百独托管7500 紫田网络超高转化播放器收cps[推荐]速盾CDN 免实名免备防屏蔽阿里云 爆款特卖9.9元封顶提升alexa、IP流量7Q5团队
【腾讯云】中小企福利专场【腾讯云】多款产品1折起高防 随时退换 好耶数据小飞国外网赚带你月入万元炎黄网络4H4G10M 99每月
香港带宽CN2/美国站群优惠中客数据中心 服务器租用联盟系统移动广告平台 中易企业专场腾讯云服务器2.5折九九数据 工信部正规资质
腾讯云新用户大礼包代金券高价收cpa注册量高价展示【腾讯云】2核2G/9.93起租服务器找45互联 随时退换阿里云 短信服务 验证秒达

[国内信息] 真正的高防服务器,单机可抗600G真实流量攻击,打死立即退款.. [复制链接]
查看:170794 | 回复:1156

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-7-7 14:28:44 | 显示全部楼层 来自 中国
DOS攻击相比大家相对熟悉,通过网络协议的缺陷导致被攻击服务器无法提供正常服务甚至停止相应。而本篇文章所要介绍的是DOS攻击的延伸—关联洪水攻击。我们将通过介绍关联洪水攻击的原理以及攻击工具和表现,谈论如何应对这种攻击形式。

  1.关联洪水攻击原理

  无线接入点内置了一个列表即“连接状态表”,里面可显示出所有与该AP建立连接的无线客户端状态。

  关联洪水攻击,国际上称之为Association Flood Attack,全称即关联洪水(泛洪)攻击,通常被简称为Asso攻击,是无线网络拒绝服务攻击的一种形式。它试图通过利用大量模仿的和伪造的无线客户端关联来填充AP的客户端关联表,从而达到淹没AP的目的。在802.11层,共享解密身份验证有缺陷,很难再用。仅有的其他备选项就是开放身份验证(空身份验证),该身份验证依赖于较高级别的身份验证,如802.1x或VPN。

  开放身份验证允许任何客户端通过身份验证然后关联。利用这种漏洞的攻击者可以通过创建多个到达已连接或已关联的客户端来模仿很多客户端,从而淹没目标AP的客户端关联表,具体情况如下图1所示。客户端关联表溢出后,合法客户端将无法再关联,于是拒绝服务攻击即告完成。此类攻击和之前提及的Authentication Flood Attack表现很相似,但是原理却不同。

  关联洪水攻击原理

  2.攻击工具及表现

  一旦无线接入点的连接列表遭到泛洪攻击,接入点将不再允许更多的连接,并会因此拒绝合法用户的连接请求。可以使用的工具有很多,比如在Linux下比较有名的Void11等,在Windows下我们也可以使用最新版的aireplay-ng的其中一个参数配合实现,这里就不再举以图例了。

  当然,还有一种可能是攻击者集合了大量的无线网卡,或者是改装的集合大量无线网卡芯片的捆绑式发射机(类似于我们常说的“短信群发器”),进行大规模连接攻击的话,对于目前广泛使用的无线接入设备,也将是很有效果的。下图2为Omnipeek捕获的遭到洪泛攻击的接入点网络数据,可以看到出现了无数无法验证的无线客户端。

  Omnipeek捕获的遭到洪泛攻击的接入点网络数据

  需要注意的是,该攻击主要工作在链路层,而很多强化的认证体系如802.1X或者VPN都运作在高的协议层。如果因为一些原因我们不得不采用预共享验证或者开放式验证,则对于802.11协议层,没有特别有效的方法可以抵御。

  3.关联洪水攻击应对方法

  最好的办法仍旧是监控无线网络的连接状态,当出现大量的连接请求以及很多快速消失的进程时,应该立即开始进行无线检测其来源。应配置无线IDS或者某些管理模块来自动完成上述内容,并设置成当出现潜在隐患时立即通知管理员。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-7-10 09:52:20 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
文章主要是对跨站脚本攻击的介绍,同时,作为一个网站的访客,你是否曾经想过在访问这个自己很熟悉的一个网站时,你的私密信息已经被他人窃取?这些都是与跨站脚本攻击有关。下面让我们详细了解这类攻击。

  Q1:什么是跨站脚本?

  跨站脚本(Cross-site scripting,简称XSS),是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载。不同于大多数攻击(一般只涉及攻击者和受害者),XSS涉及到三方,即攻击者、客户端与网站。XSS的攻击目标是为了盗取客户端的cookie或者其他网站用于识别客户端身份的敏感信息。获取到合法用户的信息后,攻击者甚至可以假冒最终用户与网站进行交互。

  XSS漏洞成因是由于动态网页的Web应用对用户提交请求参数未做充分的检查过滤,允许用户在提交的数据中掺入HTML代码(最主要的是“>”、“<”),然后未加编码地输出到第三方用户的浏览器,这些攻击者恶意提交代码会被受害用户的浏览器解释执行。

  Q2:XSS缩写来源?

  依照英文缩写习惯,简称跨站脚本为CSS。这样会引起它和另一个名词“层叠样式表”(Cascading Style Sheets,CSS)的混淆。此CSS非彼CSS。为了以示区别,一些安全人士就习惯将跨站脚本攻击简称为XSS。[2]

  Q3:XSS存在哪些威胁?

  攻击者可以利用XSS漏洞、借助存在漏洞的Web网站攻击其他浏览相关网页的用户,窃取用户浏览会话中诸如用户名和口令(可能包含在cookie里)的敏感信息、通过插入恶意代码对用户执行挂马攻击。XSS漏洞还可能被攻击者用于网页篡改,只是多数情况为了经济利益最大化,攻击者不会直接进行篡改。

  Q4:XSS漏洞的普及率有多高?

  国际Web应用安全组织WASC(Web Application Security Consortium)最新数据[4]表明,采样分析了10297个网站,其中有31.47%站点存在XSS漏洞,且XSS在发现的漏洞中占到总数的41.41%,高居榜首。

  图1. 最为普及的Web应用安全漏洞[4]

  Q5:能否列举XSS实例?

  2005年,一位叫Samy的MySpace用户自创了一种XSS蠕虫,24小时内,其网络空间朋友数目成功从73上升到1百万。[5]

  2006年,PayPal遭到XSS攻击,攻击者将PayPal站点的访问者重定向到一个新的页面,上面警告用户他们的帐号已经不再安全,需要重新设置,并提示输入PayPal的登录信息、用户社保信息及信用卡信息。[6]

  2008年5月,eBay承认其PayPal页面存在XSS漏洞,该漏洞会被攻击者用于盗取用户证书或cookie。[7]

  Q6:攻击者如何通过XSS攻击偷取cookie?

  在此,仅做举例说明,帮助读者理解XSS攻击的思路。本文中的例子来自[1]。

  首先,让我们假设:存在一个网站www.vulnerableexample.com。该网站上有一个脚本welcome.cgi,参数设定为name。此脚本会读取HTTP请求的部分,然后未做任何安全性验证,就将请求内容部分或全部回显到响应页面。

  通常,如果用户端发送以下请求:

  GET /welcome.cgi?name=Sammi HTTP/1.0

  Host: www.vulnerableexample.com

  服务器将会有如下响应:

  Hi Sammi

  Welcome!

  ...

  弹出Alert窗口示例

  上述机制将如何为攻击者所利用呢?我们先列举一个直观的方法。通常,攻击者会应用社会工程学(Social Engineering)设法诱骗受害者点击由攻击者精心构造的链接,如发送一封标题为“免费听林肯公园北京现场演唱会”的邮件J。

  攻击者构造的恶意链接如下:

  ">脚本攻击的介绍,同时,作为一个网站的访客,你是否曾经想过在访问这个自己很熟悉的一个网站时,你的私密信息已经被他人窃取?这些都是与跨站脚本攻击有关。下面让我们详细了解这类攻击。

  Q1:什么是跨站脚本?

  跨站脚本(Cross-site scripting,简称XSS),是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载。不同于大多数攻击(一般只涉及攻击者和受害者),XSS涉及到三方,即攻击者、客户端与网站。XSS的攻击目标是为了盗取客户端的cookie或者其他网站用于识别客户端身份的敏感信息。获取到合法用户的信息后,攻击者甚至可以假冒最终用户与网站进行交互。

  XSS漏洞成因是由于动态网页的Web应用对用户提交请求参数未做充分的检查过滤,允许用户在提交的数据中掺入HTML代码(最主要的是“>”、“<”),然后未加编码地输出到第三方用户的浏览器,这些攻击者恶意提交代码会被受害用户的浏览器解释执行。

  Q2:XSS缩写来源?

  依照英文缩写习惯,简称跨站脚本为CSS。这样会引起它和另一个名词“层叠样式表”(Cascading Style Sheets,CSS)的混淆。此CSS非彼CSS。为了以示区别,一些安全人士就习惯将跨站脚本攻击简称为XSS。[2]

  Q3:XSS存在哪些威胁?

  攻击者可以利用XSS漏洞、借助存在漏洞的Web网站攻击其他浏览相关网页的用户,窃取用户浏览会话中诸如用户名和口令(可能包含在cookie里)的敏感信息、通过插入恶意代码对用户执行挂马攻击。XSS漏洞还可能被攻击者用于网页篡改,只是多数情况为了经济利益最大化,攻击者不会直接进行篡改。

  Q4:XSS漏洞的普及率有多高?

  国际Web应用安全组织WASC(Web Application Security Consortium)最新数据[4]表明,采样分析了10297个网站,其中有31.47%站点存在XSS漏洞,且XSS在发现的漏洞中占到总数的41.41%,高居榜首。

  图1. 最为普及的Web应用安全漏洞[4]

  Q5:能否列举XSS实例?

  2005年,一位叫Samy的MySpace用户自创了一种XSS蠕虫,24小时内,其网络空间朋友数目成功从73上升到1百万。[5]

  2006年,PayPal遭到XSS攻击,攻击者将PayPal站点的访问者重定向到一个新的页面,上面警告用户他们的帐号已经不再安全,需要重新设置,并提示输入PayPal的登录信息、用户社保信息及信用卡信息。[6]

  2008年5月,eBay承认其PayPal页面存在XSS漏洞,该漏洞会被攻击者用于盗取用户证书或cookie。[7]

  Q6:攻击者如何通过XSS攻击偷取cookie?

  在此,仅做举例说明,帮助读者理解XSS攻击的思路。本文中的例子来自[1]。

  首先,让我们假设:存在一个网站www.vulnerableexample.com。该网站上有一个脚本welcome.cgi,参数设定为name。此脚本会读取HTTP请求的部分,然后未做任何安全性验证,就将请求内容部分或全部回显到响应页面。

  通常,如果用户端发送以下请求:

  GET /welcome.cgi?name=Sammi HTTP/1.0

  Host: www.vulnerableexample.com

  服务器将会有如下响应:

  Hi Sammi

  Welcome!

  ...

  弹出Alert窗口示例

  上述机制将如何为攻击者所利用呢?我们先列举一个直观的方法。通常,攻击者会应用社会工程学(Social Engineering)设法诱骗受害者点击由攻击者精心构造的链接,如发送一封标题为“免费听林肯公园北京现场演唱会”的邮件J。

  攻击者构造的恶意链接如下:

  受害者一旦点击了恶意链接,会发送如下请求到www.vulnerableexample.site站点:

  GET /welcome.cgi?name= HTTP/1.0

  Host: www.vulnerableexample.com

  ...

  站点将返回如下响应:

  Hi

  Welcome!

  ...

  因为服务器端返回的HTML页面包含一段JavaScript代码,受害者浏览器会解释执行。这段代码被执行后,将被允许访问浏览器中属于www.vulnerableexample.com站点的cookie。此时,用户侧浏览器上会弹出一个alert窗口。

  网站收集cookie示例

  真实的攻击步骤中,这些cookie会被发送给攻击者。攻击者为此会搭建一个网站(我们称为),还会应用一个脚本负责接收盗取的cookie。攻击者会写一段恶意代码,用于实现访问攻击者站点、并能调用接收cookie的脚本。最终,攻击者可以从站点获取到cookie。

  构造的恶意链接如下:

  服务器响应内容显示为:

  Hi

  Welcome!

  ...

  浏览器会加载服务器端返回页面,执行内嵌的JavaScript,并发送一个请求到站点上的collect.cgi脚本,浏览器中保存的www.vulnerableexample.com站点的cookie值也会一起发送过去。攻击者获取到客户在www.vulnerable.site站点的cookie,还可以假冒受害者。

  跨站脚本攻击Q7:加密是否能有效防护XSS攻击?

  通常大家会认为如果网站使用了HTTPS,提供更有保障的安全,可以幸免于XSS攻击。其实这是一种误解。HTTPS仅提供传输层的安全,在应用层仍然面临XSS的威胁。

  Q8:XSS漏洞是否可能引起非法执行命令?

  如果浏览器设置安全性不够时,XSS漏洞允许插入JavaScript,也就意味着攻击者可能获取受限的客户端执行权限。如果攻击者进而利用浏览器的漏洞,就有可能在客户端非法执行命令。简言之,XSS漏洞有助于进一步利用浏览器漏洞。[2]

  Q9:从网站开发者角度,如何防护XSS攻击?

  来自应用安全国际组织OWASP的建议[3],对XSS最佳的防护应该结合以下两种方法:验证所有输入数据,有效检测攻击;对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行。具体如下:

  ·输入验证:某个数据被接受为可被显示或存储之前,使用标准输入验证机制,验证所有输入数据的长度、类型、语法以及业务规则。

  ·强壮的输出编码:数据输出前,确保用户提交的数据已被正确进行entity编码,建议对所有字符进行编码而不仅局限于某个子集。

  ·明确指定输出的编码方式(如ISO 8859-1或 UTF 8):不要允许攻击者为你的用户选择编码方式。

  ·注意黑名单验证方式的局限性:仅仅查找或替换一些字符(如"<" ">"或类似"script"的关键字),很容易被XSS变种攻击绕过验证机制。

  ·警惕规范化错误:验证输入之前,必须进行解码及规范化以符合应用程序当前的内部表示方法。请确定应用程序对同一输入不做两次解码。

  了解跨站脚本攻击Q10:从网站用户角度,如何防护XSS攻击?

  当你打开一封Email或附件、浏览论坛帖子时,可能恶意脚本会自动执行,因此,在做这些操作时一定要特别谨慎。建议在浏览器设置中关闭JavaScript。如果使用IE浏览器,将安全级别设置到“高”。具体可以参照浏览器安全的相关文章。[2]

  这里需要再次提醒的是,XSS攻击其实伴随着社会工程学的成功应用,需要增强安全意识,只信任值得信任的站点或内容。

  Q11:如果修补XSS漏洞对网站来说困难较大,不修补会怎样?

  如果不能及时修补XSS漏洞,网站可能成为攻击者攻击第三方的媒介,公信度受损;网站用户成为受害者,敏感信息泄漏。现实中,确实存在某些无法修补漏洞的客观原因,如Web应用开发年代久远或者整改代码需要付出过于高昂的代价。这种情况下, 选择Web安全网关会是一种合理选择。正确应用这类安全工具,会极大缓解XSS攻击,降低安全风险。

  Q12:下一代XSS会是怎样的?

  随着AJAX(Asynchronous JavaScript and XML,异步JavaScript和XML)技术的普遍应用,XSS的攻击危害将被放大。使用AJAX的最大优点,就是可以不用更新整个页面来维护数据,Web应用可以更迅速地响应用户请求。AJAX会处理来自Web服务器及源自第三方的丰富信息,这对XSS攻击提供了良好的机会。AJAX应用架构会泄漏更多应用的细节,如函数和变量名称、函数参数及返回类型、数据类型及有效范围等。AJAX应用架构还有着较传统架构更多的应用输入,这就增加了可被攻击的点。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-7-11 10:39:49 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
随着互联网日益平民化,越来越多的网民出现了一种恐惧。面对“黑客”这种趋于神秘的人物,要怎么才能保护自己在互联网中的安全呢?是不是面对着看似无与伦比强大的“黑客”就只能够束手无策呢?本文将通过七种方式,教您如何防御黑客,应对黑客入侵。

  一、主机的服务端口关闭

  主机大部分都提供WWW、Mail、FTP、BBS等日常网络服务,每一台网络主机原则上可以同时提供几种服务, 一台主机为何能够提供如此多的服务呢?因为,Unix/Windows系统是一种多用户、多任务的系统,将网络 服务划分为许多不同的端口,每一个端口提供一种不同服务,一个服务会有一个程序时刻监视端口活动, 并且给予应有的应答。并且,端口的定义已经成为了标准,例如:FTP服务的端口是21,Telnet服务的端口 是23,WWW服务的端口是80等。

  想要防御黑客,就要知道他们经常使用一些像Portscan这样的工具软件,对目标主机一定范围的端口进行扫描。这样可以全部掌握 目标主机的端口情况。有一个好工具Haktek,这是一个非常实用的工具软件,它将许多应用集成在一起, 其中包括: Ping、IP地址范围扫描、目标主机端口扫描、邮件炸弹、过滤邮件、Finger主机等都是非常实 用的工具。完成目标主机扫描任务,首先告诉Haktek目标主机的位置,即域名或IP地址。然后选择端口扫 描,输入扫描范围,开始扫描,屏幕很快返回激活的端口号以及对应的服务。对资料的收集非常迅速完整 。因此,如果怀疑或确认主机遭到攻击,防御黑客攻击的第一步,首先要立即关闭主机上可能被黑客利用的服务端口,以阻断黑客入侵的渠道。

  二、终止可疑进程,避免使用危险进程
  

  对于Windows操作系统,按Ctrl + Alt + Del打开任务管理器,终止可疑的进程。发现可疑进程后,利用 Windows的查找功能,查找该进程所在的具体路径,通过路径可以知道该进程是否合法,譬如由路径 “C:\Program Files\3721\assistse.exe”知道该程序是3721的进程,是合法的。如果在对进程是否合法 进程拿不定主意时,可以复制该进程的全名,如:“xxx.exe”到这样的全球搜查引擎上进行搜索。确定了该进程是黑客进程,此时想要防御黑客,应该立即杀掉该进程,对于Windows 9x系统,选中该进程后,点击下面的“结束任务”按钮,Windows 2000、Windows XP、Windows 2003系统则在进程上单击右键在弹出菜单 上选择“结束任务”。终止进程后找到该进程的路径删除掉即可,完成后最好再进行一次杀毒,这样就万 无一失了。一次利用进程管理器杀可疑进程的具体过程是这样的:“通过进程名及路径判断是否可疑——杀掉进程——删除进程程序”。在防御黑客入侵后,除了杀掉系统中的可疑进程外,还应该避免使用危险的可能被黑客利用的进程。

  三、主机账号和密码的修改

  根据平时的经验,一些系统总有一些习惯性的常用账号,这些账号都是系统中因为某种应用而设置的。例 如:Windows操作系统的administrator账号,制作WWW网站的账号可能是html、www、web等,安装Oracle数 据库的可能有Oracle的账号,用户培训或教学而设置的user1、user2、student1、student2、client1、client2等账户,一些常用的英文名字也经常会使用,例如:tom、john等,因此想要防御黑客可以根据系统所提供的服务和在其主页得到的工作人员的名字信息进行猜测。

  结束进程示意图对很多黑客入侵系统实例的分析表明,由于普通用户对系统安全没有具体的认识,因此其密码很容易被猜测出来,一般用户的初始密码大部分和其账号相同,这根本没有一点安全性,在得到其账号信息后就得到了它的密码;另外一部分使用的密码比较简单,例如:将账号的第一个字母大写、后面加一个数字,或者使用简单数字0、1等作为密码。还有一些成对的账号和密码,例如:账号是admin,那么密码可能是manager等。在对普通用户进行测试密码时,实际上也可以对目标主机系统的重要账号进行猜测,例如:一些系统管理员将root的密码定为主机的名字,像Sun、Digital、sparc20、alpha2100等,Oracle数据库的账号密码为oracle7、oracle8等,因此经常发生系统安全的事故。因此,在防御黑客入侵后,应及时修改主机的账号和密码,以避免黑客再次通过这些账号和密码侵入您的主机。

  四、主机系统日志的检查与备份
  

  主机系统的日志记录提供了对系统活动的详细审计,这些日志用于评估、审查系统的运行环境和各种操作 。对于一般情况 ,日志记录包括记录用户登录时间、登录地点、进行什么操作等内容,如果使用得当,日 志记录能向系统管理员提供有关危害安全的侵害或入侵试图等非常有用的信息。

  以Unix系统为例,提供了详细的各种日志记录,以及有关日志的大量工具和实用程序。这些审计记录通常 由程序自动产生,是缺省设置的一部分,能够帮助Unix管理员来寻找系统中存在的问题,对系统维护十分 有用。还有另一些日志记录,需要管理员进行设置才能生效。大部分日志记录文件被保存在/var/log目录 中,在这个目录中除了保存系统生成日志之外,还包括一些应用软件的日志文件。当然/var目录下的其他 子目录中也会记录下一些其他种类的日志记录文件,这依赖于具体的应用程序的设置。系统登录日志会保存每个用户的登录记录,这些信息包括这个用户的名字、登录起始结束时间以及从何处登录入系统的等等 。

  当防御黑客入侵之后,应当及时检查和备份主机系统日志,对黑客所破坏的系统进行及时的恢复。

  五、关键数据的备份
  

  数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个 过程。数据备份的根本目的是重新利用,这也就是说,备份工作的核心是恢复。数据备份作为存储领域的 一个重要组成部分,其在存储系统中的地位和作用都是不容忽视的。对一个完整的企业IT系统而言,备份 工作是其中必不可少的组成部分。其意义不仅在于防范意外事件的破坏,而且还是历史数据保存归档的最 佳方式。换言之,即便系统正常工作,没有任何数据丢失或破坏发生,备份工作仍然具有非常大的意义— —为我们进行历史数据查询、统计和分析,以及重要信息归档保存提供了可能。
  如果您的主机不幸防御黑客的入侵不够及时,或已经被入侵,那么你首先要做的就是备份主机中幸存的关键数据,以便在系统重新恢复正常运转后及时地恢复系统数据。

  六、查询防火墙日志详细记录、修改防火墙安全策略
  

  随着网络攻击手段和信息安全技术的发展,新一代的功能更强大、安全性更强的防火墙已经问世,这个阶 段的防火墙已超出了原来传统意义上防火墙的范畴,已经演变成一个全方位的安全技术集成系统,我们称 之为第四代防火墙,它可以抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击、Internet蠕虫、口令探寻攻击、邮件攻击等等。
  但是,俗话说“道高一尺,魔高一丈”,功能再强大的防火墙也需要人工配置一些安全策略,由于使用者网络安全水平的不同,即便想要防御黑客,他们还是可以利用防火墙安全策略的漏洞绕过防火墙实现对主机的攻击。防火墙的日志会详细记录黑客入侵的手段和过程,所以在遭到黑客攻击之后,我们应当根据防火墙的日志详细记录 ,有的放矢地修改防火墙的安全策略,使它能够应对新出现的攻击方式,使防火墙的安全策略日臻完善。

  七、利用DiskRecovery技术对硬盘数据进行恢复

  在最坏的情况下,防御黑客失败,可能会导致硬盘上的所有重要数据被破坏甚至删除。在遇到这种情况时,首先要保持冷静 ,当数据无法读取或硬盘被格式化后,往往可以恢复,不必紧张。

  那数据为什么能恢复呢?这主要取决于硬盘数据的存储原理。硬盘中由一组金属材料为基层的盘片组成, 盘片上附着磁性涂层,靠硬盘本身转动和磁头的移动来读写数据的。其中,最外面的一圈称为“0”磁道。 上面记录了硬盘的规格、型号、主引导记录、目录结构等一系列最重要的信息。我们存放在硬盘上的每一 个文件都在这里有记录。在读取文件时,首先要寻找0磁道的有关文件的初始扇区,然后按图索骥,才能找 到文件的位置。删除就不一样了,系统仅仅对0磁道的文件信息打上删除标志,但这个文件本身并没有被清 除。只是文件占用的空间在系统中被显示为释放,而且,当你下次往硬盘上存储文件时,系统将会优先考 虑真正的空白区,只有这些区域被用完以后,才会覆盖上述被删文件实际占有的空间。另外,即使硬盘格 式化后(如Format),只要及时抢救,还是有很大希望的。我们可以选择一些专业的数据恢复软件来恢复被黑客破坏的数据,譬如EasyRecovery,这是一个威力非常强大的硬盘数据恢复工具,能够帮你恢复丢失的数据以及重建文件系统。

  如果您不具备硬盘数据恢复的知识,目前有许多专业的数据恢复公司也提供硬盘数据恢复服务。如果我们 要恢复的数据涉及一些商业机密,那么,我们所要做的是准备新的空白硬盘作为数据恢复后的载体,不要 将数据恢复到别人的机器上,不要因为他们已删除而感到放心,因为他们既然能恢复您硬盘上的数据,就 一定也能恢复您暂存在他们的硬盘上的数据。而且恢复数据的过程最好也要有人全程监控,以避免泄密。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-7-12 09:07:19 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
黑客攻击愈加强烈

  过去一年在商用计算系统中漏洞数的量虽然跟往年差不多,但黑客针对这些漏洞采取锁定式攻击的频率却是有增无减,也就是说未修补或更新的系统漏洞,势必让企业的安全暴露在高危险群中。

  近半数的安全漏洞并非核心系统,而是多在于网页应用程序、或插件的入口互动服务网站中,但这些漏洞对企业整体安全却会造成极大威胁。

  网络攻击包与僵尸网络,这些可轻易在网络上购得并用来攻击企业网站,轻则造成网络瘫痪,重则企业机密信息被窃:而这类网络组织型犯罪大幅提升,已造成全球各企业在财务与资料上相当严重的损失。

  企业云端信息如何防攻?

  随着云端储存、计算科技的日益普遍,对企业用户来说不管是公有云或私有云,对企业来说下一个最重要的无异是云计算安全问题。由于云端主机虚拟化,没有人知道主机、硬盘、服务器的所在位置,所以极有可能发生企业与黑客共同租用同一个云端主机,倘若发生这种情形,企业主机又该如何防止自家云端信息不被攻击?

  SONY的PSN日前传出被攻击,共有7700万份以上的用户资料遭窃,SONY不敢证实被窃的信息中,是否包括信用卡交易相关信息;另外,处理每笔遭窃信息的平均费用为318元美金,换算得到的结果是总费用将高达240亿美元以上,其中若有信用卡信息资料被窃遭盗刷,损失费用势必更为惊人。由此可见,如果企业安全没做好,后果莫此为甚。

  根据HP数字疫苗实验室分析,企业网络安全可分为两大趋势,一是漏洞趋势,在深入研究各种应用程序漏洞后发现,跨网站脚本攻击(Cross-siteScripting,简称XSS)依旧是已发现漏洞里最大的攻击类型,其次则是SQL注入和阻断攻击(Denial of Service,简称DoS);而SQL注入仍然是数据库窃贼与botnet僵尸网络发动drive-by SQL注入攻击时最受欢迎的方式。

  HP数字疫苗实验室发现,另一攻击趋势则是在HTTP的客户端与服务器端,2010年遭黑客恶意攻击次数大量增加,服务器端平均每月约有九万起、但客户端则平均每月高达180万起;至于攻击方式大多都是恶意JavaScript及PHP档案夹带攻击。同时可以明显发现,黑客攻击的方式由60%的传统(SMB)转向针对HTTP的服务攻击。而且都是采取自动化、botnet或是以蠕虫为基础的泛滥式攻击。

  除了针对HTTP的攻击外,还有属于以互联网为基础的阻断服务攻击(Denial of Service,简称DoS),与分布式阻断服务攻击(Distributed Denial of Service,简称DDoS),而这些攻击的目的很简单,就是以集中火力的方法,让网站的服务无法有效运作,或根本无法运作。如黑客主义信仰组织「匿名者(Anonymous)」使用Low Orbit Ion Cannon(简称LOIC)攻击如Visa、MasterCard、美国银行等锁定目标网站。

  HP数字疫苗实验室指出,黑客攻击网站的目的从早期的扬名立万,转换到现在以地下经济为目的;也就是黑客攻击只为赎金,甚至功力不足的黑客,还可以在网络上购买攻击工具包、或租用僵尸网络来进行犯罪攻击,以获取不法利益。而攻击工具包之所以会在网络上大卖的特点有二,一是易于使用,因为攻击工具包的攻击效率高,加上程序内容与网页系统相似度高(通常大部分为木马程序)。

  其次则是攻击工具包的成功率很高,因为攻击包内都预先包装了一组能够利用各种主机漏洞的攻击,包括操作系统、网页浏览器、以及各种浏览器插件,如Adobe PDF与Flash。而每一套新版本的攻击工具包都包括了一组零时差攻击,让攻击成功机率更因此提高许多。甚至有些工具包还会保留4、5年前的程序,以便遇到较早期的计算机时仍可发生作用。

  2010年七月英国一家大型财务机构遭黑客入侵,在财务公司的客户计算机上安装一个银行的木马程序(ZeuS V3),待客户登入银行网络后,窃取客户资料,然后再将客户账户内的金钱,转进黑客自己的账户内,同时为了确保转账不被银行客户发现,该攻击程序还会自动生成一张假的余额明细,让银行客户与银行主机不会发现,整起入侵中,有3000多人因此受到影响,黑客从银行账户窃取了675,000英镑。

  为避免遭攻击工具包入侵,从使用者的角度来看,似乎是变得越来越难,但也不是做不到,其中最有效的方法就是在计算机主机上安装修补程序,虽然有可能在遭遇零时差攻击工具包时,可能会因为无法及时取得最新修补程序而中毒,但至少可以降低遭攻击的机率。

  另一种方式则是使用IPS虚拟修补程序技术,从漏洞(CVE)的角度以及隐匿(JavaScript)的角度来思考预防,如此不但可以减少被攻击的次数,也可以降低网页被攻击后遭攻击的风险;尤其是针对网页浏览器而言,消费者应随时更新浏览器与插件的最新版本,才能降低被攻击的风险。

  黑客的攻击总是在不断更新,我们也要学习更多的防御技术才能应对黑客的种种威胁。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-7-14 09:47:03 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
此文的初衷是帮助SEOer了解别人的攻击方法,提高警惕,做好自己的防守工作,而不愿意看到此种SEO打手的方法被广泛应用。SEO打手,是指用打击对手网站的方式,来提升自己的排名的SEOer。

  方法一:用黑客技术攻陷对手网站

  有人会问:“你把对手当傻子啊,攻陷人家网站人家会不知道?”恩,只要SEO打手不在被攻陷网站上做傻事(其中替换首页最傻),往往不会被发现。SEO打手要的是搜索引擎排名,不是在别人网站上留名,没必要对别人网站做太大改动。做几个小动作就可以啦。

  动作一:在被攻陷的独立服务器上,屏蔽掉蜘蛛的IP。

  动作二:攻陷虚拟主机后,若对方为动态网页,修改其页面,加入下面代码:

  以下为引用的内容:

[meta name=” robots” content=” noindex, nofollow, noarchive”/]
  为了不被发现,SEO打手往往不会让这段代码直接输出到浏览器,而是让这段HTML只显示给蜘蛛。判断访问是否来自蜘蛛的php代码如下:

  以下为引用的内容:

/**
* 判断是否为搜索引擎蜘蛛
*
* @access public
* @return string
*/
function is_spider($record = true)
{
static $spider = NULL;
if ($spider !== NULL)
{
return $spider;
}
if (emptyempty($_SERVER['HTTP_USER_AGENT']))
{
$spider = ”;
return ”;
}
$searchengine_bot = array(
‘googlebot’,
‘mediapartners-google’,
‘baiduspider+’,
‘msnbot’,
‘yodaobot’,
‘yahoo! slurp;’,
‘yahoo! slurp china;’,
‘iaskspider’,
’sogou web spider’,
’sogou push spider’
);
$searchengine_name = array(
‘GOOGLE’,
‘GOOGLE ADSENSE’,  
‘BAIDU’,
‘MSN’,
‘YODAO’,
‘YAHOO’,
‘Yahoo China’,
‘IASK’,
‘SOGOU’,
‘SOGOU’
);
$spider = strtolower($_SERVER['HTTP_USER_AGENT']);
foreach ($searchengine_bot AS $key => $value)
{
if (strpos($spider, $value) !== false)
{
$spider = $searchengine_name[$key];
if ($record === true)
{
$GLOBALS['db']->autoReplace($GLOBALS['ecs']->table(’searchengine’), array(’date’  
  => local_date(’Y-m-d’), ’searchengine’ => $spider, ‘count’ => 1), array(’count’

  => 1));

  }

  return $spider;

  }

  }

  $spider = ”;

  return ”; }

  这种动作还有高级玩法,就是只屏蔽百度蜘蛛或只屏蔽Google蜘蛛,甚至周期性的交替屏蔽,如此一来就更难被发现了。

  动作三:篡改对手的robot.txt,这种动作被发现的几率相对高一些。但有时候对手的网站运行于虚拟主机,页面全部自动生成html,让SEO打手没办法执行动作一和动作二,也只能出此下策了。

  方法二:低级方式帮别人刷百度排名

  很多人在刷百度排名,当然多数是在为自己的网站刷。但有个别人却在为别人网站刷,只是越刷对手的网站排名越低而已。SEO打手通过最低级的作弊方式,刷啊刷,试图告诉百度这个网站在作弊,快来惩罚吧。当然,这个网站是对手的。

  方法三:给他的网页制造垃圾

  前两种方法,多用于攻击对手的主站。方法三多被应用于攻击对手的外链。当对手在其他信息网上发布信息或软文时,如果该页可以评论,SEO打手往往会构造一个垃圾评论,什么办证、春药之类的东西都往里写,如果管理员疏忽,垃圾留言不被及时删除,没几天,这个页就被搜索引擎视为垃圾了,外链也自然失效。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-7-19 10:11:57 | 显示全部楼层 来自 中国
1、网络不通。这是最常见的问题,解决问题的基本原则是先软后硬,先从软件方面去考虑,对于目前流行的Windows网络,可以先安装好TCP/IP协议,指定每台计算机的IP地址,使用Ping命令,看其它的计算机是否能够Ping的通,如果不通,则证明网络连接有问题,如果通但是有时候丢失数据包的话,证明网络传输有阻塞,或者说是网络设备接触不大好,需要检查网络设备。

  2、RJ45接口是否制作好,RJ45是10BASE-T网络标准中接口形式,现在被广泛使用。其内部有8个线槽,线槽含义遵循EIA/TIA568国际标准,在10BASE-T网络中1、2线为发送线,3、6线为接收线。在双机进行连接的时候,其中的1,3,2,6线需要对调。否则也会造成网络的不通。另外,需要检查HUB或者交换机的接头是否有问题,如果某个接口有问题,可以换一个接口来测试。

  3、网卡的问题,目前大多数网吧使用的都是PCI的自适应网卡,或者使用100M的网卡。网卡的问题不太明显,所以在测试的时候最好是先测试网线,再测试网卡,如果有条件的话,可以使用测线仪或者万用表进行测试。首先要查看网卡是否正常安装了驱动程序,如果没有安装驱动程序,或者驱动程序有问题,硬件有冲突,需要查看与什么硬件冲突,然后修改对应的中断号和I/O地址来避免冲突,有些网卡还需要在CMOS中进行设置。即使网卡在系统属性中的调备管理器中显示工作正常,也不能掉以轻心。

  我曾经遇见过以下几个现象:ISA Tp-Link网卡,在安装好它的驱动程序以后,如果一连上网线,其它计算机都无法正常连接到网络,把它去掉以后,其它计算机可以正常连网;另一块网卡是安装好它的驱动以后,在系统属性中的设备管理器中也显示正常,但是无论换任何网线都无法正常连网,换一块网卡问题解决,这些问题都是网卡的问题。

  4、病毒,最近互联网上出现许多比较厉害的新病毒,例如红色代码,蓝色代码,尼姆达等病毒。某些病毒除了使计算机运行变慢,还可以阻塞网络,造成网络塞车。对付这些新病毒,大多数病毒厂商,例如瑞星,Kv3000在其主页上都有对付的办法,在这里一定要注意,不要按照平常的杀毒办法杀毒,必须对杀毒软件进行定时的升级。某些病毒直接查杀无法杀干净。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

191

主题

773

帖子

65

积分

落伍者(一心一意)

Rank: 1

贡献
28
鲜花
0
注册时间
2017-1-5

落伍手机绑定落伍者

发表于 2017-7-19 10:34:45 | 显示全部楼层 来自 中国福建厦门
服务器租用/服务器托管最具实力IDC提供商!十二年品牌保障 - 唯一网络!
主营:服务器托管、租用,机柜业务,大带宽业务,云服务器,高防服务器,高防云主机,高防DNS
业务联系人:曾经理
QQ:1203955214
24小时电话/微信号:18965133617
电信、双线、三线、BGP、CN2、机柜、大带宽、流量不限,诚寻合作!
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-7-20 08:46:59 | 显示全部楼层 来自 中国
深入浅出实战攻防恶意PDF
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-7-21 09:03:15 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
用注册表为操作系统砌九堵安全“墙”
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-7-24 08:40:39 | 显示全部楼层 来自 中国云南文山壮族苗族自治州

关于什么是“安全”的操作系统,已经有过很多次的讨论。特别当人们对三大家庭桌面操作系统:微软Windows、苹果MacOS X和Linux系列操作系统进行比较的时间,讨论往往会变得非常激烈。我曾写过一篇文章,题目为《Linux是最安全的操作系统么?》。真正的答案是无法确定,很难得出这样的明确结论,任何特定的操作系统比另外的操作系统“更安全”。

  OpenBSD引以为自豪的是,在其稳定版本的历史记录上,只出现过两个在默认配置下可以被远程连接利用的系统漏洞,但即使这样也不能说明该操作系统是“最安全”的,毕竟在评估安全效果的时间,我们要考虑到从一种系统迁移到另一种系统时,需求方面发生的变化。

  归根结底,任何广泛使用的通用操作系统在理论上都可能存在缺陷。最近开始流行的虚拟机技术,可以容许在单一物理硬件平台上同时运行多台虚拟电脑,就可能导致一种特殊的潜在风险,让操作系统在受到控制的环境之外的虚拟电脑上运行:只要在系统启动的时间调整操作系统的镜象就可以实现这样的操作。对于虚拟机用户来说,这种风险变得越来越现实,他们担心恶意软件有可能摆脱虚拟机的限制,通过安装在“裸机”上的操作系统影响正常的工作。

  但是,从理论上来说,只要恶意工具在机器启动过程中可以找到进入的方法,并没有具体的方法可以限制其控制虚拟机环境中的系统运行。尽管在远程环境下,这样做是相当困难的,但在这个时间,至少有一种情况是更让人担心的,安全破坏者可能直接通过物理方法连接电脑。

  对于Windows和某些Linux发行版本来说,这种情况不仅仅是在理论上存在可能,而且也是一个非常现实的威胁。彼得亚雷·巴尼亚已经建立了一个可以证明这种情况可行性的概念模型,一种启动工具Kon-Boot(忘记登入密码,一样可以直接进入系统)在测试中,已经确认了在四种Linux发行版本和一系列Windows版本中的有效性。

  该工具可以用于合法的目的,从安全研究到轻松恢复管理员密码已经遗失的系统都可以是它发挥作用的领域。至少,该工具的作者是这么认为的:

  它可以在没有输入正确密码的情况下,让你以“root”用户的身份登陆到Linux系统中,或者从当前的用户权限提升到“root”用户拥有的权限。而对于Windows系统来说,它可以让你在没有密码的情况下进入所有受到密码保护的帐户。

  如果你希望电脑免于遭受来自物理连接的任何启动破坏的话,就应该关闭所有CD、DVD和软盘启动的功能,找出除了内部硬盘驱动器以外所有可以用于引导系统的外部设备端口,并予以锁定。

  除了进行锁定外,或许选择没有被该工具支持的操作系统也是一种方法,举例来说,MacOS X或者象FreeBSD一样的BSD Unix操作系统。尽管,其它操作系统受到类似的攻击也是必然的,只是时间早晚的问题,但至少在目前,你可以放心,系统是安全的。

  其实,这个故事说明的道理很简单:对于电脑周围的人要小心防范,对于访问要给予有效控制。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

论坛客服/商务合作/投诉举报:2171544 (QQ)
落伍者创建于2001/03/14,本站内容均为会员发表,并不代表落伍立场!
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论!
落伍官方微信:2030286 邮箱:(djfsys@gmail.com|tech@im286.com)
© 2001-2014

浙公网安备 33060302000191号

浙ICP备11034705号 BBS专项电子公告通信管[2010]226号

  落伍法律顾问: ITlaw-庄毅雄

手机版|找回帐号|不能发帖?|Archiver|落伍者

GMT+8, 2024-11-25 17:28 , Processed in 0.076935 second(s), 25 queries , Gzip On.

返回顶部