愚蠢的!发件人有可能是用的假地址发信,这个地址也许填得与 收件人地址相同。这样你不但不能回报对方,还会使自己的邮箱彻底完 结! ⒍你还可以用一些工具软件防止邮件炸弹,下面本站就提供一个供大家 下载: 【echom201】这是一个功能强大的砍信机,每分钟能砍到1000封电子邮 件,是对付邮件炸弹的好东西 端口攻击 原 理 这类软件是利用Window95/NT系统本身的漏洞,这与Windows下微软网 络协议NetBIOS的一个例外处理程序OOB(Out of Band)有关。只要对 方以OOB的方式,就可以通过TCP/IP传递一个小小的封包到某个IP地址 的Port139上,该地址的电脑系统即(WINDOWS95/NT)就会“应封包而 死”,自动重新开机,你未存档的所有工作就得重新再做一遍了。 你一定会问这个封包到底里面是些什么?会有如此神奇的效果!这不过 是一些很小的ICMP(Internet Control Message Protocolata)碎片,当你
攻击软件原理与防范 -------------------------------------------------------------------------------特洛伊木马 原 理 BO【Back Oriffice】象是一种没有任何权限限制的FTP服务器程序,黑 客先使用各种方法诱惑他人使用BO的服务器端程序,一旦得逞便可通 过BO客户端程序经由TCP/IP网络进入并控制远程的Windows的微机。 其工作原理:Boserve.exe在对方的电脑中运行后,自动在win里注册并 隐藏起来,控制者在对方上网后通过Boconfig.exe(安装设置的程序)和 Boclient.exe(文本方式的控制程序)或Bogui.exe(图形界面控制程序)来控 制对方。 网上更有一些害人虫将木马程序和其他应用程序结合起来发送给攻击 者,只要对方运行了那个程序,木马一样的会驻留到windwos系统中。 BO本质上属于客户机/服务器应用程序。它通过一个极其简单的图形用 户界面和控制面板,可以对感染了BO(即运行了 BO服务器)的机器操 作Windows本身具备的所有功能。 这个仅有123K的程序,水平一流,令那些复杂而庞大的商用远程管理 软件相形见绌。而真正可怕的是:BO没有利用系统和软件的任何漏洞 或Bug,也没有利用任何微软未公开的内部API,而完全是利用Windows 系统的基本设计缺陷。甚至连普通的局域网防火墙和代理服务器也难以 有效抵挡。 BO服务器可通过网上下载、电子邮件、盗版光盘、人为投放等途径传 播,并且可极其隐藏地粘贴在其他应用程序。一旦激活,就可以自动安 装,创建Windll.dll,然后删除自安装程序,埋名隐姓,潜伏在机器中。 外人就可通过BO客户机程序,方便地搜索到世界上任何一台被BO感染 并上网的计算机IP地址。通过IP地址就可对其轻易实现网络和系统控制 功能。 可获取包括网址口令、拨号上网口令、用户口令、磁盘、CPU,软件版 本等详细的系统信息;可删除、复制、检查、查看文件;可运行机内任 何一个程序;可捕捉屏幕信息;可上传各种文件;可以查阅、创建、删 除和修改系统注册表;甚至可以使计算机重新启动或锁死机器。而所有 这些功能的实现,只需在菜单中作一选择,轻摁一键,就可轻松完成。 除了BO外,还有很多原理和它差不多的特洛伊木马程序,例如: 【NetSpy】【Netbus】等。 防范
不要随便运行不太了解的人给你的程序,特别是后缀名为exe的可执行 程序。特洛伊木马程序很多,它们的安装服务器有 Boserve.exe(122k),NETSPY.EXE(127k),如果你从Email收到或是DOWN 了大小和上述文件一样的EXE文件,运行时可要小心了。运行后如果程 序突然消失,或者是无任何反应,那你很可能是被攻击了。这时候你的 电脑就完全被别人所控制,他可以复制,删除甚至运行你电脑里的文件 和程序。这时你只要到注册表里去修改一下就可以消灭它:运行注册表 找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\下 的RunServices和RUN键值中的“.EXE”和“NETSPY.EXE”等的键值,将其 删除,重新启动你的计算机然后删除Windows\System下 的“.EXE”和“NETSPY.EXE”等程序就行了。或用最新版本的杀毒软件, 如瑞星90(11),KV300等,你也可以下载一些专门扫除特洛伊木马的 软件。
提到了 alert ("欢迎辞") 是用来致欢迎辞的,你可以在网页中加入以下的 javascript 语言: <SCRIPT language="LiveScript">javascript:n=1;do{alert ("嘿嘿,你死定 了!");}while(n==1)</SCRIPT> 下面介绍一个1999年5月才出炉的java炸弹,威力比上两种都强,大家务 必要当心。 我们就不在这里提供效果了! <HTML> <BODY> <SCRIPT> var color = new Array; color[1] = "black"; color[2] = "white"; for(x = 0; x <3; x++) { document.bgColor = color[x] if(x == 2) { x = 0; } } </SCRIPT> </BODY> </HTML> 防范 唯一的防范方法就是你在聊天室聊天时,特别是支持HTML的聊天室 (比如湛江,新疆等)请你一定记住关掉你浏览器里的java功能,还要 记住不要浏览一些来路不明的网站和不要在聊天室里按其他网友发出的 超级链接,这样可以避免遭到恶作剧者的攻击。
相关文档
最新文档