電腦安全與黑客攻防

General 更新 2024年05月18日

  黑客是一個既熟悉又陌生的詞彙,很多人都還不瞭解黑客到底是如何進行攻擊我們的系統,又要如何去防範呢?下面是小編收集的一些相關資料:

  【1】竊取Cookie策略

  瀏覽器Cookie在使用者瀏覽網站時儲存他們的瀏覽“狀態”***state***,是個了不起的發明。瀏覽過的網站會給電腦傳送小文字,幫助網站或者伺服器追蹤訪問偏好等,方便後續相關訪問,比如購買牛仔褲。但是Cookie會同時帶來哪些問題呢?

  黑客會擷取我們的Cookie,就像是已給網站提供有效的登入名和密碼,讓網站把黑客視為我們本身。這種方式如今愈發常見。

  誠然,自有網路起就有了Cookie竊取,但如今的一些工具讓竊取更為簡單,有些點選空格即可。例如火狐瀏覽器***Firefox***的外掛Firesheep就可以擷取不受保護的Cookie,在虛假的WAP或者共享的公共網路,Cookie擷取會異常成功。Firesheep會顯示其所截獲的Cookie名稱和位置,只要簡單的點選滑鼠,黑客便可獲取Session***可訪問Codebutler博文參考“如何簡易使用Firesheep”***

  【2】虛假無線接入***WAP***策略

  虛假WAP比其他任何技術都更容易完成攻擊。任何人,簡單用一種軟體或無線網絡卡,就能將自己的電腦渲染為可用的WAP,從而連結到本地真實又合法的公共WAP。

  設想一下,你或者你的使用者去咖啡廳,機場或公共場所,連結免費WIFI,而像星巴克的黑客會把自己的虛假WAP命名為“星巴克WIFI”,亞特蘭大機場的黑客把自己的虛假WAP命名為“亞特蘭大機場免費WIFI”,數分鐘內就有各種各樣的人接入他們的電腦,他們就能從受害者和遠端主機之間的資料流中截獲那些不受保護的資料,你會驚訝於到底會有多少以明文傳送的資料,包括密碼。

  【3】檔名欺騙策略

  自惡意軟體發明以來,黑客就用檔名詭計讓我們執行惡意程式碼,早期例子如把檔案命名為吸引人點選的名稱,如AnnaKournikovaNudePics,或者帶多個副檔名,如AnnaKournikovaNudePics.Zip.exe。如今微軟Windows系統或其他作業系統將一些使用者“熟知”的副檔名隱藏,所以AnnaKournikovaNudePics.Gif.Exe就會顯示為AnnaKournikovaNudePics.Gif。

  幾年前,惡意病毒程式如twins, spawners或companion viruses是倚賴微軟Windows/DOS的一些鮮見特徵,比如即使只是輸入檔名Start.exe,Windows會搜尋並執行Start. Companion病毒會在你的硬碟尋找所有exe檔案,併產生與其同樣名稱的病毒,只是字尾為。這些問題雖早已被微軟修復,但黑客也在那時就為今天的病毒衍變埋下基礎。

  【4】Hosts檔案易向策略

  DNS相關的Hosts檔案常不為電腦使用者所知,該檔案位於Windows系統C:\Windows\System32\Drivers\Etc中,用於將一些常用的網址域名與其對應的IP地址建立一個關聯資料庫。DNS用該Hosts檔案進行主機的“域名-IP地址”資料庫查詢***name-to-IP address***,無須與DNS伺服器通訊執行遞迴域名解析;如果沒有找到,則系統會再將網址域名提交DNS域名解析伺服器進行IP地址的解析。對多數人而言,DNS功能是不錯,但不會涉及該Hosts檔案的使用。

  黑客和惡意軟體喜歡將惡意條目置入Hosts檔案,當用戶輸入常見的域名,如bing,便會導向其他惡意網站,這些惡意網站常常是原目標網站的完美複製版,使用者根本毫不知覺。

  【5】路徑策略

  另一個有趣的隱藏策略即是被稱為“相對路徑VS絕對路徑”***relativeversus absolute***的檔案路徑策略,能在作業系統內自我打架。在Windows的早期系統***Windows XP,2003和更早系統***和其他早期作業系統中,如果你鍵入一個檔名點選回車,作業系統可能會自動幫你尋找檔案,往往從當前資料夾或者相對路徑開始,我們以為這種方式可能高效無害,但黑客或惡意軟體卻加以利用。

  比如,你要執行Windows附帶且無害的計算器calc.exe,很簡單,就是在執行行輸入calc.exe點選回車。但惡意軟體會生成一個叫calc.exe的惡意檔案並隱藏在當前資料夾或主資料夾中,當你要執行calc.exe時,卻反而可能執行到該偽裝的檔案。

  【6】誘導跳轉策略

  黑客正在使用的最有趣的技術之一叫誘導跳轉技術。受害者在正常下載或執行軟體時,會突然跳轉出一個惡意專案。這種例子舉不勝舉。

  惡意軟體傳播者常會在流行網站購買廣告區域。在稽核時,廣告常顯示為良性連結或內容,於是廣告提供者便稽核通過並收取費用。但這些壞傢伙隨後就把該連結或內容轉換為惡意資訊。而當與該廣告提供者相匹配的IP地址訪問廣告時,黑客又會重新編碼將他們的訪問重新導到原良性連結或內容。而這需要快速偵查與拆解能力。

  【7】“水坑式”襲擊策略

  “水坑式”襲擊得名於其獨特方式。受攻擊者常在特定的地理區域或虛擬區域工作,黑客便利用該特點對他們做位置性破壞,完成惡意攻擊。

  舉例說,多數大公司都有自己的咖啡廳,酒吧或餐廳,員工都會光顧。黑客便在該區域製造虛假WAP,或者惡意篡改該公司常訪問的網站,以擷取公司重要資訊。這些地方的受害者常常放鬆警惕,以為這些都是公共或社會埠。

如何檢測內聯網高風險事件及對策
電腦病毒對抗技術分析
相關知識
電腦安全與黑客攻防
電腦安全模式的進入與退出的方法
電腦安全模式的進入與退出的方法
防火牆電腦安全
怎麼樣設定電腦安全
提高電腦安全的五大技巧
電腦安全病毒防護
電腦安全防護等級設定
電腦安全防範方案
電腦安全防護工具