登陆注册
7762900000026

第26章 堡垒最容易从内部攻破

Web是网民在网络上最常用、最直接的聊天方式。然而,就在你陶醉其中、有聊无聊的时候,边上很可能站着一些严阵以待的攻击者窥视着你。只要他们感觉心情不错,就会出面和你“玩玩”。

你在明处,它在暗处

他们的通常手法是,冷不丁给你或给聊天室的所有人发一个足以让你死机的HTML语句。例如发给你一个死循环“呵呵”,当你的鼠标移动到“呵呵”上时便立即中招。

更恶毒的是,HTML语句不会在聊天室显示出来,所以当你遭到攻击时可能自己还不知道!

就像癌症病人一样,早期的癌症往往不会发现,等到发现患了癌症时一般都是中晚期了。最好的治疗时机已经失去,50%的可能是等死。当然,这里的“等死”,指的是死机。

采取一些补救措施很重要

怎样挽救另外的50%呢?这里的补救措施,主要是在你的浏览器中预先关闭你的Java脚本解释。

具体方法是:打开Windows控制面板中的“Internet”,或者在浏览器窗口中点击“工具/Internet选项”,然后进入“Internet属性”面板后点击“安全”,最后选择“自定义”设置。

这时你可以看到,其中有一个选项叫做“脚本/活动脚本”。单击检查框和“Java”,打上钩,令其“禁用”,然后“确定”就可以了。

至于黑客软件,其中有的软件可以利用Web聊天室的登录页面直接破解你的密码,例如“流光2000”。特别是有些网民会把密码设置成账号名、生日、电话号码等等,这样无意中就给黑客破解这些密码带来了极大方便。

没有密码保护的聊天很危险

从安全角度看,如果网民在没有密码保护的聊天室里聊天是比较危险的。而要设定密码,也不能随意选择一个就算完成任务,必须挑选一个“好密码”。

什么叫“好密码”?它的标准是不但有利于自己记忆,而且还要防止别人破解。通俗一点讲就是“易守难攻。”

常用的方法是在密码中设置几个特殊密码,例如之类的东西,这样就会大大增加破解难度。

如此一来,虽然自己在操作时增加了一些难度,但是考虑到会给带来很大的安全因素,还是合算的。

设置密码的12项技巧

网民经常会遇到需要设置密码的情况。也难怪,现在已经进入了信息时代,密码已经成为验证自己身分的主要手段。

在通常情况下,太多太多的用户为了方便记忆,不论在什么地方都使用同一个口令。从网络安全角度看,这是一个致命的安全隐患。

为什么?因为攻击者一旦破获到用户的一个密码,就会利用这个密码去尝试你的每一个需要通道口令的地方!

有鉴于此,为了安全起见,网民在设置密码时需要注意以下事项:

1、密码与用户名不要相同。

例如,用户名是5808523,密码也是5808523.几乎所有盗用密码的人,都会首先以用户名作为破解密码的突破口。如果这样,那么你正好一头撞在枪口上。

2、密码与用户名不要相近。

例如,用户名是yxfang1018,密码为yxfang或1018.如果在用户名中既包括数字也包括字母,那么盗用密码的人同样会想到以其中的数字或字母来加以破解。

3、密码数字不要太有规律。

例如,1234567、147258369等。几乎所有的黑客软件都会从连续或者相同的数字开始试密码,规律性太强的数字不要说用黑客软件容易破出,脑袋聪明的人“猜”都猜得出来。

4、密码数字不要相同或连续。

例如,abc、xyz、aaaaa、22222等。这样的密码在经过大量的破解过程以后,最后总会被破解。黑客软件最喜欢破解这类密码。

5、不要把用户名颠倒或附加前后缀。

例如,用户名是yxff,密码为yxff1234、ffxy、1234yxff等等。同上所述,这样的密码也不难破解。这样的设置看起来有难度了,但是黑客软件对此几乎不费吹灰之力。

6、不要使用姓氏拼音作为密码。

例如,“严”姓用户如果用yan作为密码就很不安全。虽然盗用密码者并不知道用户姓甚名谁,但是在不少现成的黑客软件中,百家姓往往早已被一一列出。

7、不要使用自己或亲友的生日作为密码。

由于表示年、月、日的可用数字实在有限,如果密码用19××××××表示,6个的表达方式最多只有100×12×31×2=74400种。按照一般电脑每秒搜索三四万个数字计算,短短的几秒钟时间就可以破解。

8、不要用常用英文单词作为密码。

黑客软件一般包含10~20万个英文单词以及相应组合的字典库。如果采用常用英文单词作密码,即使加入了数据加密(DES)技术,按照每秒搜索1800个计算,也很简单。

9、不要使用8位以下数字作为密码。

阿拉伯数字一共只有10个,密码的数位越多破解就越困难。以8位数密码为例,其组合方式一共有108种。按照普通电脑每秒搜索三四万种速度计算,不到3小时就完全可以破解这个密码。

10、不要使用5位以下的小写字母加数字作为密码。

小写字母一共有26个,加上10个阿拉伯数字,合计一共36个。如果密码是5位数,其组合方式一共有365=60466176种。用普通电脑进行搜索,25分种就可以破解。

11、不要在不同地方设置相同密码。

道理非常简单,就是为了避免密码被破解后各路“畅通无阻”。要注意的是,在不同地方采用不同密码后,有必要把各个对应的密码记下来,以备自己日后查用。

12、不要忘记在请人安装后及时修改密码。

许多用户最初不懂得如何拨号上网,就请别人来教,这就必须把用户名和密码告诉此人,这个人记住密码以后很可能回去盗用。害人之心不可有,防人之心不可无。所以,应当及时修改密码,这是一个很容易忽略的细节。

因为下载IP炸弹,网吧被轰瘫痪

2001年12月,黑龙江省哈尔滨市一位网民无意间登录一个黑客网站、下载了一个“IP炸弹”,从而导致这家网吧的20多台电脑全部瘫痪。

据介绍,这位网民下载的“IP炸弹”,其实就是一种病毒程序。虽然在下载之前,这家网站打出了“下载危险”的警示,但是出于好奇,这位网民还是明知不可为而为之。结果就在他点击的一瞬间,20多台电脑全部受到攻击而处于瘫痪状态。

公安部门提醒网民,从安全角度出发,对于一些来路不明的网站千万不要轻易点击,以免造成不必要损失。

跨国公司网络面临各种威胁

2001年11月15日,美国最大的调查公司之一KPMG公司发布了一份网络安全报告。

报告对当年8月访问的500名跨国公司进行分析,其中85%的企业没有对自己的信息安全引起足够重视,40%的企业认为他们有可能遭受一次网络袭击。

更令人遗憾的是,正如KPMG公司风险顾问斯图尔特·坎贝尔所说的那样,大多数企业认为解决这一问题的有效手段是购买相应技术。然而他们完全错了。因为他们没有把重点放在教育、训练与政策的制定之上。

令人感到欣慰的是,毕竟是规模巨大的跨国公司,与其它中小企业相比,这些企业中有不少比例采取的防止网络犯罪措施还是非常扎实的。将近80%的企业制定了相应危机反应计划,而60%的企业还专门雇佣了全职安全专家。

网络存在的10大不稳定因素

1、Cookie

这是一些会自动运行的小程序。通过这些小程序,商业公司和网络入侵者能够轻易获得你电脑上的各种信息。

2、Java

Java作为一种技术到底是否成功,一直备受争议。但至少有一点是肯定的,利用它的漏洞,服务器会受到侵害。

3、CGI

很难想象,如果没有CGI技术网站会是什么样子。但是也正是因为有了它,服务器上的个人隐私无法得到保障。

4、电子邮件病毒

超过85%的人使用网络是为了收发电子邮件,但求“爱虫”不要发作,否则存放在电脑上的所有文件都会被删除。

5、认证和授权

每当有窗口弹出询问是不是使用本网站的某某认证时,绝大多数人会毫不犹豫地按下“Yes”。然而问题就这样产生了。

6、微软

微软的软件产品越做越大,发现漏洞后用来堵塞漏洞的补丁也越做越大,但又有多少普通用户去下载它们呢?

7、比尔·盖茨

树大招风。很多技术高手就是因为看不惯他,专门写病毒让微软程序出问题。然而攻击的是他,倒霉的是你。

8、自由软件

有了自由软件,才有互联网今天的繁荣。自由软件要求所有结果必须公开,而这总能够导致百密一疏。

9、ICP

用户提供私人信息,ICP让用户注册并提供免费服务。可是经常有ICP把用户的这些信息转手倒卖,换几个小钱。

10、网络管理员

管理员就像收发室一样,可以轻易得到用户的个人资料、信、信用卡号码,当然也可以通过网络控制用户的电脑。

网络安全问题多由“内部人士”引起

网络攻击行为引起的安全问题,很多是由内部人士而非电脑黑客引起的。2001年6月20日,美国安全软件公司Camelot和eWEEK电子杂志联合进行的一项调查,证实了这一结论。

这项调查的对象是548名商业和IT业从业人员。

调查发现,大约57%的网络安全问题,是由非授权用户访问数据造成的,而43%的网络安全问题是由合法账号的用户造成的,这其中最常见的就是已经离开公司的员工仍然保留着公司的用户账号。

这就是说,大多数公司对合法用户账号的管理不够重视,这是导致公司网络遭到侵袭的重要原因。公司内部员工、合同商和顾问等授权用户,常常是造成网络安全问题的“罪魁祸首”。

同类推荐
  • 组态软件控制技术

    组态软件控制技术

    监控组态软件是完成数据采集与过程控制的专用软件,它以计算机为基本工具,为实施数据采集、过程监控、生产控制提供了基础平台和开发环境。本书从应用角度出发,详细介绍了组态软件应用程序的开发过程。对窗口界面编辑、动画链接、实时和历史趋势、安全机制、I/O设备连接,以及生产应用等内容都做了非常详细的介绍。MCGS是优秀的监控组态软件之一,它功能强大、使用方便,可以非常容易地实现监视、控制、管理的各项功能,并可提供软、硬件的全部接口,方便、快速地进行系统集成,构成不同需求的数据采集与监控系统。本书可作为高等学校计算机应用、自动控制、电子技术、机电技术专业的教材,同时还可作为相关专业工程技术人员的自学用书。
  • 玩转手机

    玩转手机

    本书主要包括:手机的发展历史、手机知识、手机的选购与巧用、手机与网络、手机短信等内容。
  • 智能计算方法概论

    智能计算方法概论

    本书以智能计算领域的若干前沿技术为主线,内容包括数字水印技术在版权保护区和身份认证中的应用,量子算法在信号处理、图像处理中的应用,量子数据挖掘技术,小波方法在医学图像处理中的应用等。
  • 如何操作电脑

    如何操作电脑

    信息社会是科技、文化发展,知识爆炸的结果。不懂得计算机,将处于半文盲的境地。因此,对于计算机,不仅要作为工具使用,已经是一项文化普及的要求。我们不仅要会使用计算机做一些诸如文字处理等具体工作,更要培养一种计算机意识。
  • 纵横于天地之间——互联网络技术

    纵横于天地之间——互联网络技术

    本书告诉你:不管你是谁,只要生活在当前的时代,你一定知道电话,知道电脑,知道上网……知道许许多多关于电子、关于计算机、关于网络的话题,这就是网络时代。网络的话题可多了:它是怎么来的?什么是“蜘蛛网”?网络的过去和现在,上网的方法,如何使用网络,互联网的安全,网络有“陷阱”吗?网络有“瘾”吗?网络文化和未来又是怎样的?到书中去找答案吧!
热门推荐
  • 红杏出墙记2:流落他乡

    红杏出墙记2:流落他乡

    本书讲的是一个20世纪30年代发生在江南的故事。情节跌宕起伏,峰回路转,语言流畅自如,灵动传神,体现了作家高超的技巧和天赋。
  • 藏海魅影

    藏海魅影

    藏海雪域之中看似偶然的相遇,实则是一场筹备千年的阴谋。昆仑雪女千年轮回再生,圣女瓶重现人间,古老文明中对长生和权利永恒的追求,拨乱了人心正反,涂炭了几多生灵。
  • 你有一首情歌

    你有一首情歌

    【男主一心只想谈恋爱】千橦重生了,回到高一前夜.看着那些熟悉而陌生的人,她笑了.看着镜子里学会微笑的人,她哭了.那个说喜欢她的人,依旧伤害着她.那个说讨厌她的人,依旧保护着她.“千橦,你是我今生唯一的遗憾.”
  • 我们都是孤独的

    我们都是孤独的

    同人小说,根据华晨宇经历所改编,不喜勿喷噢
  • 我的男友叫做劫

    我的男友叫做劫

    无限好书尽在阅文。
  • 虚假之世2暗夜

    虚假之世2暗夜

    “我奉行的正义不需要任何人评价。”为了自己所要守护的事物,究竟选择顺应天道亦或者是逆天改命?那我选择逆天改命!即使是这个世界被暗夜所笼罩,也在所不惜!
  • 跨世纪战

    跨世纪战

    2150年,地球的科技以发展到了十分强大的地步,连传送门也已经被开发了出来,可超能力还是人们叹为观止的遥远目标,所以超能力者都被人们视为神一般的存在。而在十分遥远的另一个星系里,一群正在使用魔法创造出无限可能的人们发现了这个星球,由于土地的大量开发魔法世界的地区以严重不足,于是他们盯上了这个和他们星球环境相似的地球,可是他们不知道的是强大的科技足以和他们进行对抗,而此时为了保护地球或占领地球,魔导师和超能力者相继出现,一场科学和魔法之间的对抗就此展开!(注:作品原名为《跨世之战》但这个名字被别人取掉了,所以只能换一个)
  • 唐诗三百首

    唐诗三百首

    本书采用的是清文学家蘅塘退士(孙洙)《唐诗三百首》的选本,篇目、排序一概未动。翻译成新诗是本书的重点。为了读者阅读和理解方便,还增加了诗人简介、对原作思想与艺术特色简要平析的“说明”,以及词语典故的注释。本书由吴坤定、陶文鹏、张厚感三位先生合作完成,但大体上又有分工,因而在翻译风格上自然有所差异。有的译作,在诗行乃至用韵上尽可能贴近原诗;有的则驰骋想象,作了一些合理的发挥。这样也是考虑到无须人为地设定一个模式,避免千篇一律,希图达到清新活泼、“异彩纷呈”的效果。
  • 重生之我是后羿

    重生之我是后羿

    搞笑版的洪荒! 看了会让你捧腹的洪荒! 一本和你看的都不一样的洪荒! 一种人请不要进入,那就是不喜欢笑的人! 【一组签约,必属完本】 —————————————————————— 竖子开新书了,回到过去当术士! 21世纪的风水宅男回到1982年的香江。 梅花易数推吉凶,飞星罗盘定旺衰。 这是一个风水师的故事! 别看我只是一个风水师,但是给我一个支点,我可以撬动全球! 求养肥,收藏!
  • 称号科学家

    称号科学家

    也许每个人的小时候都有一个当科学家的梦想,可能当时连科学家是什么都不知道,可能只是内心觉得科学家很伟大,觉得我也要成为这样的人,而随着渐渐长大,再说起那个儿时的梦想,我们会付之一笑,但是那种为了这世界,为了所有人的那个伟大却已经在我们心里生根发芽。