特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學(xué)習(xí)啦>學(xué)習(xí)電腦>電腦安全>網(wǎng)絡(luò)安全知識>

電腦安全與黑客攻防

時間: 權(quán)威724 分享

  黑客是一個既熟悉又陌生的詞匯,很多人都還不了解黑客到底是如何進(jìn)行攻擊我們的系統(tǒng),又要如何去防范呢?下面是小編收集的一些相關(guān)資料:

  【1】竊取Cookie策略

  瀏覽器Cookie在用戶瀏覽網(wǎng)站時保存他們的瀏覽“狀態(tài)”(state),是個了不起的發(fā)明。瀏覽過的網(wǎng)站會給電腦發(fā)送小文本,幫助網(wǎng)站或者服務(wù)器追蹤訪問偏好等,方便后續(xù)相關(guān)訪問,比如購買牛仔褲。但是Cookie會同時帶來哪些問題呢?

  黑客會截取我們的Cookie,就像是已給網(wǎng)站提供有效的登錄名和密碼,讓網(wǎng)站把黑客視為我們本身。這種方式如今愈發(fā)常見。

  誠然,自有網(wǎng)絡(luò)起就有了Cookie竊取,但如今的一些工具讓竊取更為簡單,有些點擊空格即可。例如火狐瀏覽器(Firefox)的插件Firesheep就可以截取不受保護(hù)的Cookie,在虛假的WAP或者共享的公共網(wǎng)絡(luò),Cookie截取會異常成功。Firesheep會顯示其所截獲的Cookie名稱和位置,只要簡單的點擊鼠標(biāo),黑客便可獲取Session(可訪問Codebutler博文參考“如何簡易使用Firesheep”)

  【2】虛假無線接入(WAP)策略

  虛假WAP比其他任何技術(shù)都更容易完成攻擊。任何人,簡單用一種軟件或無線網(wǎng)卡,就能將自己的電腦渲染為可用的WAP,從而鏈接到本地真實又合法的公共WAP。

  設(shè)想一下,你或者你的用戶去咖啡廳,機(jī)場或公共場所,鏈接免費(fèi)WIFI,而像星巴克的黑客會把自己的虛假WAP命名為“星巴克WIFI”,亞特蘭大機(jī)場的黑客把自己的虛假WAP命名為“亞特蘭大機(jī)場免費(fèi)WIFI”,數(shù)分鐘內(nèi)就有各種各樣的人接入他們的電腦,他們就能從受害者和遠(yuǎn)端主機(jī)之間的數(shù)據(jù)流中截獲那些不受保護(hù)的數(shù)據(jù),你會驚訝于到底會有多少以明文發(fā)送的數(shù)據(jù),包括密碼。

  【3】文件名欺騙策略

  自惡意軟件發(fā)明以來,黑客就用文件名詭計讓我們運(yùn)行惡意代碼,早期例子如把文件命名為吸引人點擊的名稱,如AnnaKournikovaNudePics,或者帶多個文件擴(kuò)展名,如AnnaKournikovaNudePics.Zip.exe。如今微軟Windows系統(tǒng)或其他操作系統(tǒng)將一些用戶“熟知”的文件擴(kuò)展名隱藏,所以AnnaKournikovaNudePics.Gif.Exe就會顯示為AnnaKournikovaNudePics.Gif。

  幾年前,惡意病毒程序如twins, spawners或companion viruses是倚賴微軟Windows/DOS的一些鮮見特征,比如即使只是輸入文件名Start.exe,Windows會搜索并運(yùn)行Start.com. Companion病毒會在你的硬盤尋找所有exe文件,并產(chǎn)生與其同樣名稱的病毒,只是后綴為.com。這些問題雖早已被微軟修復(fù),但黑客也在那時就為今天的病毒衍變埋下基礎(chǔ)。

  【4】Hosts文件易向策略

  DNS相關(guān)的Hosts文件常不為電腦用戶所知,該文件位于Windows系統(tǒng)C:\Windows\System32\Drivers\Etc中,用于將一些常用的網(wǎng)址域名與其對應(yīng)的IP地址建立一個關(guān)聯(lián)數(shù)據(jù)庫。DNS用該Hosts文件進(jìn)行主機(jī)的“域名-IP地址”數(shù)據(jù)庫查找(name-to-IP address),無須與DNS服務(wù)器通信執(zhí)行遞歸域名解析;如果沒有找到,則系統(tǒng)會再將網(wǎng)址域名提交DNS域名解析服務(wù)器進(jìn)行IP地址的解析。對多數(shù)人而言,DNS功能是不錯,但不會涉及該Hosts文件的使用。

  黑客和惡意軟件喜歡將惡意條目置入Hosts文件,當(dāng)用戶輸入常見的域名,如bing.com,便會導(dǎo)向其他惡意網(wǎng)站,這些惡意網(wǎng)站常常是原目標(biāo)網(wǎng)站的完美復(fù)制版,用戶根本毫不知覺。

  【5】路徑策略

  另一個有趣的隱藏策略即是被稱為“相對路徑VS絕對路徑”(relativeversus absolute)的文件路徑策略,能在操作系統(tǒng)內(nèi)自我打架。在Windows的早期系統(tǒng)(Windows XP,2003和更早系統(tǒng))和其他早期操作系統(tǒng)中,如果你鍵入一個文件名點擊回車,操作系統(tǒng)可能會自動幫你尋找文件,往往從當(dāng)前文件夾或者相對路徑開始,我們以為這種方式可能高效無害,但黑客或惡意軟件卻加以利用。

  比如,你要運(yùn)行Windows附帶且無害的計算器calc.exe,很簡單,就是在運(yùn)行行輸入calc.exe點擊回車。但惡意軟件會生成一個叫calc.exe的惡意文件并隱藏在當(dāng)前文件夾或主文件夾中,當(dāng)你要運(yùn)行calc.exe時,卻反而可能運(yùn)行到該偽裝的文件。

  【6】誘導(dǎo)跳轉(zhuǎn)策略

  黑客正在使用的最有趣的技術(shù)之一叫誘導(dǎo)跳轉(zhuǎn)技術(shù)。受害者在正常下載或運(yùn)行軟件時,會突然跳轉(zhuǎn)出一個惡意項目。這種例子舉不勝舉。

  惡意軟件傳播者常會在流行網(wǎng)站購買廣告區(qū)域。在審核時,廣告常顯示為良性鏈接或內(nèi)容,于是廣告提供者便審核通過并收取費(fèi)用。但這些壞家伙隨后就把該鏈接或內(nèi)容轉(zhuǎn)換為惡意信息。而當(dāng)與該廣告提供者相匹配的IP地址訪問廣告時,黑客又會重新編碼將他們的訪問重新導(dǎo)到原良性鏈接或內(nèi)容。而這需要快速偵查與拆解能力。

  【7】“水坑式”襲擊策略

  “水坑式”襲擊得名于其獨特方式。受攻擊者常在特定的地理區(qū)域或虛擬區(qū)域工作,黑客便利用該特點對他們做位置性破壞,完成惡意攻擊。

  舉例說,多數(shù)大公司都有自己的咖啡廳,酒吧或餐廳,員工都會光顧。黑客便在該區(qū)域制造虛假WAP,或者惡意篡改該公司常訪問的網(wǎng)站,以截取公司重要信息。這些地方的受害者常常放松警惕,以為這些都是公共或社會端口。

511729