- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络窃密手段分析
各类网络窃密手段的分析
在科技高速发展、竞争日趋激烈的今天,通过互联网涉足网络文化,获取更多、更新的知识,已成为越来越多的人生活中密不可分的内容。但互联网绝不是一方净土,而是危机四伏:间谍瞄准了网络这片肥沃的土壤,利用各种手段在网络上搜集情报,也许在不经意间,他们就操控了你的计算机,窃取了你的秘密信息,监视着你的一举一动。很多人会问,这么多人上网,他们是怎样找到我的呢?他们又是怎样侵入我的计算机呢?其实,正是我们有些涉密人员的安全防护水平不高或安全意识淡薄,给了他们可乘之机。
一、攻击技术粉墨登场
目前,网络攻击方法层出不穷,而且随着技术的不断发展,网络攻击日益呈现自动化、低门槛的趋势,间谍常采用的网络攻击技术如下:
1、有机可乘的系统漏洞
系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这些缺陷或错误可以被间谍利用以获取远程计算机的控制权,轻易窃取远程计算机中的重要资料。尽管通过“打补丁”的方式可以缓解由“漏洞”引起的问题,但是大多数人没有及时“打补丁”的意识,可能造成计算机系统长期存在系统漏洞,这就给了网络间谍可乘之机。
2、形同虚设的简单口令
几乎所有多用户系统和网络系统都使用密码来限制未授权的访问,比如:开机密码、系统用户名密码、电子邮箱密码等等。很多使用者往往懒得设置开机密码和系统密码,这使攻击者很容易通过建立一个空连接,悄悄进入远程的计算机。即使设置了密码,如果仅由几位阿拉伯数字或字母构成,也容易因过于简单,而被“敌人”快速破解。
LocKD曾公布了一份采用“暴力字母破解”方式获取密码的“时间列表”,其中显示,如果你用一台双核PC破解密码,瞬间就能搞定6位数字密码(如银行密码),8位需348分钟,10位需163天;6位大小写字母需33分钟,8位需62天;混合使用数字和大小写字母,6位需一个半小时,8位耗时253天;混合使用数字、大小写字母和标点,6位耗时22小时,8位需23年。显而易见,复杂的密码要安全得多。
3、里应外合的“木马”
“木马”是一种隐蔽的远程控制软件。计算机木马程序一般由两个部分组成:木马和控守中心。为了防止安全人员的追踪,往往再增加一个部分:跳板。它是木马与控守中心通信的桥梁,一般也是被攻击者控制的机器,木马通过跳板与控守中心联系,拥有控守中心的人就可能通过网络控制你的计算机,了解你的一举一动,捕获每一次键击事件,轻松窃取密码、目录路径、驱动器映射,甚至个人通信方面的信息及一切文档内容。如果你的机器上还带有麦克风或摄像头,那么窃听你的所有谈话内容和捕获一切视频流量对它来说也是举手之劳。
由于计算机系统中本身存在的漏洞或使用者的安全意识不足,导致“木马”可以通过多种方式进入你的上网计算机。比如:浏览网页时,他们可以潜伏在链接和图片中;收邮件时,他们偷偷藏在附件里;下载程序时,他们把自己和程序合并为一体;甚至查阅文档时,他们都可以寄身其中。
也许有人会说,如今绝大多数重要网络都装有防火墙,它应该有防护作用吧?防火墙确实可以阻挡和过滤掉一部分由外部发起的攻击,但是不要以为装了防火墙就万无一失了,因为有相当多的使用者并不会设置防火墙的安全规则,这就给木马程序很多可乘之机。比如不知该允许哪些程序访问网络而哪些又是应该拒绝的,有时就会允许木马程序访问网络。
很多木马会采用隐藏技术:木马的命名千奇百怪,大多是改为和系统文件名差不多的名字,如果你对系统文件不够了解,那可就相当危险了。例如有的木马把名字改为Window.exe,如果不告诉你这是木马的话,你敢删除么?除了命名上造成的迷惑之外,在操作系统中也很难找到它的存在,通过代码注入和dll插入技术,它们可以潜伏在系统进程中不被察觉,比如狡猾地插入到一些系统本身的进程中,如:svchost.exe或explorer.exe中,从防火墙的监控日志中很难判断是正常连接还是恶意连接;或在后台以服务的形式悄悄运行。
由此,采用不同隐藏技术的木马就神不知鬼不觉地穿过了防火墙,大摇大摆与控守中心通信了。
4、监听网络数据的嗅探器
网络嗅探(sniffing)即网络监听,是一种可以利用计算机网络共享通讯通道进行数据捕获的技术。由于在一个普通的网络环境中,帐号和口令等很多信息以明文方式传输,一旦入侵者获得其中一台主机的管理员权限,就可以窃听到流经整个局域网的数据,并有可能入侵网络中的所有计算机。网络监听软件可以监听的内容包罗万象,从帐户密码到聊天记录,从电子邮件到网页内容。不久前,一款MSN的监听软件在中国互联网上盛行,只要下载安装这个软件,任何一个普通人都能在网上监听本地局域网内所有的MSN聊天内容。
5、偷窥电子邮件的食肉动物
当你将写好的电子邮件
文档评论(0)