你了解的网络陷阱介绍给大家吧
你了解的网络陷阱介绍给大家吧
你了解的网络陷阱介绍给大家吧,现在人人都离不开网络,但是网络的门槛极低,所以难免会存在一些陷阱,一不小心就会被别人套路,下面为大家分享你了解的网络陷阱介绍给大家吧。
你了解的网络陷阱介绍给大家吧1
网络钓鱼
网络钓鱼是指不法分子通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或短信、即时通讯信息等,引诱收信人给出敏感信息(如用户名、口令、账号ID或信用卡详细信息),然后利用这些信息假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受重大经济损失或个人信息被窃取并用于犯罪目的。
木马病毒
特洛伊木马是一种基于远程控制的黑客工具,它通常会伪装成程序包、压缩文件、图片、视频等形式,通过网页、邮件等渠道引诱用户下载安装,如果用户打开了此类木马程序,用户的电脑或手机等电子设备便会被编写木马程序的不法分子所控制,从而造成信息文件被修改或窃取、电子账户资金被盗用等危害。
社交陷阱
社交陷阱是指有些不法分子利用社会工程学手段获取持卡个人信息,并通过一些重要信息盗用持卡人账户资金的网络诈骗方式。例如信用卡中心打来的以“提升信用卡额度”为由的诈骗电话。
伪基站
伪基站一般由主机和笔记本电脑组成,不法分子通过伪基站能搜取设备周围一定范围内的手机卡信息,并通过伪装成运营商基站,冒充任意的手机号码强行向用户发送诈骗、广告推销等短信。
信息泄露
目前某些中小网站的安全防护能力较弱,容易遭到黑客攻击,不少注册用户的用户名和密码便因此泄露。而如果用户的支付账户设置了相同用户名和密码,则极容易发生盗用。
风险防范小TIPS
第一招 不要轻信陌生信息
手机银行不存在过期问题,也不会要求客户登陆手机银行网站办理升级等事项,请不要相信此类短信,更不要登陆假冒网站。如有疑问,请停止操作。
第二招 谨防钓鱼网站欺骗
不轻信低价网购;不在对方通过QQ、或低价、退款手续费、验证等理由发送的付款页面上进行交易,不接受电脑远程控制;网购支付前务必仔细核对账单号和支付金额;为手机安装杀毒软件(比如说“手机安全先锋”,并定期升级。
第三招 妥善保管个人信息
开通短信口令时,务必确认接受短信的手机号为本人手机号码;不要轻易透露个人信息,如姓名、银行卡号、身份证号、手机号、短信验证码等。
第四招 当心木马病毒
不要轻易点开未知来源的文件、图片、视频等,下载软件包时到正规应用商城下载。
第五招 二维码别乱扫
不要轻信陌生人发来的二维码信息,如果扫描二维码后打开的网站要求安装新应用程序,则需谨慎,不要轻易安装。
如果不小心掉入陷阱,我们能做什么!
如果万一真的不小心被骗了,怎么办?别急,一定要冷静!一旦发现被骗,要在第一时间联系银行、支付机构,采取相应应急措施(修改密码、转出剩余资金、冻结账户等),同时向当地警方报警。虽然这样可能还是挽回不了你的损失,但是起码能将损失降到最小,并防止下一个“你”被骗。
你了解的网络陷阱介绍给大家吧2
免费Wi-Fi把“雷”藏
相信很多战友都有过这样的经历,当行走在营区或某商品街时,手机时不时提醒“附近有免费Wi-Fi”,许多人看到后便会忍不住的点击连接。但连接短短几十秒后,Wi-Fi又自动消失,那么这个时候,你手机内的支付密码、个人信息、照片、视频等私密信息极有可能已经被不法分子所窃取。
对于这样问题,我们首先要做到不连接免费的公共场所的Wi-Fi,因为黑客会发送断续信号至受害者手机或计算机,强制其下线,然后将其引导至同名恶意热点上,从而达到窃取资料的目的。所以,面对不知根知底的`无线网络,我们宁可多耗费些流量,也莫因此造成更大的损失。
“漏洞”百出成隐患
我们在使用电脑时,经常会看到“系统发现xx个漏洞请及时修补”等提示。漏洞是系统在使用和更新期间出现的文件缺陷,而黑客常常利用漏洞在未得到机主授权的情况下,向电脑发送木马等病毒,不及时填补漏洞,会导致信息系统面临安全风险。
对此我们要经常普查系统漏洞,及时排除安全隐患,千万别嫌修复漏洞麻烦,对于各种软件漏洞我们都要及时打上补丁,才能“锁”住我们的秘密。
邮件“钓鱼”莫上钩
钓鱼邮件造成损失的故事相信大家听过很多,而部队在向外投递稿件等文学类作品时,难免会利用到网络邮箱。而钓鱼邮件便是伪装成同事、上级、朋友或家人等用户信任的人,引导用户回复邮件或点击邮件中附带的链接从而植入木马病毒,对用户计算机的资料进行窃取。
面对这样的邮件我们在收录邮件时应当保持高度警惕,对于一些利用谐音或拼写错误来假冒发信人的邮件应及时删除,同时还要警惕指名道姓的邮件和与诈骗相关的邮件,对于邮件附加的链接,我们可以鼠标悬停在链接上方,看邮箱阅读程序显示地址与其声称的地址是否一致。
电信诈骗要留心
电信诈骗是通过网络、电话、短信等途径,利用虚构事实或者隐瞒真相等手法,骗取他人财物或者信息。有些战士没有较强的明断是非能力,面对电信诈骗所带来的诸多诱惑,便会迷失自我,误入电信诈骗的圈套,从而暴露身份造成安全隐患或财产损失。
对于这样的问题,我们面对陌生电话时,应保持清醒头脑,判断为诈骗电话后,及时挂断电话并拉黑。
乱点网站后台忙
大家在浏览网页时,肯定遇到过弹出不明链接或突然跳转至其他网页,而浏览后却不能立即退出?如果出现这样的情况手机或计算机极有可能被病毒入侵,如果被不法分子利用,系统后台便会自动挑选其所需材料,从而造成信息泄密隐患。
只有我们要时常检查手机,清理病毒,并做到在浏览网页时忽视不明链接和不明窗口才能阻止病毒入侵。
网络世界背后隐藏着诸多“有心人”,而大家遨游在网络海洋时一定要牢记:
免费网络莫乱连,宁耗流量保安全
系统漏洞常修补,不要留存成隐患
收录邮件需谨慎,莫要自己咬上钩
电信诈骗要留心,反复核实再交流
不明网站别乱点,当心信息自己溜
你了解的网络陷阱介绍给大家吧3
一、网上病毒
现在互联网上的病毒如果不加控制会泛滥成灾,无孔不入,它能破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制,特别是有些病毒传播速度很快,对电脑用户造成极大的损害,成为新时代最让我们头疼的问题之一,也是网络上的陷阱。网络病毒具有破坏性、传染性、潜伏性、隐蔽性等特点,会让我们防不胜防,在电脑使用中一定要小心谨慎。
二、网上垃圾
互联网的世界丰富我彩,包罗万象,但互联网上也有许多不良和违法网站,如淫秽网站、赌博网站、暴力网站、反动网站等,这些都是互联网上的垃圾,影响了互联网的正常发展,成为互联上的糟粕,成为互联网上的陷阱。
三、网上黑客
网上黑客在一定意义上讲,是指那些通过黑客工具(病毒、木马等)窃取国家机密,个人隐私,资料,攻击和破坏网络的计算机高手。黑客会控制你的电脑,窃取你电脑上的资料、信息、隐私等,危害性极大,危害网络安全和我们的信息安全。
四、网络诈骗
网络诈骗是为达到某种目的在网络上以各种形式向他人骗取财物的诈骗手段,方式各种各样,数不胜数。网络的开放性令诈骗行为很是猖獗,网上交易、网上交友、网上认证等稍不留神你就会掉进不法分子设置的陷阱之中,从而使你蒙受巨大的损失。
五、网络成瘾
网络成瘾,也称为网络过度使用或病理性网络使用。是指由于过度使用网络而导致明显的社会、心理损害的一种现象。网上生活虽然丰富多彩,但是身体是革命的本钱,网络成瘾,会导致体质下降,疾病缠身,沉迷于网络不能自拔,不但能阻碍了思维的发展,而且在严重的时候极容易形成孤独的心理,以至于消极处世。
细数我们遭遇的网络陷阱
细数我们遭遇的网络陷阱
细数我们遭遇的网络陷阱,随着社会和科技不断进步,诈骗方式也在“与时俱进”。贷款、冒充、招聘这三类诈骗手段是不法分子最常用,也最容易得手的三类欺诈手段,下面看看细数我们遭遇的网络陷阱。
细数我们遭遇的网络陷阱1
一、假冒WiFi热点
海蒂·拉玛是WiFi之母,也是互联网米虫们的第二位母亲。毫不夸张地讲,大多数人到一个新的地方一定会问的问题就是:有WiFi吗?账号密码是多少?手机连上WiFi就好比吸上了氧气,瞬间松快不少。
然而,这也给一些不法分子提供了机会。公共场所里经常可以看到免费的或者没有密码的WiFi热点,这些热点其中就隐藏了互联网陷阱。有些黑客会建立同名假冒WiFi,当你连接后在手机上操作网银转账、进行网上购物的时候,就会获取你的相关信息,对于要求登录时填写个人信息的不明WiFi,一定要提高警惕。
二、恶意软件
我们的手机上、平板电脑上以及电脑上多多少少会安装一些软件APP,特别是如今手机等通信工具的内存越做越大,多下载几个软件也不在话下。只是,在下载软件时,要注意到的是,对于那些来历不明的软件、网页标注着“免费版”“破解版”的软件不要轻信。
许多恶意软件就隐藏在其中,时刻准备对你的信息发起攻击。恶意软件中的病毒会修改你的设备信息,造成设备卡顿或者死机,还可能引起数据丢失,文件破损打不开,莫名多出许多文件,造成内存不足,操作系统自动执行操作等问题。
三、钓鱼邮件
你有没有收到过这样的邮件信息,你的同事、亲友或者是其他信任的人给你发来一封邮件,让你回复邮件,点击邮件中的链接或者下载附件。这很有可能是由黑客伪装的,为的就是窃取你的数据和信息,将病毒植入你的电脑或是手机中,从而进行网络攻击。
因此,当你收到这样的邮件时,务必要提高警惕,不乱填写,不乱回复,不要乱点邮件里的链接和不随意回复可以邮件。
细数我们遭遇的网络陷阱2
网络交友诈骗花招一、花篮诈骗
与网友联系之后便着急与对方确立一种关系,骗取对方的信任;待到取得对方的信任后,就会以公司开业、店面开张为由,要求对方献花篮(或类似物品),给账号让对方汇款。
诈骗特点:
1、花篮托以30-50岁之间声称事业有成男性为主,或是称自己情感波折望寻求可靠终身伴侣的女性;
2、借婚恋交友的名义频繁联系,急于与对方建立初步关系;
3、使用各种亲昵的方式骗取对方的初步信任;
4、寻找各种理由拒不见面;
5、可能找来所谓的“亲属”使对方对其继续信任,甚至禀明婚事借由“父母”打来电话确定更深一步关系;
6、得到信任后,就会以公司开业、店面开张或当地风俗为由,要求献数量多且价格昂贵的花篮、牌匾或其它礼物,只给个账号要求汇款。
防骗要点:
1、遇到非常热情,联系时间很短就主动要求确立情侣关系的人需要提高警惕。
2、对方提出自己的公司开业、店面开张要求汇款时,立即断绝联系。
网络交友诈骗花招二、吧托诈骗
诱使会员与其见面,随后将会员带至不知名的酒吧、饭店或其他娱乐场所,与不良商家勾结欺骗敲诈会员。
诈骗特点:
1、诈骗方多女性(或男性冒充为女性),照片有明显的修饰痕迹,行骗目标多为男性;
2、女性主动发信或第一封回信中就带有联系方式,亦或直接索取对方联系方式(手机号、QQ号码、或MSN等);
3、取得联系之后,马上要求约会见面;
4、见面地点对方寻求各种理由指定某不知名酒吧、饭馆、娱乐场所;
5、被指定地点一般的饮料酒水或食品价格极其昂贵或者无酒水单、点菜单;
6、对方很热情并大部分由其点单,大部分会点高级酒水、果盘以次充好牟取暴利;
7、随着聊天进度,可能多次点单并邀请几位朋友来玩;
8、消费完不久以接电话或有事等借口消失;
9、一次消费在几百或数千元不等。
防骗要点:
1、男性遇有女性主动联络,并在沟通过程中十分积极主动,当日或很快即提出见面的情况时,男性需要提高警惕。
2、首次见面尽量选择人多的酒吧、咖啡厅或饭馆。
3、如不慎被骗到黑酒吧、咖啡厅,结帐时发现帐单价格过高,可借去洗手间等为由拨打电话报警。
网络交友诈骗花招三、借贷诈骗
这类人首先假借交友的名义与他人联系,用尽心思编造各种谎言骗取对方的信任,之后以种种借口向会员借款,随后即中断联系。
诈骗特点:
1、 男性一般冒充成功人士或海归,女性一般冒充家境贫寒、艰苦生活;
2、 编造自己家庭情况或频繁联系以取得对方的基本信任;
3、一般只通过网络或电话交流,要求汇款而不见面;
4、突发紧急情况,编造不同的借口博取对方的同情心索要钱财,主要有以下几种借口:
l 年轻女孩声称没钱上学,寻求经济援助。
l 男性冒充海归,声称患病或受到政治迫害,要女方借大量金钱支援。
l 女性声称父母家人患病或突遇事故,急需医治,寻求帮助。
l 男性冒充老板,声称资金周转不足或钱包丢失,向女性借取钱财。
l 在约会过程中,来电谎称途中发生车祸,要对方把钱打到自己卡上。
l 以不便充值为理由,要求汇款、充值话费或Q币等。
防骗要点:
1、遇到非常热情,联系时间很短就主动要求确立情侣关系的人需要提高警惕。
2、请勿相信任何未曾见面即要求汇款或充值的理由,即便见面后,对于涉及到金钱往来的事情,也需格外小心。
网络交友诈骗花招四、警惕机票托儿
谎称坐飞机看望事主,精心布局,用录音模拟机场,勾结同伙假扮机场工作人员骗取会员信任,然后实施诈骗。
诈骗特点:
1、 选择“距离”较远、工资较高的白领会员下手,通过较长时间网络聊天建立信任;
2、以看望事主为主、出差等借口为辅,假坐飞机出行;
3、扮粗心,刷卡取机票时银行卡消磁或突然发现钱包被盗没钱;
4、利用电话录音模拟机场场景;
5、如事主心存疑惑,提供假冒的机场电话,博取信任,而接电话的都为其同伙;
6、汇款后,仍可能以夹带物品被海关没收、被关需要钱保释等理由,继续敲诈。
防骗要点:
1、结识异地网友时,对方称自己要坐飞机来见面,但在机场被扣寻求帮助时,一定要提高警惕,可以让对方寻找当地朋友的帮助。
2、拨打对方地区114查询对方提供的`电话号码真伪。
网络交友诈骗花招五、投资理财由头诈骗
此类骗子往往通过网络寻找收入尚可的白领们作为目标人群,通过交流后称自己是海外证劵、投资或大型公司内部员工有相关信息,会以低投入得到高额的报酬作为诱惑,而实际是为了骗取他人大量经济财产。
诈骗特点:
1、诈骗方多称自己是证劵、投资公司等内部人员,行骗目标为有一定经济能力的网友;
2、利用虚假IP地址、英文邮件等取得初步信任;
3、联系不久即开始炫耀自身的投资获利丰厚,希望一起进行投资;
4、承诺潜在受害者事先支付一笔费用后可获得数量可观的佣金;
5、如网友起疑,提供虚假身份证、海外电话号码、伪造相关证件等方式博取信任,要求汇款;
6、仍然持续以交税、分红缴款等借口继续敲诈,或以网友不正当收入作为威胁促其就范。
防骗要点:
1、不要相信任何所谓“内部消息”去委托他人进行投资理财。
2、对于炫耀自身投资获利丰厚的人需要提高警惕。
虽说网络诈骗分子的诈骗花招还在不断翻新,不过“万变不离其宗”,诈骗份子的目的要么是骗财;要么就是骗色;要么就是打着这俩个目的。这种交友诈骗防范之法也很简单,聊聊得多么熟,提到钱也免谈。在遇到约见面时,需要谨慎再谨慎,切勿单独行事!
细数我们遭遇的网络陷阱3
细数网络欺诈“五宗罪”。
一宗:购物资金遭打劫
[案例] 湖北的顾先生近日在网上为妻子购买一款打折的名牌皮包,卖家通过聊天工具发来一个压缩文件,要求确认款型。顾先生打开压缩文件时看到系统提示“该文件损坏”,当时并没有在意,重新回到购物网站上进行付款操作。蹊跷的是,500元钱却被打入了另一个陌生账户名下。
[专家] 工信部12321网络不良与垃圾信息举报中心副主任曾明发说,顾先生接收的文件就是时下网民举报最多,也是最流行的“购物”木马。这类木马能监视中招电脑的浏览器,在受害网民付款时劫持网上支付的资金。2010年下半年,12321举报中心接到与网络购物相关的举报4827件次,购物陷阱是对网民影响最大的网络违法行为之一。
[防范] 在购物交易时,根本不需要接收此类文件;如果确实需要查看商品图片,也应该要求卖家发送jpg这类常见图片格式的文件,而不是压缩包或exe、scr等可执行程序。
二宗:欺诈网站“骗你没商量”
[案例] 甘肃的赵先生日前在网上搜到一个旅行网站,订了两张从兰州到北京的机票。在该网站“客服”热情的咨询服务后,赵先生听信对方的话,直接将1420元购票款汇到了对方的银行账户中,后来却被告知汇款系统已冻结,需要再次汇款1460元(加保险费40元)才能解封,赵先生于是又汇出款项,最终却既没有得到机票,也没有收回票款,一共被骗2880元。
[专家] 360网站总裁齐向东说,临近春节,360安全卫士“网盾”模块日均拦截到的欺诈网站访问量超过2300万次。假药网站、假购物网站、假支付平台、假美容服务、假黑马股票、假航空公司等。“无论你想从网上获取什么服务,都可能掉进骗子的陷阱里”。
北京警方的统计,仅北京地区,接到报案的网络诈骗案件数量一年达3700多起,涉案金额达7000多万元。据金山网络统计,2010年1至10月,他们查到平均每天新增的与网络购物相关的钓鱼网站约为1500个。钓鱼网站为何如此泛滥?齐向东说,制作一个钓鱼网站,成本只几十元,成本低廉。
欺诈网站的一般套路:首先是,通过论坛、博客、微博等渠道散布虚假信息,并设计一些关键词进行搜索引擎优化,诱骗网友访问;其次是,公布一个客服电话,再通知顾客向银行账户直接汇款;结果是,受害顾客汇款后买不到东西,反而以各种借口要求顾客继续汇款,比如“汇款系统冻结,需要继续充值来解封”等。
[防范] 记住官网域名,仔细对比打开的网页是否与官网一致。所有正规的购物网站都会支持第三方在线支付平台或网银系统,如果遇到让顾客直接向某个银行账户汇款的情况,必然是诈骗网站无疑,应该立即拒绝,并向当地公安机关举报。
交易时,还要认真核实银行付款页面,如发现疑点就不要进行支付交易。一般银行交易地址前缀是https,这表示进入安全链接,页面右下角会有一金色小锁标志,双击可以查看站点所使用的安全信息。
加强安全意识,安装安全软件。查询网站信息,如果显示的是国内中奖信息,结果服务器IP却在国外,那肯定是钓鱼网站。如果域名没有在国家相关部门备案,那至少说明网站不正规,需要谨慎对待。
三宗:“高档商品”以低价作诱饵
[案例] 江阴市公安部门近日破获一起网络销售假名牌大案,犯罪嫌疑人在香港等地组织生产假冒世界名牌产品,如古奇、阿玛尼等,将储备仓库设在江阴,在上海开设一家网店展示这些产品,并以低价吸引消费者购买。消费者通过网上购买发现上当,向公安部门举报了这家网站。公安部门顺藤摸瓜,查获了大量假冒名牌产品,该案涉案金额5000多万元,不少网购者上当。
[专家] 警方人员表示,低价吸引网购在网络诈骗中常见,这家网站正是如此。不法分子以“惊爆价”“超值”之类的幌子吸引网购者,再通过销售假货或者根本不发货来骗取钱财。
[防范] 消费者稍加判断就能得出结论,名牌产品大多数是统一报价,不可能低价销售,一定不要抱有幻想。
四宗:网络游戏骗术多
[案例] 无锡市公安机关去年8月一天接到本市居民报案,称其在网上被人以“买卖游戏金币”为由,骗取人民币20多万元。接报后,公安部门组织警力开展调查,并于8月25日在海南省东方市抓获赵某等8名网络诈骗团伙成员。经查,该团伙自2010年7月以来,在互联网上开设假冒网站《麦购交易商城》,以低价贩卖游戏金币等方式,诈骗网民钱财。
[专家] “法易网”首席执行官王丰昌介绍,网络游戏诈骗案件近期多发,不法分子往往先制造一个游戏网站,然后借助网上搜索引擎竞价关键词的方式,在游戏玩家中做广告,再通过网站销售游戏账号、虚拟装备,等到游戏者付款后,就再也找不到这人了。“法易网”多次组织律师团帮助网络游戏爱好者维权,但还没有成功的案例。关键在于不法分子多身处国外,并采取技术手段提前防范,凭借网络上留下的蛛丝马迹,很难找到本人。
[防范] 网络游戏爱好者在购买游戏中的虚拟产品时,要仔细甄别网站的真实性,最好是到有信誉的大网站购买。
五宗:客服电话有“猫腻”
[案例] 内蒙古于女士接到一家自称知名购物网站的“客服”来电,推销“打折手机充值卡,并赠送名牌化妆品”。于女士恰好是该网站会员,于是答应购买,并在收货时以现金付款。让她意想不到的是,付款之后发现快递送来的手机充值卡根本不能使用,化妆品也是假货。
[专家] 淘宝网公众与客户沟通部经理颜乔表示,很多网友习惯了在购物时和卖家交流咨询,有的人利用这一点进行诈骗。由于互联网上个人资料 泄露严重,一些网购诈骗也和电话、短信等工具结合起来,注册或盗用一家网店,把目标瞄准那些泄露了姓名、电话和地址的网友,行骗者常常在交谈过程中取得买家信任,或者以卖家的身份在聊天时发送欺诈网址,用来劫持受害者的交易资金,或篡改支付金额,甚至直接套取账户密码。
[防范] 收到此类电话,应先查证来电号码是否可信,同时应细心核对网址链接的域名。不然的话会像于女士一样被不法分子用知名购物网站名义骗取钱财。
网络攻击常用手段有哪些 常规的网络攻击手段有哪些
1、漏洞扫描器
一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具。黑客通常也使用端口扫描仪。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开。)
2、逆向工程
逆向工程也是最可怕的,黑客也可能尝试手动查找漏洞。一种常用的方法是搜索计算机系统代码中可能存在的漏洞,然后对其进行测试,有时会在未提供代码的情况下对软件进行逆向工程。
3、蛮力攻击
密码猜测。这种方法用于检查所有短密码时速度非常快,但对于更长的密码,由于蛮力搜索需要时间,所以使用其他方法(如字典攻击)。
4、密码破解
密码破解是从存储在计算机系统中或由计算机系统传输的数据中恢复密码的过程。常见的方法包括反复尝试密码猜测,手工尝试最常见的密码,并反复尝试使用“字典”或带有许多密码的文本文件中的密码。
5、数据包嗅探器
数据包嗅探器是捕获的数据分组,其可以被用于捕捉密码和其他的应用程序的数据在传输过程中在网络上。
6、欺骗攻击(网络钓鱼)
一个欺骗攻击涉及到一个程序,系统或网站,成功地伪装成另一个通过伪造数据,并因此被视为一个值得信赖的系统由用户或其他程序-通常以欺骗程序,系统或用户透露机密信息,如用户名和密码。
7、社会工程学
在定位过程的第二阶段,黑客经常使用社交工程手段获取足够的信息来访问网络。他们可能会联系系统管理员,并构成无法访问其系统的用户。使用这种技术的黑客必须具有很酷的个性,并熟悉其目标的安全实践,以诱骗系统管理员提供信息。在某些情况下,安全经验有限的服务台员工将接听电话并且相对容易欺骗。
网络攻击的常见手法及其防范措施
一、计算机病毒攻击手段
(一)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。
(二)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。
对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。
(三)解密攻击
在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从客户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密的软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。
为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。
(四)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户计算机的超级用户级权利,可以对其进行完全的控制,除了可以进行档操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和客户端,当黑客进行攻击时,会使用客户端程序登陆上已安装好服务器端程序的计算机,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其它可疑的应用程序,从而杜绝这些后门软件。
(五)拒绝服务攻击
互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作,所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,怎样能大大降低受到攻击的可能性。
二、计算机网络安全的防火墙技术
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可使用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储、传输的信息被非法使用、破坏和篡改。防火墙技术正是实现上述目的一种常用的计算机网络安全技术。
(一)防火墙的含义
所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。
(二)防火墙的安全性分析
防火墙对网络的安全起到了一定的保护作用,但并非万无一失。通过对防火墙的基本原理和实现方式进行分析和研究,作者对防火墙的安全性有如下几点认识:
1.只有正确选用、合理配置防火墙,才能有效发挥其安全防护作用
防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:
a.风险分析;
b.需求分析;
c.确立安全政策;
d.选择准确的防护手段,并使之与安全政策保持一致。
然而,多数防火墙的设立没有或很少进行充分的风险分析和需求分析,而只是根据不很完备的安全政策选择了一种似乎能“满足”需要的防火墙,这样的防火墙能否“防火”还是个问题。
2.应正确评估防火墙的失效状态
评价防火墙性能如何,及能否起到安全防护作用,不仅要看它工作是否正常,能否阻挡或捕捉到恶意攻击和非法访问的蛛丝马迹,而且要看到一旦防火墙被攻破,它的状态如何? 按级别来分,它应有这样四种状态:
a.未受伤害能够继续正常工作;
b.关闭并重新启动,同时恢复到正常工作状态;
c.关闭并禁止所有的数据通行;
d. 关闭并允许所有的数据通行。
前两种状态比较理想,而第四种最不安全。但是许多防火墙由于没有条件进行失效状态测试和验证,无法确定其失效状态等级,因此网络必然存在安全隐患。
3.防火墙必须进行动态维护
防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的'联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch) 产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙软件进行更新。
4.目前很难对防火墙进行测试验证
防火墙能否起到防护作用,最根本、最有效的证明方法是对其进行测试,甚至站在“黑客”的角度采用各种手段对防火墙进行攻击。然而具体执行时难度较大,主要原因是:
a.防火墙性能测试目前还是一种很新的技术,尚无正式出版刊物,可用的工具和软件更是寥寥无几。据了解目前只有美国ISS公司提供有防火墙性能测试的工具软件。
b.防火墙测试技术尚不先进,与防火墙设计并非完全吻合,使得测试工作难以达到既定的效果。
c.选择“谁”进行公正的测试也是一个问题。
可见,防火墙的性能测试决不是一件简单的事情,但这种测试又相当必要,进而提出这样一个问题:不进行测试,何以证明防火墙安全?
5.非法攻击防火墙的基本“招数”
a. IP地址欺骗攻击。许多防火墙软件无法识别数据包到底来自哪个网络接口,因此攻击者无需表明进攻数据包的真正来源,只需伪装IP地址,取得目标的信任,使其认为来自网络内部即可。IP地址欺骗攻击正是基于这类防火墙对IP地址缺乏识别和验证的机制而得成的。
b.破坏防火墙的另一种方式是攻击与干扰相结合。也就是在攻击期间使防火墙始终处于繁忙的状态。防火墙过分的繁忙有时会导致它忘记履行安全防护的职能,处于失效状态。
c.防火墙也可能被内部攻击。因为安装了防火墙后,随意访问被严格禁止了, 这样内部人员无法在闲暇的时间通过Telnet浏览邮件或使用FTP向外发送信息,个别人会对防火墙不满进而可能攻击它、破坏它,期望回到从前的状态。这里,攻击的目标常常是防火墙或防火墙运行的操作系统,因此不仅涉及网络安全,还涉及主机安全问题。
(三)防火墙的基本类型
实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。
1.网络级防火墙
一般是基于源地址和目的地址、应用或协议以及每个IP包的埠来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。
先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。
0条大神的评论