本文目录一览:
如何防止网站被黑客攻击?
漏洞扫描器是用来快速检查已知弱点的工具,这就方便黑客利用它们绕开访问计算机的指定端口,即使有防火墙,也能让黑客轻易篡改系统程序或服务,让恶意攻击有机可乘。
逆向工程是很可怕的,黑客可以利用逆向工程,尝试手动查找漏洞,然后对漏洞进行测试,有时会在未提供代码的情况下对软件进行逆向工程。
黑客作用原理:
1、收集 *** 系统中的信息
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在 *** 系统中的各个主机系统的相关信息。
2、探测目标 *** 系统的安全漏洞
在收集到一些准备要攻击目标的信息后,黑客们会探测目标 *** 上的每台主机,来寻求系统内部的安全漏洞。
怎样防范黑客攻击?
防止黑客攻击的技术
防止黑客攻击的技术分为被动防范技术与主动防范技术两类,被动防范技术主要包括:防火墙技术、 *** 隐患扫描技术、查杀病毒技术、分级限权技术、重要数据加密技术、数据备份和数据备份恢复技术等。
主动防范技术主要包括:数字签名技术、入侵检测技术、黑客攻击事件响应(自动报警、阻塞和反击)技术、服务器上关键文件的抗毁技术、设置陷阱 *** 技术、黑客入侵取证技术等。
防范黑客攻击的措施
在现实的 *** 环境中,要防范黑客攻击的措施主要是从两方面入手:建立具有安全防护能力的 *** 和改善已有 *** 环境的安全状况;强化 *** 专业管理人员和计算机用户的安全防范意识,提高防止黑客攻击的技术水平和应急处理能力。
具体地说,对于国家企事业单位新建或改建计算机管理中心和网站时,一定要建成具有安全防护能力的网站,在硬件配置上要采用防火墙技术、设置陷阱 *** 技术、黑客入侵取证技术,进行多层物理隔离保护;在软件配置上要采用 *** 隐患扫描技术、查杀病毒技术、分级限权技术、重要数据加密技术、数据备份和数据备份恢复技术、数字签名技术、入侵检测技术、黑客攻击事件响应(自动报警、阻塞和反击)技术、服务器上关键文件的抗毁技术等;在 *** 专业管理人员的配备中必须有专门的安全管理人员,始终注意提高他们的安全防范意识和防黑客攻击的技术水平、应急处理能力。
对于普通计算机用户而言,要安装查杀病毒和木马的软件,及时修补系统漏洞,重要的数据要加密和备份,注意个人的帐号和密码保护,养成良好的上网习惯。总之,随着国家 *** 信息安全法律法规的健全,随着国家机关和企事业单位 *** 信息安全环境的改善,随着全民 *** 信息安全意识的提高,防范黑客攻击和减少攻击破坏力的效果会越来越好。
怎样防止 *** 黑客攻击呢 ?
一、取消文件夹隐藏共享
如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给 *** 安全带来了极大的隐患。
怎么来消除默认共享呢? *** 很简单,打开注册表编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
二、拒绝恶意代码
恶意网页成了宽带的更大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
三、封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“ *** 邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS.
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“ *** 邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“ *** 邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
4.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。 *** 有以下两种:
*** 一是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!
四、隐藏IP地址
黑客经常利用一些 *** 探测技术来查看我们的主机信息,主要目的就是得到 *** 中主机的IP地址。IP地址在 *** 安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要 *** 是使用 *** 服务器。
与直接连接到Internet相比,使用 *** 服务器能保护上网用户的IP地址,从而保障上网安全。 *** 服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后, *** 服务器首先截取用户的请求,然后 *** 服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用 *** 服务器后,其它用户只能探测到 *** 服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费 *** 服务器的网站有很多,你也可以自己用 *** 猎手等工具来查找。
五、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户
Administrator帐户拥有更高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
七、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的 *** ,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是更好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
八、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
九、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
● 将注册表里 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除
怎样才能防止WiF黑客攻击
to
WiFi自身的特性注定了它很容易遭受攻击及窃听活动的骚扰,但只要我们采取正确的保护措施,它仍然可以具备相当程度的安全性。遗憾的是网上流传着太多过时的建议与虚构的指导,而我在本文中将与大家分享数项正面与负面措施,旨在为切实提高WiFi安全性带来帮助。
1. 不要使用WEP
WEP(即有线等效保密机制)保护早已过时,其底层加密机制现在已经完全可以被一些没啥经验的初心者级黑客轻松打破。因此,大家不应该再使用WEP。立即升级到由802.1X认证机制保护的WPA2(即WiFi接入保护)是我们的不二选择。如果大家使用的是旧版客户端或是接入点不支持WPA2,那么请马上进行固件升级或者干脆更换设备吧。
2. 不要使用WPA/WPA2-PSK
WPA以及WPA2中的预共享密钥(简称PSK)模式对于商务或企业应用环境不够安全。在使用这一模式时,必须将同样的预共享密钥输入到每个客户端当中。也就是说每当有员工离职或是某个客户端遭遇丢失或被窃事件,我们都需要在全部设备上更改一次PSK,这对于大部分商务环境来说显然是不现实的。
3. 必须采用802.11i
WPA以及WPA2安全机制所采用的EAP(即扩展认证协议)模式通过802.1X认证机制代替代替PSK,这样我们就有能力为每位用户或每个客户端提供登录凭证:用户名、密码以及/或者数字证书。真正的加密密钥会定期修改,并在后台直接进行替换,使用者甚至不会意识到这一过程的发生。因此要改变或撤销用户的访问权限,我们只需在中央服务器上修改登录凭证,而不必在每个客户端中更换PSK。每次会话所配备的独立密钥也避免了用户流量遭受窃听的危险——这一点如今在火狐插件Firesheep以及Android应用程序DroidSheep之类工具的辅助之下已经变得非常简单。要使用802.1X认证机制,我们必须先拥有一套RADUIS/AAA服务器。如果大家使用的是Windows Server 2008或是该系列的更高版本,也可以考虑使用 *** 策略服务器(简称NPS)或是互联网验证服务(简称IAS)的早期服务器版本。而对于那些没有采用Windows Server的用户来说,开源服务器FreeRADIUS是更好的选择。
4. 保证802.1X客户端得到正确的配置
WPA/WPA2的EAP模式在中间人攻击面前仍然显得有些脆弱,不过保证客户端得到正确的配置还是能够有效地防止此类威胁。举例来说,我们可以在Windows的EAP设置中通过选择CA认证机制以及指定服务器地址来启用服务器证书验证;也可以通过提示用户新的受信任服务器或CA认证机制来禁用该机制。
我们同样可以将802.1X配置通过组策略或者像Avenda的Quick1X这样的第三方解决方案应用在域客户端中。
5. 必须采用无线入侵防御系统
WiFi安全保卫战的内容可不仅仅局限于抵抗来自 *** 的直接访问请求。举例来说,客户们可能会设置恶意接入点或者组织拒绝服务攻击。为了帮助自身检测并打击此类攻击行为,大家应该采用无线入侵防御系统(简称WIPS)。WIPS的设计及运作方式与供应商提供的产品不太一样,但总体来说该系统会监控搜索行为并及时向我们发出通知,而且有可能阻止某些流氓AP或恶意活动的发生。
不少商业供应商都在提供WIPS解决方案,例如AirMagnet公司及AirTightNetworks公司。像Snort这样的开源方案也有不少。
6. 必须部署NAP或是NAC
在802.11i及WIPS之外,大家还应该考虑部署一套 *** 访问保护(简称NAP)或是 *** 访问控制(简称NAC)解决方案。它们能够为 *** 访问提供额外的控制力,即根据客户的身份及明确的相关管理政策为其分配权限。它们还具备一些特殊功能,用于隔离那些有问题的客户端并依照管理政策对这些问题进行修正。
有些NAC解决方案中可能还包含了 *** 入侵防御与检测功能,但大家一定要留意这些功能是否提供专门的无线保护机制。
如果大家在客户端中使用的是Windows Server 2008或更高版本以及Windows Vista系统或更高版本,那么微软的NAP功能也是值得考虑的。如果系统版本不符合以上要求,类似PacketFence这样的第三方开源解决方案同样能帮上大忙。
7. 不要相信隐藏SSID的功效
无线安全性领域有种说法,即禁用AP的SSID广播能够让我们的 *** 隐藏起来,或者至少将SSID隐藏起来,这样会使黑客难以找到目标。而事实上,这么做只会将SSID从AP列表中移除。802.11连接请求仍然包含在其中,而且在某些情况下,还会探测连接请求并响应发来的数据包。因此窃听者能够迅速找出那些“隐藏”着的SSID——尤其是在 *** 繁忙的时段--要做到这一点,一 *** 全合法的无线 ***