蔡永泉:计算机网络安全攻防战(4)

摘要:关于计算机网络安全,我主要围绕着三个方面来讲。首先讲一讲计算机网络是怎么回事儿,另外讲一下计算机网络存在的安全漏洞,由于计算机网络存在安全漏洞,才出现了计算机网络安全问题。

4.计算机攻防

那么有了计算机病毒,我们前面就讲我们怎么样防治,怎么样做到计算机网络安全。我们要做到什么?隔离,数字签名等等来保证我们的安全。那么我们现在计算机网络比较热的就是攻击,国与国计算机网络之间的攻击,那是非常厉害的。我首先讲一讲计算机网络攻击,还要讲一下黑客,黑客是怎么回事儿。

(1)计算机网络攻击的要点

第一,找准对象。攻击一个计算机网络,肯定要瞄准一个地方,你肯定要知道它的地址,你首先要找准对象,我要攻击它的地址,首先要找准对象。你要获取攻击对象的信息,比如说他是运行什么东西?他哪些信息在运行,哪些信息不在运行,相当于医生给病人看病一样。另外我们以什么方法进去也必须明确,不是随随便便的。你要想攻击一个网站的话,你首先得进去。你不进去怎么攻击?就是我们怎么样寻找进入方法,你怎么进去。你看获取被攻击的信息,主要是发现首要攻击的计算机是否工作,我们通常通过发送IP地址,发送一个包给他,看看他有没有回那个包,如果有回来包的话,原来IP包回来的话,就说明是工作的。要检查攻击的计算机是以什么方式工作的,是以电子邮件的服务器,还是www的服务器在工作,还是以文件传输的服务器在工作,还是以什么样的方式工作呢?因为不同工作的方式,你攻击是有不同攻击的方法。不是只要我一攻击就行,不是的。就是什么样运行的机制,有什么样攻击的方法,相当于骑自行车和骑电动车的,你拦截他是不一样的。

第二,进入方法。那么寻找进入的方法,我们怎么进入呢?主要是通过一个系统漏洞进入,通过系统漏洞,还有一个是获取特权用户权限进入,就是说我们计算机网络,还有一个通过口令分析进入。通过系统漏洞进入,我们有几种方法。一个是登陆服务漏洞,因为计算机网络服务存在信任的概念,他允许被信任的用户不需要口令就进入系统,因此可以使用地址欺骗的技术闯入计算机系统。还有一个电子邮件协议这个漏洞,电子邮件协议它对于发送方没有任何鉴别的要求,所以任何人都可以发送邮件,并且声明发送者为另一个用户,甚至可以声明自己的主机为另一个主机,你们有没有接到邮件,它有可能是写你自己给自己发的,你们有没有收到这种邮件,就是假装另外一个邮件给别人发的邮件,他可以声明另外一个人的邮件信箱来给你发,我都出现了好几次。另外邮件协议可以转发邮件,因此有的攻击者把收信地址写成另一个没有的地址,导致攻击的服务器转发给邮件,这是一个漏洞。还有一个文件传输协议漏洞,这个文件传输协议漏洞主要包括一个存在竞争的条件,可以使入侵者可以获得超级用户,就是我们计算机程序存在一个竞争,这个竞争条件一旦生成的话,就可以把自己升级成为超级用户。我们知道超级用户他可以做一切可以做的事情。第二,会使入侵者获取一个包括口令文件,我们知道UNIX和Windows文件有一个口令文件在里面,这个口令文件都在里面,他可以把口令文件获取下来,然后破解,另外能够错误的把用户某些命令执行,导致入侵者可以进入系统。  还有一个就是浏览器漏洞,通过浏览器漏洞的进入,就是入侵者可以通过这种手段来进入浏览器,这是一个。浏览器可能存在使用不恰当的系统调用,使入侵者可以在系统中执行命令。我们在做浏览器编Web程序的时候,一定要考虑这个问题。你要做网站的时候,离不开数据库的,这个数据库是非常关键的问题。还有一个是获取特权用户权限进入,就是由于程序设计的错误,总是不可避免的,攻击者就可以利用这些不可避免的那些错误来实现攻击。系统中存在一个所有者的运行程序,只要是所有者的运行程序,任何人执行这个程序就能够达到权限最大。权限最大是什么意思呢?就是说你能够在计算机里面,你可以做任何能做的事情。如果一个黑客能够运行这个程序的话,他能够把他的权限最大化。也就是说你的管理员的权限可能都达不到他的权限,他可以做任何别人都不能做的事情。这是一个。还有一个口令分析,我们输入的口令,虽然我们知道一个口令,我们登计算机的时候,口令是经过25次加密的,这种加密你看看,经过25次的加密,但是黑客还可以利用某些工具,加上一个字典来进行试探性的攻击,通过字典来攻击,可能作为密码的单词序列,然后用攻击者的工具对其进行加密,最后将加密后的密文与口令进行比较,直到相同为止。那么这个是进行口令分析,当然这个难度是非常大的,这个做起来的确是非常难的。

第三,攻击方法。攻击的方法有:瓦解攻击、拒绝服务攻击和欺骗攻击。瓦解攻击是什么呢?就是把你计算机运行的程序一步一步的从上往下一步一步的执行,他把你的程序执行的次序改变了,乱了。本来从第七行执行到第八行,他可能从第七行执行到第一行来,把整个程序运行打乱,就是说把整个的代码打乱了,就是计算机没有办法工作了,他使你的计算机瘫痪了。拒绝服务攻击是利用系统存在的某些漏洞,对目标系统发起大规模的攻击,就导致使目标无法合法的用户提供正常的服务。你们有没有听到一个风暴攻击,就是广播风暴攻击。我们知道在网络里面你可以发一个信息,这个信息是什么?就是本网络没有地址的信息,比如说他发到在一个局域网里面,他找不到原地址,整个信息在网络里面兜圈,最后造成计算机网络没有办法为你服务了,叫雪崩风暴,就是整个信息在计算机网络里面不断的兜圈,越兜越大,造成网络信息资源就没有办法工作了。还有一个死亡命令,如果发了这个命令,能够把这个计算机弄得别人放不进去,你只要发了命令,把这个计算机就弄瘫痪了。就是这个命令一发,这个计算机就会被攻击瘫痪了。直到你这个命令停止以后,这个计算机才可以正常运转,否则你就把这个计算机弄瘫了,这就是死亡命令。这个命令我们通常用来检测计算机网络是否连通。还有一个欺骗攻击。什么叫欺骗攻击呢?就是如果一个系统本身没有漏洞,攻击者可以利用各种欺骗手段达到攻击的目的。1994年12月25日,世界著名的黑客凯文尼特里克成功的使用了IP欺骗攻击,攻击破了这个计算机中心。这个黑客峰会就是由他组成的。现在黑客峰会已经举行了12次的高级峰会了,都是在拉斯维加斯举行的,每一次大的峰会,就是以他那样来为中心筹办的。还有一个地址欺骗攻击和www欺骗攻击。地址欺骗攻击是建立在计算机信任之间的,入侵者可以成为具有伪造原地址,用于欺骗目标的计算机,把原地址发送了。www欺骗攻击是一种创造某个网站点完整的拷贝,并且把用户旁路到拷贝上,从而达到欺骗网站用户目的的攻击地址。就是说他可以把你整个的旁路掉。作为一个拷贝来进行www拷贝的,经过攻击计算机的过滤作用,攻击者鉴识用户的认可活动。

(2)黑客

最后讲一讲黑客,几分钟就讲完了。黑客最早源自于英文的hacker,这是中国作为音译过来的,它是hacker的音译。黑客原指热心于计算机技术,水平高超的一个电脑专家,尤其是程序设计人员,这称之为黑客,实际上黑客不是一个贬义词,是一个褒义词。今天,黑客指那些专门利用电脑网络搞破坏者的,现在大家认为黑客就是一个坏的,不是好的了。际上黑客不是一个贬义词。世界黑客大会诞生于1992年,每年七八月份在美国的拉斯维加斯举行,是电脑黑客们的一个盛会,堪称一次黑客的大阅兵。2010年世界黑客大会显示着黑客群体的智能化、年轻化的新特点,同时也出现了某些令人关注的一些新动向。美国是一面谴责和惩处黑客行为,一面暗中建立世界黑客大会,美国每年的拉斯维加斯的黑客大会都介入。每年美国政府都想参加黑客大会,都被黑客协会给阻止了,没有进去。实际上美国选网络安全部队人员,有80%都是从黑客里面选过去的。美国国防部多次从一些有严重刑事犯罪在押的美国黑客中招募网络战士,昨天还是监狱的犯罪,转眼变成了网络的专家,他们就是这样的。美国容许黑客技术传播,美国联邦政府与黑客还有着特殊的关系,联邦政府每年投入高额的科研经费,用于发展网络技术及其他前沿的技术。前年麻省理工学院的三名本科计算机做了一个什么东西呢?就是给他一卡通,把他的一卡通整个钱都给它改了,这个一卡通不用充任何值,可以随时无限制的花。美国做什么呢?第一,可以锻炼他们的人才,第二,他们检查你的系统是不是安全的,如果他们不破获的话,别人破获怎么弄。美国前一段时间,黑客把他那个电网系统给攻破了。另外我再插一句,网络安全是有需求的,并不是你要做一个网站,我这里面所有的技术都要考虑到。不是的,是有需求的,你根据什么样的需求设置什么样的安全。网络安全是七分人,三分技术,人是第一要素的。我举一个例子,有一个证券公司,做证券公司的人,每个人都在做,有一个人他突然上厕所去了,由于他的计算机屏幕没有做屏保,他就上厕所了,这个计算机旁边有一个人,立刻就把他的数据改了,使这个公司亏了几个亿的损失。所以计算机网络安全,真的是七分人,三分技术,人是最主要的。如果内部的管理网络的人都不安全,你都控制不了,你还能做什么东西呢?所以人是第一因素,其次才是技术。七分人,三分技术,我们上网络安全课的每一个老师,都应当这么讲,人是第一因素,技术是第二因素。人的安全是非常重要的,其次才能谈技术安全。

 

责任编辑:杨婧雅校对:总编室最后修改:
0

精选专题

领航新时代

精选文章

精选视频

精选图片

微信公众平台:搜索“宣讲家”或扫描下面的二维码:
宣讲家微信公众平台
您也可以通过点击图标来访问官方微博或下载手机客户端:
微博
微博
客户端
客户端