黑客攻击原理与技术

黑客的概念

“黑客”一词是英语Hacker的音译,是指拥有高深的计算机及网络知识,能够躲过系统安全控制,进入或破坏计算机系统或网络的非法用户。

攻击发展历程

黑客术语

1.肉鸡

所谓“肉鸡”是一种很形象的比喻。它比喻那些可以随意被攻击者控制的计算机。受害者可以是Windows操作系统,也可以是UNIX/Linux操作系统,可以是普通的个人计算机,也可以是大型的服务器,攻击者可以像操作自己的计算机那样来操作它们,而不被受害者所发觉。

2.木马

木马就是那些表面上正常,但是一旦运行,就会获取系统整个控制权限的伪装程序。有很多黑客就是热衷于使用木马程序来控制别人的。著名的木马有“冰河”“灰鸽子”“黑洞”等。

3.网页木马

网页木马表面上伪装成普通的网页文件或是将自己的代码直接插入到正常的网页文件中。当有人访问该网页时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的计算机上来自动执行。

4.挂马

挂马就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者感染木马。

5.后门

后门(Backdoor)是一种形象的比喻,入侵者在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易地与这台计算机建立连接,重新控制这台计算机。这就好像是入侵者偷偷地配了一把主人房间的钥匙,可以随时进出而不被主人发现一样。通常大多数木马程序都可以被入侵者用于制作后门。

6.Rootkit

Rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成Windows下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,等进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装Rootkit,以达到长久控制对方的目的,Rootkit与木马和后门类似,但远比它们要隐蔽,“黑客守卫者”就是很典型的Rootkit。

7.IPC$

IP C$是共享“命名管道”的资源,它是为了进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

8.弱口令

弱口令指那些强度不够,容易被猜解的,类似“123”“abc”“名字+123”这样的口令(密码)。

9.默认共享

默认共享是Windows系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图标,也称为隐藏共享。

10.shell
指的是一种命令执行环境,比如我们按下键盘上的〈Win+R〉组合键时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的窗口,这就是Windows的shell执行环境。通常,我们使用远程溢出程序成功溢出远程计算机后所得到的那个用于执行系统命令的环境就是对方的shell。

11.Webshell
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称作一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件、查看数据库、执行任意程序命令等。国内常见的WebShell有“海阳ASP木马”“Phpspy”“c99shell”等。

12.溢出
溢出指的是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为堆溢出和栈溢出两类。

13.注入
随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,有相当一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的数据,这个就是所谓的SQL注入.

14.注入点
注入点就是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限不同,所得到的权限也不同。

15.内网
内网通俗地讲就是局域网,比如网吧、校园网、公司内部网等都属于此类。通常,IP地址如果是在以下三个范围之内的话,就说明是处于内网之中的:10.0.0.010.255.255.255,172.16.0.0172.31.255.255,192.168.0.0~192.168.255.255。

16.外网
外网直接连入Internet(互联网),可以与互联网上的任意一台计算机互相访问,IP地址不是保留IP(内网)IP地址。

17.端口
端口(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而计算机将这些数据处理后,再将相应的回复通过开启的端口传给对方。一般,每一个端口的开放都对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。在DOS状态下使用“netstat-ano”命令,可以看到计算机开放的端口。

18.3389肉鸡、4899肉鸡
3389是Windows终端服务(Terminal Services)默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登录后就会像操作自己的计算机一样来操作主机了。这和远程控制软件甚至木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门账号,然后再开启对方的终端服务,这样,自己就可以随时使用终端服务来控制对方了。这样的主机,通常叫作“3389肉鸡”。

Radmin是一款非常优秀的远程控制软件,4899就是Radmin的默认端口号,因此也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin进行查杀)。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且Radmin管理远程计算机时使用的是空口令或弱口令,所以黑客就可以使用一些软件来扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登录上去远程控制对方,这样被控制的主机通常被称作“4899肉鸡”。

19.免杀
免杀就是通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

20.加壳
就是利用特殊的算法,将EXE(可执行程序)或者DLL(动态连接库文件)的编码进行改变(比如压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。较常用的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣,等等。

21.花指令
花指令就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断出病毒文件的构造。说通俗点就是“杀毒软件是按从头到脚的顺序来查找病毒的,如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

一般攻击的流程

第1步:预攻击探测

这一阶段主要为信息收集,收集的信息包括网络信息(域名、IP地址、网络拓扑)、系统信息(操作系统版本、开放的各种网络服务版本)、用户信息(用户标识、组标识、共享资源、即时通信软件账号、邮件账号)等。

收集信息的方法或工具

(1)SNMP协议。用它来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。

(2)TraceRoute程序。用它能够得出到达目标主机所要经过的网络数和路由器数。

(3)Whois协议。它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。不过这些数据常常是过时的。

(4)DNS服务器。它查看访问主机的IP地址表和它们对应的主机名。

(5)Finger协议。它能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。

(6)Ping程序。可以用它来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,就可以Ping网络上每个可能的主机地址,从而构造出实际驻留在网络上的主机的清单。

第2步:发现漏洞,采取攻击行为

通过扫描工具对目标主机或网络进行扫描,扫描的主要目的如下。

(1)发现存活主机、IP地址,以及存活主机开放的端口。

(2)发现主机操作系统类型和系统结构。

(3)发现主机开启的服务类型。

(4)发现主机存在的漏洞。

常用的几种公开的扫描工具,如ISS(Internet Security Scanner)和SATAN(Security Analysis Tool for Auditing Networks),可以对整个域或子网进行扫描并寻找安全漏洞。这些程序能够针对不同系统的脆弱性确定其弱点。入侵者利用扫描收集到的信息来获得对目标系统的非法访问权。

扫描到目标主机的信息之后,发起攻击。

第3步:获得攻击目标的控制权系统

主要目标是获得系统账号权限,并提升为root或administrator权限。攻击者拥有这一权限后,可以对操作系统进行任意操作。

root权限是UNIX/Linux系统权限的一种,也叫根权限。它可以与Windows系统里的system权限理解成一个概念,但高于Administrator权限。root是Linux和UNIX系统中的超级管理员用户,该用户拥有整个系统至高无上的权力,所有对象它都可以操作。获得root权限之后就意味着已经获得了系统的最高权限,这时候就可以对系统中的任何文件(包括系统文件)执行所有增、删、改、查的操作。

第4步:安装系统后门

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成为安全风险,容易被黑客当成漏洞进行攻击。

第5步:继续渗透网络,直至获取机密数据

以攻击成功的主机为跳板,攻击其他主机,直到找到攻击者想要的东西。

第6步:消除踪迹

消除所有攻击痕迹,以防止被计算机管理员发现。这里最常用的方法就是把日志文件全部清除。

典型的攻击方法

口令攻击

口令是网络信息系统的第一道防线。当前的网络信息系统大多都是通过口令来验证用户身份、实施访问控制的。当然,也有类似于现在手机上的短信认证、图形认证等功能,但是毕竟这些都是少数,大部分还是用口令认证的。

QQ软件输入口令

口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。如果口令攻击成功,黑客进入了目标网络系统,便能随心所欲地窃取、破坏和篡改被侵入方的信息,直至完全控制被侵入方。

口令攻击的主要方法:

1.社会工程学(Social Engineering)攻击

社会工程学攻击即通过人际交往这一非技术手段以欺骗、套取的方式来获得口令。

2.猜测攻击

首先,使用口令猜测程序进行攻击。口令猜测程序往往根据用户定义口令的习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。在详细了解用户的社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完成猜测攻击。

3.字典攻击

如果人工猜测攻击不成功,攻击者会继续扩大攻击范围,对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。据报道,对于一个有10万个英文单词的集合来说,入侵者不到两分钟就可试完。所以,如果用户的口令不太长或是单词、短语,那么很快就会被破译出来。

4.穷举攻击

如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。一般从长度为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令,穷举攻击的成功率很高。如果每千分之一秒检查一个口令,那么86%的口令可以在一周内破译出来。针对这种攻击的防护措施主要是设置的口令要足够长,并且复杂。例如,至少8位以上,数字+符号+大小写组合就行了。

5.混合攻击

混合攻击结合了字典攻击和穷举攻击,先进行字典攻击,再进行暴力攻击。

避免被攻击的对策:

  • 不用汉语拼音、英文单词。
  • 不用生日、纪念日、有意义的字符串。
  • 使用大小写字母、符号、数字的组合。
  • 不要将口令写下来。
  • 不要将口令存于计算机文件中。
  • 不要在不同系统上使用同一口令。
  • 为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边。
  • 定期改变口令,至少两个月左右要改变一次。

网络监听

在网络空间环境中,网络监听是一种用来监视网络状态、数据流程以及网络上信息传输的管理工具。它可以将网络功能设定成监听模式,这样就可以截获网络上所传输的信息。也就是说,当攻击者登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听的方法可以有效地截获网络上的数据。这是攻击者优先使用的方法。但是网络监听仅能应用于连接同一网段的主机,且通常用来获取用户口令或密码。

网上有许多网络监听工具,例如Wireshark,Sniffer Pro, NetXray,tcpdump等。它们可以轻而易举地截取包括口令、账号等敏感信息。

针对网络嗅探攻击的防范措施包括:

  • 安装VPN网关,防止入侵者对网络信道进行嗅探。
  • 对内部网络通信采取加密处理。
  • 采用交换设备进行网络分段。
  • 采取技术手段发现处于混杂模式的主机,即发掘“鼹鼠”。

缓冲区溢出攻击

缓冲区溢出是指用户向计算机缓冲区内填充的数据位数超过了缓冲区本身的容量时,溢出的数据覆盖了合法的数据。理想的情况是:检测程序会自行检查数据长度,并且不允许输入超过缓冲区长度的字符。然而,绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下巨大的隐患。操作系统中使用的缓冲区,又称为“堆栈”。在各个操作系统进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出的情况。

缓冲区溢出攻击则是利用软件的缓冲区溢出漏洞进行的攻击。缓冲区溢出漏洞是一种非常普遍而且非常危险的漏洞,它在操作系统和应用软件中广泛存在。利用缓冲区溢出攻击,能导致程序运行失败、系统关机、重新启动、内存异常、CPU运行异常等严重后果。

保护缓冲区免受缓冲区溢出的攻击和影响的方法:

  • 通过操作系统的检测使得缓冲区溢出不可执行,从而阻止攻击者植入攻击用的代码。
  • 强制编写正确的代码。
  • 利用编译器的边界检查实现缓冲区保护。这种方法使得缓冲区溢出的情况不大可能出现,从而完全消除了缓冲区溢出威胁,但是相对而言代价也比较大。
  • 在程序指针失效前进行完整性的检查。虽然这种方法不能使所有的缓冲区溢出失效,但可以阻止绝大多数的缓冲区溢出攻击。

拒绝服务攻击

拒绝服务攻击,英文名称是Denial of Service,简称DoS,即拒绝服务。DoS攻击即攻击者想办法让目标主机或系统拒绝提供服务或资源访问,这些资源包括CPU、磁盘空间、内存、进程、网络带宽等,从而阻止正常用户的访问。

针对这种攻击的防护,主要是通过防火墙来实现的。

分布式拒绝服务攻击简介

分布式拒绝服务(Distributed Denial of Service,DDoS)攻击,是使用网络上两个或两个以上被攻陷的计算机作为“僵尸”向特定的目标发动“拒绝服务”式攻击。这种攻击是以DoS攻击为基础,但是效果要比DoS攻击强很多。

DDoS攻击的基本步骤如下

第1步:攻击者使用扫描工具扫描大量主机以寻找潜在入侵目标

第2步:攻击者设法入侵有安全漏洞的主机并获取控制权,这些主机将被用于放置后门、守护程序、攻击者程序等

第3步:攻击者在得到入侵计算机清单后,从中选出建立网络所需要的主机,放置已编译好的守护程序,并向被控制的计算机发送命令

第4步:攻击者发送控制命令给主机,准备启动对目标系统的攻击

第5步:主机发送攻击信号给被控制计算机开始对目标系统发起攻击

第6步:目标系统被无数个伪造的请求所淹没,从而无法对合法用户进行响应,DDoS攻击成功。

拒绝服务攻击的防护

  • 定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客入侵的重灾区,因此对这些主机本身加强安全是非常重要的。
  • 骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDoS攻击和其他一些攻击。在发现受到攻击的时候,将攻击导向一些牺牲主机,这样可以保护真正的主机不瘫痪。
  • 用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源让黑客攻击,黑客在不断访问用户、夺取用户资源的同时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支持下去。
  • 充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
  • 使用Express Forwarding可以过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以对封包Source IP和Routing Table做比较,并加以过滤。
  • 使用单播反向通路转发(Unicast Reverse Path Forwarding)检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址的方式来迷惑用户,很难查出它来自何处,因此,利用单播反向通路转发可减少假IP地址的出现,有助于提高网络安全性。
  • 过滤所有RFC1918 IP地址。RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0和172.16.0.0,它们不是某个网段的固定IP地址,而是Internet内部保留的区域性IP地址,所以应该把它们过滤掉。
  • 限制SYN/ICMP流量。用户应在路由器上设置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,就说明不是正常的网络访问,而是有黑客正在入侵。

SQL注入攻击

SQL注入攻击是攻击者对数据库进行攻击的常用方法之一。随着B/S模式应用开发的广泛使用,采用这种模式编写的应用程序也越来越多。然而由于程序员之间的水平及经验也存在差距,很多程序员在编写代码的时候,没有对用户输入数据的合法性进行验证,使应用程序存在许多安全隐患。攻击者可以提交一段用SQL语言编写的数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL注入攻击(SQL Injection)。SQL注入攻击会导致的数据库安全风险包括刷库、拖库、撞库。

SQL注入攻击的原理

某网站的登录验证的SQL查询代码如下:

StringSQL = "SELECT * FROM Users WHERE (Name='"+ UserName +"') and (Pw = '"+ PassWord +"');"

当攻击者填入

UserName = "1'or'1'='1"
或
PassWord = "1'or'1'='1"

导致原本的SQL字符串被填为

StringSQL = "SELECT * FROM Users WHERE (Name='1'or'1'='1') and (Pw = '1'or'1'='1');"

实际上运行的SQL命令会变成下面这样的

StringSQL = "SELECT * FROM Users;"

因此,攻击者就可以达到没有账号密码,也可以登录网站的目的。

SQL注入攻击的实现

目前的SQL注入攻击不用自己编写软件,网上有很多这样的工具,例如BSQLHacker、Pangolin、Aqlmap、Havij、Enema等。

SQL注入攻击的防护

SQL注入攻击属于数据库安全攻击方法之一,可以通过数据库安全防护技术实现有效防护,数据库安全防护方法与技术包括数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。

木马攻击

木马程序可以直接侵入用户的计算机并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序,它们就会在计算机系统中隐藏一个可以在启动时悄悄执行的程序。这种远程控制工具可以完全控制受害主机,危害极大。

完整的木马程序一般由两部分组成:一个是服务器端,另一个是客户端(也叫控制器端)。“中了木马”就是指安装了木马的服务器端程序。若你的计算机被安装了服务器端程序,则拥有相应客户端的人就可以通过网络控制你的计算机,为所欲为。这时你计算机上的各种文件、程序,以及正在使用的账号、密码就无安全可言了。这里注意受害者安装的是服务器端,攻击者用的是客户端,不能反了。如果反了就被别人控制了。

木马的种类

  • 破坏型。这类木马唯一的功能就是破坏并且删除文件,可以自动删除计算机中的Word、DLL、INI、EXE等重要文件。
  • 密码发送型。可以获取用户的许多密码并把它们发送到指定的邮箱。很多人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便。但许多木马软件可以寻找到这些文件,把它们发送到黑客手中。也有些木马软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。
  • 远程访问型。如果有人运行了服务端程序,一旦攻击者知道了服务端的IP地址,就可以实现远程控制。这样可以观察受害者正在干什么,从而达到监视某个计算机操作的目的。
  • 键盘记录木马。这种木马程序只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。它会随着Windows的启动而启动,并提供在线和离线记录这样的选项,可以分别记录受害者在线和离线状态下敲击键盘时的按键。也就是说受害者按过什么按键,木马程序都能知道,从这些按键中很容易就会得到受害者的密码甚至是银行卡账号等有用信息。
  • DoS攻击木马。随着DoS攻击越来越广泛,被用作DoS攻击的木马程序也越来越多。攻击者入侵一台计算机后,会向其植入DoS攻击木马程序,这台计算机日后就成为攻击者进行DoS攻击的得力助手了。所以,这种木马程序的危害不是体现在被感染的计算机上,而是体现在攻击者可以利用它来攻击一台又一台计算机。

木马的防范

  • 检测和寻找木马隐藏的位置
  • 防范端口
  • 删除可疑程序
  • 删除可疑程序

社会工程学攻击

社会工程学攻击是一种利用人的弱点,以顺从人的意愿、满足人的欲望的方式,让受害者上当受骗的方法。

社会工程学的基本攻击目标和其他攻击方法基本相同,目的都是为了获得目标系统的未授权访问路径或重要信息,从事网络入侵、信息盗取、身份盗取,或者仅仅是扰乱系统或网络,或是为了骗取受害人的钱财等。

防范社会工程学攻击

  • 当心来路不明的电子邮件、短信以及电话。在提供任何个人信息之前,验证其可靠性和权威性。
  • 仔细并认真地浏览电子邮件、短信、微信等的细节。不要让攻击者消息中的急迫性阻碍了你的判断。
  • 自学。信息是预防社会工程攻击的最有力的工具。要经常学习并研究如何鉴别和防御网络攻击者。
  • 永远不要打开来自未知发送者的电子邮件中的嵌入链接。如果有必要就使用搜索引擎寻找目标网站或手动输入网站地址。
  • 永远不要在未知发送者的电子邮件中下载附件。
  • 拒绝来自陌生人的在线技术帮助,无论他们声称自己是多么正当的。
  • 使用防火墙来保护计算机空间,及时更新杀毒软件同时提高垃圾邮件过滤器的门槛。
  • 下载软件及操作系统补丁,预防零日漏洞。及时安装软件供应商发布的补丁程序。
  • 经常关注网站的URL。有时网上的骗子对URL做了细微的改动,将流量诱导进了自己的诈骗网站。
  • 不要幻想不劳而获。如果你从来没有买过彩票,那你永远都不会成为那个中大奖的幸运儿。如果你从来就没有丢过钱,那为什么还要接受来自国外某个机构的退款呢?

网站被黑客攻击的防护方法

1.确认被攻击的范围

2.备份日志(如IIS、Apache、FTP、Windows/Linux/UNIX等日志)

3.清除后门程序

4.修复漏洞

5.更改以前的配置文件

常见攻击原理与技术分析相关推荐

  1. 正大国际期货:外盘期货交易中常见的五类技术分析方法

    外盘期货交易中,技术分析是必不可少的,技术分析是指以市场行为为研究对象,以判断市场趋势并跟随趋势的周期性变化来进行一切金融衍生物交易决策的方法的总和.常用的技术方法大体上可以分五大类:指标类.切线类. ...

  2. web应用防火墙(WAF)的安全原理与技术分析

    Web防火墙,主要是对Web特有入侵方式的加强防护,如DDOS防护.SQL注入.XML注入.XSS等.由于是应用层而非网络层的入侵,从技术角度都应该称为Web IPS,而不是Web防火墙.这里之所以叫 ...

  3. 游戏外挂原理和技术分析(关于魔力宝贝)

    先是顺移外挂:         石器和魔力会出现顺移外挂,是因为它的移动消息机制是客户端直接向服务器报告自己新坐标和人物方向,客户端又不是每走一步汇报一次,而是达到一定时间汇报一次,可能是一秒一次吧. ...

  4. SYN泛洪攻击原理及实现

    1.相关原理.技术分析     常见的SYN泛洪攻击方法有三种:     直接攻击,IP欺骗攻击,分布式攻击(DDoS).     一个用户向服务器发送了 SYN报文后突然死机或掉线, 则服务器在发出 ...

  5. ddos中的tcp反射攻击技术分析

    我们常听说UDP反射攻击,那你听说过TCP反射攻击吗? 我们对TCP三次握手谙熟于心,但你确定服务器收到SYN包之后一定返回SYN/ACK吗? 现网的DDoS对抗中,基于TCP协议的反射攻击手法已经悄 ...

  6. 读书笔记之 大型网站技术架构(核心原理与案例分析)

    前言 坚持看了十几天的书,终于完成了毕业后第一次静下心来,利用业务时间看书并做笔记的成就了.废话不多说,这回看的是一直很膜拜的李智慧大神写的大型网站技术架构-核心原理与案例分析. 简短的读后感 极其推 ...

  7. 勒索软件Snatch攻击原理分析

    勒索软件Snatch攻击原理分析 0x00 前言 近日有国外安全研究人员发现了一款名为"Snatch"的勒索软件,该勒索软件利用Windows的功能来绕过安装在PC上的安全软件,同 ...

  8. 计算机网络中的安全、常见攻击、以及HTTPS原理与抓包实践

    文章目录 计算机网络中的安全.常见攻击.以及HTTPS原理与抓包实践 计算机网络中的安全 什么是安全? 报文机密性 - 我们的谈话会被窃听吗? 报文完整性 - 我收到的报文被篡改过吗? 端点鉴别 - ...

  9. 分布式基础-常见攻击技术与加密技术

    文章目录 一.Web攻击技术 1.DDos攻击 2.XSS攻击 3.SQL注入攻击 4.CSRF攻击 二.信息加密技术 1.单向散列加密 2.对称加密 3.非对称加密 4.密钥管理 5.加密技术在HT ...

最新文章

  1. pollepoll实现分析(二)——epoll实现
  2. sofa-rpc集群容错之Failfast实现
  3. php 不支持无符号整数,是否可以使用大型无符号int64而不会在PHP中失去精度?
  4. 下两个网段转发的路由设置_收藏 | 多台路由器,不同网段的设备之间如何互访?...
  5. 怎样看虚拟主机的服务器,虚拟主机怎么查看服务器类型
  6. 设置View单个圆角
  7. Win11怎么打开以前的word文档
  8. Noip2008提高组初赛 C
  9. vm虚拟机修改物理时间_GPU虚拟机创建时间深度优化
  10. RoboWare Studio 安装教程与可能问题解决
  11. 我的华为云售后日常(一)
  12. php 电脑的右下角弹框,电脑右下角弹出广告的解决方法
  13. 把树莓派用于YAAW离线下载的Mass Storage U盘用虚拟目录建到Vsftpd的子目录里去
  14. AI算力基础 -- TPU1.0
  15. Android GIF图片显示
  16. ISSN码和ISBN码的区别
  17. (一)D3D9渲染原理
  18. Fedora13 添加 网易镜像源
  19. Android百度地图(地位和POI附近搜索)-仿微信、QQ地理位置的分享
  20. 群晖Docker映像下载缓慢或失败解决方案

热门文章

  1. 网聊:把自己的idea变成现实时别忘了这些点
  2. catia二次开发_侧长条花纹定义
  3. MapReduce处理“大量”图片
  4. 亚马逊站外引流:海外KOL营销
  5. 分布式RPC框架Dubbo详解
  6. Leetcode刷题——每日一题题目汇总
  7. linux查看网口流量ifconfig,ifconfig与网络流量监控
  8. DB2 SQL错误查询 LOAD时报的日志特别好用
  9. unordered_mapunordered_set的应用以及底层实现(哈希表)
  10. C语言实现猜拳小游戏