论文部分内容阅读
黑客一直在寻找新的系统漏洞、想出新的攻击手法。他们都偏爱哪些方法呢?您又该如何应对呢?下面谈及了7 个易学易用的堵漏手段,可为您提供有价值的参考。
端口扫描
借助扫描技术,找出内部网的所有开放端口,以便在以后的应用中随时监控这些端口的各种动态。
端口扫描是一种常见的探测工具,一般找到开放端口是攻击的前奏,为后续的攻击行为作参考。攻击者会根据开放的端口以及端口泄漏的信息了解被攻击主机。例如,被攻击主机是Linux还是Windows,开放的Web服务用的是微软的IIS软件还是Apache软件等等,为后面有针对性的攻击作准备。
最著名的端口扫描软件是Nmap,网址为http://www. insecure.org/,目前最新的版本为3.5。Nmap 的使用很简单,指明目的机器的IP 地址和扫描类型,然后就等着软件返回扫描结果就可以了。
仿“黑”渗透测试
通过模仿黑客入侵行为,测试在企业网各个薄弱点突破的可行性。以便进行及时修补和封阻漏洞。
执行这种行为的工具通称为扫描器(Scanner)。扫描器和端口扫描的区别在于,扫描器不仅扫出开放的端口,还扫出被攻击主机可能存在的漏洞。
最著名的开放源码的扫描器是Nessus,网址为 www.nessus.org。Nessus 把Nmap作为一个组件包含进去了,在工作的过程中,先调用Nmap 扫描出开放的端口,再自己扫描出被攻击主机可能存在的漏洞。最后输出的结果是被攻击主机可能存在的漏洞列表。
实施强口令政策
用户名和口令即便不是大多数组织的惟一验证机制,也是主要的验证机制。遗憾的是,口令是一种薄弱的验证方式。它容易被记住,也就容易被发现。为提高安全性,用户不妨选用双因子认证技术。不过,双因子认证实施起来既费钱又费时。所以暂时采用强口令政策显得很重要。
此办法是将口令设为最少7 个字符(这个长度对 Windows NT 口令而言最安全,不过仍比较容易记住),并意味着每2 个月就要更换口令,以便在更换口令过于频繁、出现重复或容易被猜中(譬如在口令末尾添加数字)和从不更换口令、加大被未授权用户知道的可能性之间求得平衡。口令应当包含字母和数字字符,以增加口令组合数量。
删除网站源代码的所有注释
注释部分往往包含有关应用设计、因而包含其缺陷以及数据库、网络和支持系统设计方面的内容。特别是代码注释,常含有用户名,有时候还含有口令。如果删除所有注释,黑客就无法知道代码的细节。连外部用户可能无法得到的代码注释也应当删除。
删除默认参数
大多数默认的测试及示例网页都存有漏洞。这种测试及示例网页往往会导致网络服务器及整个网络受到危胁。攻击者通过使用测试或示例网页,借助常见漏洞就可以从服务器处提取明文格式的口令文件,从而绕开所有已实施的安全控制机制。因此,用户要记住删除所有默认参数。
禁用不必要服务
不想让服务被漏洞利用,惟一的办法就是禁用,并把它从系统上移走。为了确定哪些服务会带来多大数量的漏洞及其负面影响,只要到有如http:// www.esecurityonline. com 的网络搜索漏洞数据库即可。
有一个简便的方法可以发现是否有一些服务需要禁用。在Windwos 或Linux 系统的命令行窗口下,输入:“netstat -na”命令,即可列出正在监听的端口。
我们可以在其中的Local Address 栏看到监听的IP地址和端口,然后需要我们根据自己的需求判断哪些端口需要开放,哪些不需要。例如我们的服务器上没开放Web 服务。如果发现有80端口在监听,那么说明服务器上的Web服务没关闭,需要及时关闭。
定期更新防病毒软件
黑客每天在寻找新的缺陷、设计漏洞、病毒和特洛伊木马程序。为了不落在黑客后面,入侵检测系统和防病毒软件定期更新(最好是每天更新)必不可少。
端口扫描
借助扫描技术,找出内部网的所有开放端口,以便在以后的应用中随时监控这些端口的各种动态。
端口扫描是一种常见的探测工具,一般找到开放端口是攻击的前奏,为后续的攻击行为作参考。攻击者会根据开放的端口以及端口泄漏的信息了解被攻击主机。例如,被攻击主机是Linux还是Windows,开放的Web服务用的是微软的IIS软件还是Apache软件等等,为后面有针对性的攻击作准备。
最著名的端口扫描软件是Nmap,网址为http://www. insecure.org/,目前最新的版本为3.5。Nmap 的使用很简单,指明目的机器的IP 地址和扫描类型,然后就等着软件返回扫描结果就可以了。
仿“黑”渗透测试
通过模仿黑客入侵行为,测试在企业网各个薄弱点突破的可行性。以便进行及时修补和封阻漏洞。
执行这种行为的工具通称为扫描器(Scanner)。扫描器和端口扫描的区别在于,扫描器不仅扫出开放的端口,还扫出被攻击主机可能存在的漏洞。
最著名的开放源码的扫描器是Nessus,网址为 www.nessus.org。Nessus 把Nmap作为一个组件包含进去了,在工作的过程中,先调用Nmap 扫描出开放的端口,再自己扫描出被攻击主机可能存在的漏洞。最后输出的结果是被攻击主机可能存在的漏洞列表。
实施强口令政策
用户名和口令即便不是大多数组织的惟一验证机制,也是主要的验证机制。遗憾的是,口令是一种薄弱的验证方式。它容易被记住,也就容易被发现。为提高安全性,用户不妨选用双因子认证技术。不过,双因子认证实施起来既费钱又费时。所以暂时采用强口令政策显得很重要。
此办法是将口令设为最少7 个字符(这个长度对 Windows NT 口令而言最安全,不过仍比较容易记住),并意味着每2 个月就要更换口令,以便在更换口令过于频繁、出现重复或容易被猜中(譬如在口令末尾添加数字)和从不更换口令、加大被未授权用户知道的可能性之间求得平衡。口令应当包含字母和数字字符,以增加口令组合数量。
删除网站源代码的所有注释
注释部分往往包含有关应用设计、因而包含其缺陷以及数据库、网络和支持系统设计方面的内容。特别是代码注释,常含有用户名,有时候还含有口令。如果删除所有注释,黑客就无法知道代码的细节。连外部用户可能无法得到的代码注释也应当删除。
删除默认参数
大多数默认的测试及示例网页都存有漏洞。这种测试及示例网页往往会导致网络服务器及整个网络受到危胁。攻击者通过使用测试或示例网页,借助常见漏洞就可以从服务器处提取明文格式的口令文件,从而绕开所有已实施的安全控制机制。因此,用户要记住删除所有默认参数。
禁用不必要服务
不想让服务被漏洞利用,惟一的办法就是禁用,并把它从系统上移走。为了确定哪些服务会带来多大数量的漏洞及其负面影响,只要到有如http:// www.esecurityonline. com 的网络搜索漏洞数据库即可。
有一个简便的方法可以发现是否有一些服务需要禁用。在Windwos 或Linux 系统的命令行窗口下,输入:“netstat -na”命令,即可列出正在监听的端口。
我们可以在其中的Local Address 栏看到监听的IP地址和端口,然后需要我们根据自己的需求判断哪些端口需要开放,哪些不需要。例如我们的服务器上没开放Web 服务。如果发现有80端口在监听,那么说明服务器上的Web服务没关闭,需要及时关闭。
定期更新防病毒软件
黑客每天在寻找新的缺陷、设计漏洞、病毒和特洛伊木马程序。为了不落在黑客后面,入侵检测系统和防病毒软件定期更新(最好是每天更新)必不可少。