网站被黑,网站为何频繁被“黑”

网站为何频繁被“黑” - 电脑技巧 - 电脑教程网

网站为何频繁被“黑”

日期:2006-12-24   荐:
1998年4月25日18时45分,贵州省公安厅计算机管理监察处发现中国公众多媒体网贵州省信
息港站上的“贵州省情”和“贵州热线”主页的背景及一些图像被不法分子用淫秽图片取代。中
国公众多媒体信息网贵州信息港是由贵阳电信局管理的贵州省联通中国公众多媒体信息网的惟一
站点,并与ChinaNet连接,下设“贵州省情”、“贵州热线”和“热点导航”等档目,是贵州省
互联网上宣传贵州、服务贵州的重要站点之一。不法分子使用非法用户名登录该站点,利用技术
手段侵入贵阳电信贵州信息港,用淫秽图片取代了“贵州热线”和“贵州省情”主页的背景和部
分图像,致使该主页被严重破坏,网络安全受到威胁。为什么如此重要的站点轻易就遭到黑客攻
击呢?不仅贵州省信息港遭此噩运,国内还有许多网站也被频频非法侵入。
  从贵州信息港站点遭到黑客的多次非法入侵来看,目前国际上流行的黑客入侵方式已通过网
络传入我国,其主要攻击对象正是公用的网站和节点。换言之,以因特网为目标的网络犯罪活动
主要来自外部黑客的攻击,他们的穷举法(借助电脑和简单和程序设计26个字母和10个阿拉伯数
字看似无限的组合可以在较短的时间内逐个查验),启动破译和监听程序等方式,盗窃口令和
密码、修改、增删、破坏系统的功能,甚至控制整个系统的使用权,从而对公共安全构成极大的
危害。

  网站背后的安全风险

  Internet是一个全球互联网,它包容着众多的异种网络和协议、不同的操作系统、不同类型
和厂家的硬件平台,是一个非常复杂的环境,因而它的安全问题也非常复杂,主要有以下几个方
面:
  1.身份截取指用户的身份在通信时被他人非法截取。
  2.中继攻击指非法用户截取通信网络中的数据。3.数据操作指对通信中的数据进行非法的替
换、修改、插入、排序等操作。
  4.服务拒绝指通信被中止或实时操作被延迟。
  5.交通分析指分析通信线路中的信息流向、流量和流速等,从中得到有用信息。
  6.路由攻击指改变信息的流动路线。
  7.非授权存取指非法使用资源。
  8.伪装指假冒合法用户以获取有用资源的行为。
9.否认指通信两方有一方事后否认曾参与某次活动的作为。

  Intranet协议威胁最大

  目前Internet并不安全,它的安全问题在于系统的开放性和通信协议的不完善。一个系统的
开放性越大,存在的易受攻击的漏洞就越多。
  Internet使用TCP/IP协议进行互联,因而TCP/IP模型已成为网络互联的事实标准。在物
理层和链路层主要涉及物理传输介质的存取和保密,在网络层(IP层),目前IP协议使用的版本
为IPv4,该协议面临着截取、信息中继、信息更改、访问拒绝、认证、非授权存取、路由攻击等
危险。传送层包括TCP和VOP两种协议,因为它们都利用IP包名提供的服务,因而也受到IP层同样
的安全风险。Internet为用户提供了丰富的应用,最常用的应用协议包括SMTP(简单邮件传协
议),TELET(终端传真协议)、FTP(文件传输协议)、SMTP由于MTA之间缺乏安全的认证机
制,因而攻击者易发送假信欺骗和愚弄他人,TELET的会话信息也都不能保密,而且FTP不提供
信息的保密性和完整性。
  应用协议本身的安全缺陷给安全带来很大威胁,目前主要采取两种途径增强应用协议的安全
性。一是重新修改应用协议,在协议中加入安全机制;二是在应用协议和TCP/IP协议之间插入
安全层,该安全层提供安全服务。

  对策之一:网络安全管理

  针对Internet上的安全风险,为了有效地防止网站被非法入侵,ISP应当加强网站的安全管
理。网络安全管理主要分为四个方面:
  1.防止未授权存取
  这是计算机安全最重要的问题。防止未被授权使用的人进入系统,用户意识、良好的口令管
理、登录活动记录和报告、用户和网络活动的周期检查,这些都是防止未授权存取的关键。
  2.防止泄密
  这同样是计算机安全的重要问题。防止已授权或未授权的用户相互存取重要信息,文件系统
查账,su登录和报告,用户意识,加密都是防止泄密的关键。
  3.防止用户拒绝系统的管理
  这方面的安全应由操作系统来完成。一个系统不应被一个试图使用过多资源的用户损害。
Unix系统不能很好地限制用户对资源的使用,一个用户能够使用文件系统的整个磁盘空间,而

[1] [2] [3]  

Unix基本不能阻止用户这样做。系统管理员最好用PS命令记账程序df和du,周期性地检查系统。
查出过多占用CPU的程序和大量占用磁盘的文件。
  4.防止丢失系统的完整性
  这与一个好的系统管理员的实际工作(例如:周期地备份文件系统,系统崩溃后运行fsck
检查,修复文件系统,当有新用户时,检测该用户是否可能使用使系统崩溃的软件)和保持一个
可靠的操作系统有关(即用户不能经常性地使系统崩溃)。
  目前在Internet网上应用最多的是Sun工作站和服务器,我国的ChinaNet的许多站点都陆续
升级到了Sun OS 5.5.1以及Solaris2.5.1版本,由于它提供了专门的鉴别系统,极大地提
高了系统在网络环境中运行的安全性。其本身也可用来确保其它Unix系统或非Unix系统的安全。
  在Unix上发现的大多数问题,基本上都产生于部分编程漏洞及管理不善,如果每个网络及系
统管理员都能注意他的日常管理,即可在现有技术条件下,尽量降低网络安全风险。
  在具体的管理措施上,可分为三方面:
  1.口令管理
  就网络安全而言,口令的有效管理最基本,也是非常重要的。目前发现的大多数漏洞,大部
分由于口令管理不严,使“黑客”得以乘虚而入。
  (1)首先应绝对杜绝不设口令的账号存在。这一点可以通过查看/ect/passwd文件发现。
Internet上“黑客”在非法闯入一台计算机后,最常见的做法就是窥视passwd文件,看看是否有
机可乘。
  (2)缩短口令的使用期限,使用户经营更换口令。
  (3)采用新版本的口令管理软件。新的口令管理软件在用户设定一些容易被猜中的口令时,
会自动拒绝接受,并提示用户重新选择口令。
  2.用户账号管理
  在为用户建立账号时,应注意保证每个用户的身份是惟一的;避免使用公用账号,对于过期
账号要及时封闭,长期不用的账号要定期检查,必要时封闭。
  3.设定合理的存取控制
  存取控制是内部网安全策略的重要方面,包括人员权限及权限的控制。

  对策之二:验明正身

  防止非法用户入侵网站,首先就要对用户的身份进行验证。目前,在保护网络方面有3种基本
的验证方法:
  (1)最常用的验证方法是要求用户提供所知道的秘密,即采用静态口令。用户输入一个秘密
的短语或PIN或挑选一个标识符,或由应用系统选择。大部分操作系统供应商都在技术上保证静
态口令的安全性。但使用中用户常共享口令,口令常被破译、窃取或窥测,很难在实际应用中保
证口令的安全性。
  (2)生物法是通过用户特有的东西来辨认用户身份,如指印、签名、视网膜图像或声音频
谱。生物法的缺点是费用昂贵、携带不便、统计困难、易被窥测或电子窃听。所以,目前生物法
并未成为计算机网络安全的主流技术。
  (3)物理验证法主要采用令牌体系、灵巧卡、询问/应答系统及数字ID。
  时间-同步令牌具有两种识别用户的方法———加密法(PIN)和物理法(令牌)。用户要
访问受保护的资源,需输入自己的PIN和一个令牌编码。令牌编码是一个自动计算出的不断变化
的数字,可显示在用户保密令牌的液晶显示屏上,PIN与令牌编码合在一起形成用户的口令。
灵巧卡与信用卡差不多大,并配有一个单独的卡式阅读器或其他硬件装置。询问/应答系统含有
一个手持令牌,体积与小型计算机相仿,带一键盘。用户访问系统时,利用PIN激活该令牌,然
后将序列编码输入到令牌中去。数字ID也是一种电子验证法。它含有可复制、传递的私人密钥,
用户对此必须严加保管。数字ID主要是用来验证用户身份的,不必考虑密钥长度,也不用证明相
关的算法强度。
  传统的验证方法常取上述一种方式,而先进的方法要结合上述至少两种方式。

  对策之三:网上三道关

  为防止黑客攻击会造成的损失,还要在网络整体结构上设置保护措施,即对所有资源都建立
三道关口:一个验证服务器、一个验证客户机、一个手持令牌。
  验证服务器主要用来识别用户身份,只允许授权用户访问网络资源。对通过网关远程拨号或
直接方式访问网络资源的用户要进行集中控制管理。验证服务器在访问网络资源方面建立了一条
防线。
  验证服务器与手持令牌一起使用,可以授权用户和网络资源提供非常安全的访问控制。验证
服务器保存所有企图进入网络的授权用户和非法用户的审查跟踪记录,还具有监控用户网上滥用
的功能。一旦发现令牌遗失、被窃或PIN失密,该系统会自动采取行动。
  网络节点与客户机是以自选保密管理方式得到保护的。每个保护节点执行验证客户机编码。
验证客户机编码相当于网络节点与验证服务器的接口。对那些需要严格实行访问控制的客户,可
以把验证客户机作为应用程序编程接口。
  网络访问点包括路由器、防火墙、通信服务器、拨号网络、ISDN和连接系统模块,所有这些
系统和设备都可作为验证客户机。利用验证客户机还可以保护应用与数据,这样能在应用或交易
层控制访问。若与Internet网或其他不可靠的网连接,可以把防火墙当作第一道防线。任何访问
防火墙服务器或代理的用户可以得到验证。
  每个保密令牌都有一个独特算法,专为使用的用户设计,采用随机生成的起始密钥。该算法
利用两个输入,也就是起始密钥和格林尼治平均时间间隔(通常每隔60秒)生成令牌编码序列,
验证服务器利用相同的起始密钥和格林尼治平均时间间隔生成的相配,系统访问得到认可;否
则,系统出入就被锁住。


 [1] [2] [3]  

(出处:http://www.sheup.com)


 [1] [2] [3] 

标签: