陳 巍
(湖南商學院 現代教育技術中心,湖南 長沙 410205)
黑客攻擊的防范措施和黑客技術應用的思考
陳 巍
(湖南商學院 現代教育技術中心,湖南 長沙 410205)
黑客主動攻擊對網絡安全形成了最大威脅,以常用的TCP/IP的4層模型簡要分析了黑客攻擊的原理,列舉了黑客多種攻擊手段。文中通過典型的黑客攻擊事件,指出黑客攻擊的巨大危害和網絡安全形勢十分嚴峻。文中匯集了多種防止黑客攻擊的技術,提出了改善已有網絡環境的安全狀況和強化網絡管理人員安全防范意識、提高防止黑客攻擊的技術水平的措施。最后,從國內外黑客攻擊事件中察覺,具有政府或政治組織背景的黑客們正在利用黑客技術進行網絡戰爭的演習,提出了為了保衛國家安全和維護人民利益,要加快培養和造就一批具有信息安全防護技術、黑客應用技術的研究和創新能力的精英。
黑客攻擊;防范;技術應用
當今社會真正進入了信息化時代,所有的信息正在全面數字化,網絡正以迅猛的速度滲入到人類社會的各個方面。然而,網絡擁有較為復雜的設備和協議,保證復雜的系統沒有缺陷和漏洞是十分困難的。同時,網絡的地域分布使得安全管理難于顧及網絡連接的各個角落,網絡開放式服務又為黑客留下了可乘之機,沒有人能證明網絡是絕對安全的。網絡的安全是指確保網絡數據的保密性(保證非授權操作不能獲取受保護的信息或計算機資源)、有效性(保證非授權操作不能破壞信息或計算機資源)和完整性(保證非授權操作不能修改數據)。然而,現實中網絡安全性受到了被動威脅和主動攻擊,黑客主動攻擊是對網絡安全的最大威脅。
網絡黑客源于上世紀60年代至70年代,他們曾經云集在技術精英的堡壘麻省理工學院和斯坦福大學,他們崇尚技術,反抗權威,他們認為從事黑客活動,意味著對計算機系統的最大潛力進行智力上的自由探索,意味著盡可能地使計算機的使用和信息的獲得成為免費的和公開的,他們是一些地地道道的技術人員。然而,任何不負責任、失去方向和沒有制約的權力都是令人恐怖的,包括計算機系統的控制權。隨著一些黑客逐漸將注意力集中到涉及公司機密和國家內幕的保密數據庫上,“黑客”的定義有了新的演繹。當前“黑客”的含義很廣.也很籠統,綜其共性,大部分定義都涉及高超的編程技術,強烈的解決問題和克服限制的欲望,他們是一些蓄意破壞計算機和信息系統安全的人,人們也將黑客稱為駭客。當今的黑客們肆無忌憚無所不為,他們篡改信息、替換網頁、下載或盜取敏感信息、注入病毒和木馬、攻擊主機和網絡、發送郵件炸彈或癱瘓網絡。所以,如不提高警惕,防范于未然,將造成嚴重后果。人們不難想象黑客攻擊一旦得逞,小則竊取了部分機密或資金、癱瘓了網絡某項服務,大則造成短時間內無法恢復的整個網絡癱瘓,造成巨大經濟損失,甚至破壞社會穩定、危及國家安全。
1.黑客攻擊的原理。從第一臺計算機投入使用到第一個網絡協議推廣開來,硬件的更新,軟件的換代,種種缺陷和漏洞就潛在其中,特別是當計算機的應用遍布到世界的各個角落,這些缺陷和漏洞也隨之彌散開來。這里說的缺陷,包括軟件缺陷、硬件缺陷、網絡協議缺陷、管理缺陷和人為的失誤(開發人員在編寫源碼程序時難免出現的極少漏洞),因此黑客攻擊的產生與發展也就不足為奇了。我們以常用的TCP/IP的4層模型來分析:(1)黑客主要利用物理鏈路的損壞、干擾盜用物理地址以及通過網卡在數據傳輸中對數據進行監聽,在接口層實現攻擊。(2)黑客主要利用ICMP、IGMP協議的漏洞進行主機探測、在網際層實現DOS(拒絕服務)攻擊、路由欺騙。(3)黑客主要利用TCP、UDP協議的缺陷或利用TCP序列號,在傳輸層實現DOS、DDOS(分布式拒絕服務)攻擊或IP欺騙。(4)黑客利用應用層協議多.每一項服務開啟的背后都給黑客留下了許多可乘之機,以實現超級用戶口令的獲取、特洛伊木馬的植入等攻擊。
2.黑客攻擊的手段。黑客總是利用物理鏈路的損壞、軟硬件的漏洞、網絡的開放性來實現監聽、盜用、欺騙、阻斷、篡改、植入、竊取、捆綁控制等破壞,具體攻擊手段有:(1)消耗網絡帶寬或系統資源,導致網絡或系統不堪重負以至于癱瘓、停止正常的網絡服務,此為拒絕服務攻擊(DOS)。(2)入侵有安全漏洞的主機并獲取控制權,在每臺被入侵的主機上安裝攻擊程序,再利用入侵主機繼續進行掃描和攻擊,此為分布式拒絕服務攻擊(DDOS)。(3)通過掃描允許連接的服務和開放的端口,找到有機可乘的服務或端口進行口令攻擊,此為探測攻擊。(4)竊取password文件后用口令猜測程序破譯用戶賬號和密碼實現解碼攻擊。(5)利用系統管理策略或配置文件的漏洞,獲得比合法權限更高的操作權,實現未授權訪問嘗試攻擊。(6)偽造假地址,以假冒身份與其它主機進行合法通信、或發送假報文,使受攻擊主機出現誤操作,實現偽裝攻擊。(7)利用WEB服務器的不合理配置,或CGI程序的漏洞進行攻擊,達到獲取腳本源碼,非法執行程序,使WWW服務器崩潰。(8)植入特洛伊木馬在目標計算機中,木馬程序隨目標計算機啟動,實現監聽竊取口令、刪改文件、捆綁控制的木馬攻擊。(9)入侵者躲過系統運行日志,以實現重返被入侵系統的后門攻擊。(10)通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出.從而破壞程序的堆棧,使程序轉而執行其它的指令,如果這些指令是放在有root權限的內存中,那么一旦這些指令得到了運行,黑客就以root權限控制了系統,實現緩沖區溢出攻擊。(11)黑客實施網絡攻擊的有效手段之一是病毒攻擊。
從1983年凱文·米特尼克使用一臺大學里的電腦擅自進入今日互聯網的前身ARPA網,并通過該網進入了美國五角大樓的電腦起,在各領域的計算機犯罪和黑客攻擊方面,無論是數量、手段,還是性質、規模,已經到了令人咋舌的地步。據有關方面統計,目前美國每年由于網絡安全問題而遭受的經濟損失超過170億美元。在國際刑法界列舉的現代社會新型犯罪排行榜上,計算機犯罪已名列榜首。據統計,全球平均每20s就發生1次網上入侵事件,黑客一旦找到系統的薄弱環節,所有用戶均會遭殃。如1995年俄羅斯的黑客弗拉季米爾·列寧成為歷史上第一個通過入侵銀行電腦系統來獲利的黑客,他侵入美國花旗銀行并盜走一千萬美元;1999年,首個具有全球破壞力的梅利莎病毒(Melissa)使世界上300多家公司的電腦系統崩潰,該病毒造成的損失接近4億美金;2008年11月8日午夜,一個全球性的黑客組織從世界49個城市總計超過130臺ATM機上提取了900萬美元,至今未破案;
我國網絡安全問題日益突出:計算機系統遭受病毒感染和破壞的情況相當嚴重,電腦黑客活動已形成重要威脅,目前我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入,其中銀行、金融和證券機構是黑客攻擊的重點。根據2008年3月發布的全球網絡威脅報告,在受黑客攻擊的國家中,中國是最大的受害國之一。2007年下半年,全球每天約有6.4萬臺計算機受到黑客攻擊,其中26%發生在中國,這一比例高于其他任何國家。我國信息化建設過程中缺乏自主技術支撐,由于缺乏自主技術,我國的網絡處于被竊聽、干擾、監視和欺詐等多種信息安全威脅中,網絡安全處于極脆弱的狀態。如:2006年10月16日,中國駭客李俊發布熊貓燒香木馬,并在短短時間內,致使中國數百萬用戶受到感染,并波及到周邊國家;2010年1月12日上午7時起,中文搜索引擎百度(www.baidu.com)突然無法訪問,其主頁面出現伊朗國旗和伊朗網軍(IranianCyberArmy)字樣,百度發表聲明稱由于baidu.com域名在美國域名注冊商處被非法篡改,導致無法正常訪問,此次攻擊黑客利用了DNS記錄篡改的方式,百度損失預計在700萬元以上。可見,黑客攻擊犯罪日益猖獗,我國網絡安全形勢十分嚴峻。
防止黑客攻擊的技術分為被動防范技術與主動防范技術兩類,被動防范技術主要包括:防火墻技術、網絡隱患掃描技術、查殺病毒技術、分級限權技術、重要數據加密技術、數據備份和數據備份恢復技術等。主動防范技術主要包括:數字簽名技術、入侵檢測技術、黑客攻擊事件響應(自動報警、阻塞和反擊)技術、服務器上關鍵文件的抗毀技術、設置陷阱網絡技術、黑客入侵取證技術等。
在現實的網絡環境中,要防范黑客攻擊的措施主要是從兩方面入手:建立具有安全防護能力的網絡和改善已有網絡環境的安全狀況;強化網絡專業管理人員和計算機用戶的安全防范意識,提高防止黑客攻擊的技術水平和應急處理能力。具體地說,對于國家企事業單位新建或改建計算機管理中心和網站時,一定要建成具有安全防護能力的網站,在硬件配置上要采用防火墻技術、設置陷阱網絡技術、黑客入侵取證技術,進行多層物理隔離保護;在軟件配置上要采用網絡隱患掃描技術、查殺病毒技術、分級限權技術、重要數據加密技術、數據備份和數據備份恢復技術、數字簽名技術、入侵檢測技術、黑客攻擊事件響應(自動報警、阻塞和反擊)技術、服務器上關鍵文件的抗毀技術等;在網絡專業管理人員的配備中必須有專門的安全管理人員,始終注意提高他們的安全防范意識和防黑客攻擊的技術水平、應急處理能力。對于普通計算機用戶而言,要安裝查殺病毒和木馬的軟件,及時修補系統漏洞,重要的數據要加密和備份,注意個人的帳號和密碼保護,養成良好的上網習慣??傊?,隨著國家網絡信息安全法律法規的健全,隨著國家機關和企事業單位網絡信息安全環境的改善,隨著全民網絡信息安全意識的提高,防范黑客攻擊和減少攻擊破壞力的效果會越來越好。
我國是一個發展中的大國,雖然改革開放30年來各方面實現了飛速發展,但在高新技術方面還落后于發達國家,這其中也包括了黑客防范技術和黑客攻擊技術。當今世界以和平友好和諧發展為主題,但是在少數國家和地區局勢一直動蕩不安,盡管原因很復雜,其中不乏黑客攻擊的魅影。如:(1)2007年4月,當愛沙尼亞當局開始移除塔林海港城市中一個二戰蘇軍士兵銅像時,街頭出現抗議游行。愛沙尼亞計算機應急響應小組主管說:“根據以往的經驗推斷,一旦街面上爆發游行抗議,互聯網上的爭斗也將開始。”接下來就發生了被稱為史上第一場網絡戰爭的對抗,整整一個月的時間,愛沙尼亞當局被迫應對數據洪流的襲擊,攻擊者使用了分布式拒絕服務攻擊(DDOS)。(2)2009年6月伊朗大選引發在現實中的騷亂和沖突又進一步發展到了網絡世界,黑客攻擊伊朗國內支持政府的網站,一些外國的黑客幫助穿透伊朗政府的防火墻限制,黑客們針對伊朗的政府網站發起了DOS攻擊,以暫時性癱瘓政府網站的服務。(3)2009年7月12日起,韓國主要網站連續三天遭遇黑客攻擊后,各界對幕后操縱者提出各種疑問和猜測,但韓國國家情報院堅持主張,這次事件是朝鮮軍方網絡戰單位“110號實驗室”的黑客工作小組,經過長時間的準備下進行的。專家認為,朝鮮的電腦黑客能力已達到美國中央情報局的水準,而且朝鮮的黑客部隊已具備對美、韓、日發動網絡戰的能力。從上述新聞事件中不難看出,具有政府或政治組織背景的黑客們,正在利用黑客技術進行網絡戰爭的演習,這很值得我們深思。
我國是一個愛好和平而又負責任的國家,如同我們擁有核武器而又承諾不首先使用核武器一樣,我們也應該具有高水平的網絡安全防護技術和黑客應用技術,這對于維護國家安全利益具有長遠的戰略意義。為此,我們不僅要加快網絡安全立法進程、迅速改善網絡安全環境、提高全民網絡安全意識,還要加大軍事、國安、武警等高等院校信息安全防護專業本科人才的培養力度,更要培養一批具有信息安全防護技術和黑客應用技術的研究和創新能力的碩士生、博士生。平時他們工作在維護信息安全和打擊黑客犯罪的一線,并做好網絡安全攻防技術的研究工作,在非常時期,他們中的精英就能在看不見硝煙的網絡防護戰和網絡反擊戰中,為保衛國家安全和維護人民利益作出巨大貢獻。
[1]雷震甲.網絡工程師教程[M].北京:清華大學出版社,2004.
[2]溫世讓.計算機網絡信息安全認識與防范[M].廣州:中山大學出版社,2000.
[3]劉寶旭.黑客入侵防護體系研究與設計[J].計算機工程與應用,2001.
[4]壬渤.信息網絡的安全與防泄密問題探討[M].北京:北京圖書館出版社,2002.
(責任編校:王晚霞)
Security Measures Against the Hack Attacks and the Applications of Hackers’ Technology
CHEN Wei
(Modern educational techniques center, Hunan University of Commerce, Changsha Hunan 410205,China)
Hack attacks are a great threat to the security of the internet. Taking the commonly applied four-layered TCP/IP model for example, this thesis briefly analyzes the principles and means of hack attacks. Through the analyses of typical attacks, we can see the great damages caused by these attacks and the urgent and serious situations the internet faces. The thesis also collects many kinds of technologies used in the attacks and advances some practical measures against hack attacks such as the improvement of the security situations of the internet, the enhancement of the internet personnel’s security awareness, and the promotion of the technology against hack attacks. It is also pointed out that some hackers with government or political background are taking advantage of hack technology to model internet warfare. Therefore, to protect our national security and people’s interests, we should speed the educating of creative research elites specialized in the information security technology and application of the hackers’technology.
hack attack; protections; application
G623.58
A
1673-2219(2010)07-0079-03
2010-03-31
陳?。?973-),男,湖北武漢人,實驗師,主要研究方向為計算機應用。