和國亮
摘 要:在今天的信息時代,計算機網絡的應用已經涉及到了社會的方方面面,網絡在世界經濟社會中占據著越來越重要的地位,網絡安全已經滲透到國家的政治、經濟、社會、和軍事之中。筆者結合自身工作實際,在本文中對黑客與網絡安全進行了簡要探討。
關鍵詞:黑客;網絡安全;探討
計算機網絡是現代通信技術與計算機技術相結合的產物。人們的生活與網絡密不可分,從而網絡系統的安全、可靠性也成為用戶最為關注的焦點。而各類不安全因素中,又屬黑客攻擊最為棘手。
1 認識黑客
黑客(Hacker)指那些利用技術手段進入其權限以外計算機系統的人。他們活躍在虛擬的網絡世界里,他們是真正的程序員,有過人的才能和樂此不疲的創造欲。一般人們把他們稱之為黑客(Hacker)或駭客(Cracker),前者更多指的是具有反傳統精神的程序員,后者列多指的是利用工具功擊別人的功擊者,具有明顯貶義。但無論是黑客還是駭客,都是具備高超的計算機知識的人。
2 黑客的主要攻擊手段
2.1 口令入侵
所謂口令入侵是指使用某些合法用戶的賬號和口令登錄到目的主機,然后再實施功擊活動。使用這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的皮譯。在UNIX操作系統中,用戶的基本信息都存放在passwd文件中,而所有口令則經過DES加密方法加密后專門存放在一個叫shadow的文件中。黑客們獲取口令文件后,就會使用專門的破解DES加密法的程序來破解口令。
2.2 放置特洛伊木馬程序
特洛伊木馬程序一般分為服務器端(Server)和客戶端(Client)。特洛伊木馬(Trojans)程序常被偽裝成工具程序或游戲,一旦用戶打開了帶有特洛伊木馬程序的郵件附件或從網上直接下載,或執行了這些程序之后,當你連接到互聯網上時,這個程序就會通知黑客用戶的IP地址及被預先設定的端口。黑客在收到這些資料后,再利用這個潛伏其中的程序,就可以恣意修改用戶的計算機設定、復制任何文件、窺探用戶整個硬盤內的資料。
2.3 DOS攻擊
造成DOS(Denial of Service,拒絕服務)的攻擊行為被稱為DOS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DOS攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求無法通過。連通性攻擊是指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終使計算機無法再處理用戶的請求。
2.4 端口掃描
所謂端口掃描,就是利用Socket編程與目標主機的某些端口建立TCP連接、進行傳輸協議的驗證等,從而偵知目標主機的掃描端口是否處于激活狀態、主機提供了哪些服務、提供的服務中是否含有某些缺陷等等。常用的掃描方式有TCP connect()掃描、TCP FIN掃描、IP段掃描和FTP返回攻擊等。
2.5 網絡監聽
網絡監聽,在網絡安全上一直是一個比較敏感的話題,作為一種發展比較成熟的技術,監聽在協助網絡管理員監測網絡傳輸數據、排除網絡故障等方面具有不可替代的作用,因而一直倍受網絡管理員的青睞。然而,在另一方面網絡監聽也給以太網的安全帶來了極大的隱患,許多的網絡入侵往往都伴隨著以太網內的網絡監聽行為上,從而造成口令失竊,敏感數據被截取等等連鎖性安全事件。
2.6 欺騙攻擊
欺騙攻擊是攻擊者創造一個易于誤解的上下文環境,以誘使受攻擊者進入并且做出缺乏安全考慮的決策。欺騙攻擊就像是一場虛擬游戲:攻擊者在受攻擊者的周圍建立起一個錯誤但是令人信服的世界。常見的欺騙攻擊有:Web欺騙、ARP欺騙、IP欺騙。
3 網絡安全防護的一般措施
3.1 物理安全
物理安全可以分為兩個方面:一是人為對網絡的損害;二是網絡對使用者的危害。最常見的是施工人員由于對地下電纜不了解,從而造成電纜的破壞,這種情況可通過立標志牌加以防范;未采用結構化布線的網絡經常會出現使用者對電纜的損壞,這就需要盡量采用結構化布線來安裝網絡;人為或自然災害的影響,需在規劃設計時加以考慮。
3.2 數據加密安全
數據加密技術是對系統中所有存儲和傳輸的數據進行加密,使之成為密文,這樣攻擊者在截獲到數據后,就無法了解到數據的內容;而只有被授權者才能接收和對該數據予以解答,以了解其內容,從而有效地保護了系統信息資源的安全。數據加密技術包括這樣幾方面內容:數據加密、數據解密、數字簽名、簽名識別以及數字證明等。數據加密技術對防范網絡中的信息被竊取起到了極其重要的作用。
3.3 漏洞掃描及修復
漏洞掃描是對電腦進行全方位的掃描,檢查當前的系統是否有漏洞,如果有漏洞則需要馬上進行修復,否則電腦很容易受到網絡的傷害甚至被黑客借助于電腦的漏洞進行遠程控制。所以漏洞掃描對于保護電腦和上網安全是必不可少的,而且需要每星期就進行一次掃描,一旦發現有漏洞就要馬上修復,有的漏洞系統自身就可以修復,而有些則需要手動修復。
[參考文獻]
[1]趙黎.黑客技術與網絡安全[J].《計算機與數字工程》.2004年第2期.
[2]胡義軍.對付計算機黑客的網絡安全對策[J].《中國高新技術企業》.2008年第5期.