黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。
黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。
简介
网络是多种信息技术的集合体,它的运行依靠相关的大量技术标准和协议。作为网络的入侵者,黑客的工作主要是通过对技术和实际实现中的逻辑漏洞进行挖掘,通过系统允许的操作对没有权限操作的信息资源进行访问和处理,黑客对网络的攻击主要是通过网络中存在的拓扑漏洞及对外提供服务的实现漏洞实现成功的渗透。
除了使用这些技术上的漏洞,黑客还可以充分利用人为运行管理中存在的问题对目标网络实施入侵。通过欺骗、信息搜集等社会工程学的方法,黑客可以从网络运行管理的薄弱环节人手,通过对人本身的习惯的把握,迅速地完成对网络用户身份的窃取并进而完成对整个网络的攻击。
黑客的技术范围很广,涉及网络协议解析、源码安全性分析、密码强度分析和社会工程学等多个不同的学科。入侵一个目标系统,在早期需要黑客具有过硬的协议分析基础、深厚的数学功底,但由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地降低。
目前,在实施网络攻击中,黑客所使用的入侵技术主要包括以下几种:协议漏洞渗透、密码分析还原、应用漏洞分析与渗透、社会工程学、拒绝服务攻击、病毒或后门攻击。
种类及传播方式
黑客技术的种类和传播方式有如下几种。
挂马网站
根据 2012 年 2 月底 QQ 电脑管家统计,检测出新增的独立 URI。挂马网站数量超过 246 万个;随着大量黑客网站与论坛中的教程对挂马技术的“扫盲”,预计今后网站挂马在中国会更加疯狂地出现,挂马技术普及更助长了木马的传播与黑客的发展壮大。
挂马网站起着传播木马与其他恶意程序的作用。擅长网络攻击的黑客传播木马的主要手段之一就是挂马。通过挂马广泛传播木马后.专职盗号者就可以获得用户的敏感信息。
初级技术举例
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题:
(1)对网络上信息的监听;
(2)对用户身份的仿冒;
(3)对网络上信息的篡改;
(4)对发出的信息予以否认;
(5)对信息进行重发。
反黑客技术
防范黑客的技术措施有很多,下面介绍几种基本的防范技术。
防火墙技术
建立防火墙是一种常见的实用技术措施。“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合体。防火墙使互联网与内部网之间建立起一个安全网关,从而保护内部网免受外部非法用户的侵入。防火墙就是因特网与内部网隔开的屏障。
虽然防火墙是防范外部黑客的最重要手段之一,但是,如果设置不当,会留下漏洞,成为黑客攻击网络的桥梁。在目前黑客智能程度越来越高的情况下,一个要访问因特网的防火墙,如果不使用先进认证装置或者不包含使用先进验证装置的连接工具,则这样的防火墙几乎是没有意义的。因此,现代防火墙必须采用综合安全技术,有时还需加入信息的加密存储和加密传输技术以及数字签名、数字邮戳、数字认证等安全技术方能有效地保护系统的安全。
需要特别注意的是,防火墙并不能防范内部黑客。
威胁报告
根据 Websense 安全实验室发布的《Websense 2012 年威胁报告》,我们看到三个因素正在成为数据窃取“得力助手”:第一,基于社交网络生成的各种诱饵,这是当前极富成效的攻击手段;第二,现代恶意软件在渗入时已具备回避安全检测的能力;第三,机密数据的泄露方式日益复杂。为了帮助企业有效的应对威胁现状,该报告不仅陈列了最新的安全调查发现,还为安全专业人士提供多起案例进行参考,并提出切实可行的防范建议。
Websense 中国安全实验室经理洪敬风表示:“传统的安全防线已经失去了作用,面对现代威胁环境,只有依靠多点检测的实时防御方案,深度检测和分析入站的每一个网页与电子邮件内容以及出站敏感数据传送才能帮助企业有效缓解数据泄露等信息安全风险。在我们的观察中发现:利用 Web 和电子邮件进行攻击几乎发生在每一起恶意数据窃取行动中;而以人为突破口发起的各种社会工程学攻击更是越加普遍。因为新一代攻击者懂得针对一个目标基于多种威胁渠道从多个数据点发起攻击,所以只有充分了解威胁的整个生命周期,并且能够将数据安全嵌入各个环节的解决方案才能够有效防止新的威胁。”
关键发现:
82%的恶意网站被托管在已经被恶意份子控制的主机上。主机一旦被恶意份子攻陷则不再能提供可被信任的基准、云或者托管服务。从大的环境来讲,这阻碍了社会经济的发展,因为云技术被大量应用于发展商业、交通和文化。
55%的数据窃取源于基于 Web 的恶意软件通讯。
43%的 Facebook 分享为流媒体,其中有不少为病毒式视频。因为当前的各种 Web 诱饵(视频、虚假礼品赠与、虚假调查问卷和诈骗等)都是从吸引人的好奇心出发,并越来越多地被使用在社交网络上。Websense 是 Facebook 的内容安全合作伙伴,致力帮助 Facebook 扫描其内容更新中的所有 Web 链接,所以 Websense 调查员对社交网络内容具有深入的了解和敏锐的观察。
50%的恶意软件的重定向地址指向美国,其次是加拿大。
60%的钓鱼网站主机在美国,还有一大部分在加拿大。而美国亦是托管最多恶意软件的国家,占总量的 36%,紧随其后的是俄罗斯。
74%的电子邮件是垃圾邮件,在前一年这个数据是 84%.总体来说,在对抗垃圾邮件僵尸网络方面的努力颇有成效。而另一方面,在垃圾邮件的总量下降的同时,我们看到 92%的垃圾邮件都包含一个 URL 链接,这说明混合电子邮件和 Web 威胁的攻击正在上升。排名前五位的垃圾邮件诱饵有:订单状态通知、票务确认、交货通知、测试邮件,以及退税通知。另外,鱼叉式网络钓鱼攻击也在持续增长,大多数被用于针对性攻击。
Websense 安全实验室分析了超过 20 万个安卓应用,发现了大量的包含恶意目地和许可的软件。可以预计,未来将会有更多的用户会成为恶意移动应用程序的受害者。
先进威胁的生命周期可以被分为 6 个阶段:诱惑、重定向、攻击工具包、dropper 木马文件、自动通讯,和数据窃取。其中每一个阶段都有不同的特征,需要专门的实时防御系统。传统的安全防护手段因为主要关注第四阶段,并且只能够基于已知威胁特征库查找恶意软件,所以在现代威胁面前顿时失灵。先进威胁中使用的 dropper 木马可能在数小时或者数天中都无法被传统安全工具检测到。
Websense 安全实验室运用 Websense ThreatSeeker Network 对全球互联网威胁进行实时监测。Websense ThreatSeeker Network 每小时扫描 4 千多万个 Web 网站和 1 千多万封电子邮件,以查找不当内容和恶意代码。利用全球超过 5 千万个节点的实时数据采集系统,Websense ThreatSeeker Networks 监测并分类 Web、邮件以及数据内容,这使得 Websense 在审查 Internet 及电子邮件内容方面具有独一无二的可视能力。