當前位置:工程項目OA系統(tǒng) > 泛普各地 > 江西OA系統(tǒng) > 南昌OA系統(tǒng) > 南昌OA行業(yè)資訊
如何設(shè)防?把脈黑客攻擊的八大技術(shù)動態(tài)
電子商務(wù)和電子政務(wù)迅猛發(fā)展,黑客攻擊的頻率和強度有增無減。今天我們所面臨的網(wǎng)絡(luò)威脅,早已不僅僅是早期出現(xiàn)的那些攻擊手段,如病毒、木馬、間諜軟件與網(wǎng)絡(luò)監(jiān)聽、口令攻擊、漏洞攻擊等。黑客攻擊技術(shù)近年來的最新動態(tài)是什么?
硬件安全
利用硬件的黑客技術(shù)雖然報道不多,但它的的確確出現(xiàn)了:在BIOS芯片中植入病毒木馬,讓目前的防火墻、防毒軟件都失效; 針對主機板上的電磁輻射進行信息獲取的技術(shù)……僅僅使用軟件非法侵入的方式可能已經(jīng)落伍,新時期的黑客技術(shù)應(yīng)包括破解硬件本身。前幾年微軟公司曾經(jīng)對硬件黑客侵犯其Xbox設(shè)備的行為采取法律與技術(shù)措施。索尼公司的PS2游戲機也成為一些專門修改芯片的黑客目標,其核心技術(shù)Sony的記憶棒被破解。美國蘋果公司新推出的iPhone 3Gs的加密系統(tǒng)也被硬件黑客破解,造成磁盤文件數(shù)據(jù)可以被實時偷走。
逆向工程
逆向工程是指對軟件執(zhí)行碼直接進行分析,可被看做是“開發(fā)周期的逆行”。實際應(yīng)用中逆向工程主要分成兩種情況:第一種,軟件的源代碼可用,但描述文檔不再適用或者丟失;第二種,軟件沒有可用的源代碼,任何能找到它的源代碼的努力都被稱為逆向工程。軟件的逆向工程實現(xiàn)方法有:通過觀察信息交換進行分析、使用反匯編器進行反匯編和使用反編譯器進行反編譯等。黑客則利用反逆向工程的方法保護自己的惡意代碼。
社會工程學(xué)
社會工程學(xué)定位在計算機信息安全工作鏈的一個最脆弱的環(huán)節(jié),即“人”這個環(huán)節(jié)上?!叭恕边@個環(huán)節(jié)在整個信息安全體系中是非常重要的,這一點信息安全的脆弱性是普遍存在的,它不會因為系統(tǒng)平臺、軟件、網(wǎng)絡(luò)或者是設(shè)備的新舊等因素不相同而有所差異。無論是在物理上,還是在虛擬的信息系統(tǒng)上,任何一個可以訪問系統(tǒng)某個部分的人都有可能構(gòu)成潛在的安全風(fēng)險與威脅。任何細微的信息都可能會被黑客用做“補給資料”來運用,使其得到其他的信息。
0day
在計算機領(lǐng)域中,0day通常是指沒有公布補丁的漏洞,或者是還沒有被漏洞發(fā)現(xiàn)者公布出來的漏洞利用工具。一般,帶有0day名字的黑客軟件指的是軟件公布時對應(yīng)的漏洞還沒有打補丁。0day漏洞的利用程序?qū)τ诰W(wǎng)絡(luò)安全具有巨大威脅,因此0day不但是黑客的最愛,掌握多少0day也成為評價黑客技術(shù)水平的一個重要參數(shù)。
Rootkit
Rootkit已被大多數(shù)的防毒軟件歸類為具危害性的惡意軟件。Rootkit是攻擊者用來隱藏自己的蹤跡和保留root訪問權(quán)限的工具。通常,攻擊者通過遠程攻擊獲得root訪問權(quán)限,或者首先采用密碼猜測或者密碼強制破譯的方式獲得系統(tǒng)的訪問權(quán)限,進入系統(tǒng)后,再通過某些安全漏洞獲得系統(tǒng)的root權(quán)限。攻擊者會在侵入的主機中安裝rootkit,并經(jīng)常通過rootkit的后門來檢查系統(tǒng)是否有其他的用戶登錄,如果只有攻擊者登錄,攻擊者就開始著手清理日志中的有關(guān)信息。攻擊者通過rootkit的嗅探器獲得其他系統(tǒng)的用戶和密碼之后,就會利用這些信息侵入其他的系統(tǒng)。
痕跡銷毀與反取證
計算機取證將犯罪者留在計算機中的“痕跡”作為證據(jù)提供給法庭??梢杂米鲇嬎銠C取證的信息源很多,如系統(tǒng)日志、防火墻與入侵檢測系統(tǒng)的工作記錄、反病毒軟件日志、系統(tǒng)審計記錄、網(wǎng)絡(luò)監(jiān)控流量、電子郵件、操作系統(tǒng)文件、數(shù)據(jù)庫文件和操作記錄、硬盤交換分區(qū)、軟件設(shè)置參數(shù)和文件、完成特定功能的腳本文件、Web瀏覽器數(shù)據(jù)緩沖、書簽、歷史記錄或會話日志、實時聊天記錄等。隨著計算機取證技術(shù)的發(fā)展和取證工具的廣泛使用,黑客在入侵過程中越來越多地使用痕跡銷毀技術(shù)和反取證技術(shù),以對抗調(diào)查人員的取證分析。因此,取證與反取證往往形成矛與盾的關(guān)系,成為黑客攻擊技術(shù)與反黑客技術(shù)較量的技術(shù)制高點之一。
利用虛擬機實施攻擊
近些年更多的攻擊者傾向于在虛擬機環(huán)境中進行攻擊,這是由于虛擬機可模擬多種系統(tǒng)平臺,造成了攻擊主機系統(tǒng)與位置的隱蔽性。黑客可通過快速卸載或簡單刪除等方式來逃避一般的搜查追蹤。當前各黑客網(wǎng)站都有虛擬機安裝和使用的詳細教學(xué)資料,并且認為虛擬機相關(guān)知識是黑客重要的基本知識之一。因此,今后一旦發(fā)生類似于“熊貓燒香”事件時,黑客完全可能改用虛擬機作案,然后立即關(guān)閉虛擬機系統(tǒng)并刪除該虛擬機文件夾。調(diào)查人員必須首先發(fā)現(xiàn)該機器上的虛擬機痕跡,再從中尋找黑客制造病毒并進行傳播的證據(jù),這項工作往往變得異常復(fù)雜,需要特殊的技術(shù)和工具。
無線入侵
無線通信包括手機、衛(wèi)星電視、無線局域網(wǎng)、無線傳感網(wǎng)絡(luò)、紅外、藍牙、RFID等,它們在人們的日常工作生活中扮演著越來越重要的角色。無線通信在給人們帶來很大便利的同時,也帶來了很多安全隱患:一方面,針對無線通信的竊聽和惡意代碼能獲取用戶的通信內(nèi)容、侵犯用戶的隱私權(quán); 另一方面,入侵者可以通過這些無線通信技術(shù),進一步接入網(wǎng)絡(luò)的核心部分。無線通信極大擴展了網(wǎng)絡(luò)的邊界,使得網(wǎng)絡(luò)接入的控制變得復(fù)雜起來,黑客通過無線入侵往往能起到事半功倍的效果。
- 1如何利用虛擬局域網(wǎng)簡化服務(wù)器部署
- 2統(tǒng)一通信將向SaaS模式轉(zhuǎn)型
- 3數(shù)據(jù)中心電力需求激增的根本原因
- 4虛擬化技術(shù)還要翻越“七座大山”
- 5網(wǎng)絡(luò)優(yōu)化常用技法
- 6巧用三招 快速提升虛擬化效果
- 7泛普ThinkOne集群安裝手冊
- 8移動支付標準:統(tǒng)一不統(tǒng)一?這是個問題
- 9智能視頻分析中的貓膩
- 10企業(yè)如何利用SOA簡化集成商業(yè)智能BI
- 11“云安全”助企業(yè)拉升安全防護品質(zhì)
- 12SaaS部署有個性 不能像吃大鍋飯
- 13改善磁帶存儲性能的五種方法
- 14云計算互通協(xié)議即將形成?
- 15基于存儲網(wǎng)格的關(guān)鍵技術(shù)
- 16數(shù)據(jù)中心綠化 配置管理至關(guān)重要
- 17金融行業(yè)OA軟件走在創(chuàng)新金融的路上
- 18性能隔離降為選擇虛擬化的次要因素
- 19虛擬化和云計算將改變數(shù)據(jù)存儲
- 20從傳統(tǒng)歸檔到云存儲歸檔的演變
- 21IR-Cut:紅外夜視監(jiān)控時代的真實來臨
- 22擴展集群存儲的備份重復(fù)數(shù)據(jù)刪除
- 23OA辦公系統(tǒng)目標管理的最大的目的是提升工作效率
- 24統(tǒng)一通信向互聯(lián)互通平臺演進
- 25“隱私權(quán)”挑戰(zhàn)CIO:云計算利弊并存
- 26數(shù)據(jù)中心服務(wù)器機柜內(nèi)的信息點數(shù)
- 27IT技術(shù)成為組織的核心戰(zhàn)略能力
- 28互聯(lián)網(wǎng)上的數(shù)據(jù)挖掘
- 29高效使用存儲技巧:分層存儲與寬條帶化
- 30云計算改變數(shù)據(jù)中心原有角色
成都公司:成都市成華區(qū)建設(shè)南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓