如何反黑客入侵_黑客攻击如何反击

hacker|
320

★请问:如何对付黑客★

安装局域网的可防病毒、能升级病毒库的防火墙,把你的含有重要信息的电脑放到局域网防火墙内部,并在防火墙设置中设置各种数据包的进、出规则,开启数据包监控功能。这样可以比较安全防止黑客。但是有一条你必须是要清楚的,就是:“网络上的安全是相对的,不安全才是绝对的”,如果你想彻底对付黑客,最好的办法就是:含有非常重要的数据的电脑在物理结构上就不要联网!!

如何抵御黑客的攻击?

例如:Windows操作系统的administrator账号,制作WWW网站的账号可能是html、www、web等,安装Oracle数据库的可能有Oracle的账号,用户培训或教学而设置的user1、user2、student1、student2、client1、client2等账户,一些常用的英文名字也经常会使用,例如:tom、john等,因此黑客可以根据系统所提供的服务和在其主页得到的工作人员的名字信息进行猜测。 结束进程示意图 对很多黑客入侵系统实例的分析表明,由于普通用户对系统安全没有具体的认识,因此其密码很容易被猜测出来,一般用户的初始密码大部分和其账号相同,这根本没有一点安全性,在得到其账号信息后就得到了它的密码;另外一部分使用的密码比较简单,例如:将账号的第一个字母大写、后面加一个数字,或者使用简单数字0、1等作为密码。还有一些成对的账号和密码,例如:账号是admin,那么密码可能是manager等。在对普通用户进行测试密码时,实际上也可以对目标主机系统的重要账号进行猜测,例如:一些系统管理员将root的密码定为主机的名字,像Sun、Digital、sparc20、alpha2100等,Oracle数据库的账号密码为oracle7、oracle8等,因此经常发生系统安全的事故。 因此,在遭到黑客入侵后,应及时修改主机的账号和密码,以避免黑客再次通过这些账号和密码侵入您的主机。 ★策略四:主机系统日志的检查与备份 以Unix系统为例,提供了详细的各种日志记录,以及有关日志的大量工具和实用程序。这些审计记录通常由程序自动产生,是缺省设置的一部分,能够帮助Unix管理员来寻找系统中存在的问题,对系统维护十分有用。还有另一些日志记录,需要管理员进行设置才能生效。大部分日志记录文件被保存在/var/log目录中,在这个目录中除了保存系统生成日志之外,还包括一些应用软件的日志文件。当然/var目录下的其他子目录中也会记录下一些其他种类的日志记录文件,这依赖于具体的应用程序的设置。系统登录日志会保存每个用户的登录记录,这些信息包括这个用户的名字、登录起始结束时间以及从何处登录入系统的等等。 当遭到黑客入侵之后,应当及时检查和备份主机系统日志,对黑客所破坏的系统进行及时的恢复。 ★策略五:关键数据的备份 数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的根本目的是重新利用,这也就是说,备份工作的核心是恢复。数据备份作为存储领域的一个重要组成部分,其在存储系统中的地位和作用都是不容忽视的。对一个完整的企业IT系统而言,备份工作是其中必不可少的组成部分。其意义不仅在于防范意外事件的破坏,而且还是历史数据保存归档的最佳方式。换言之,即便系统正常工作,没有任何数据丢失或破坏发生,备份工作仍然具有非常大的意义——为我们进行历史数据查询、统计和分析,以及重要信息归档保存提供了可能。 如果您的主机不幸遭到黑客的入侵,那么你首先要做的就是备份主机中幸存的关键数据,以便在系统重新恢复正常运转后及时地恢复系统数据。 ★策略六:查询防火墙日志详细记录、修改防火墙安全策略 随着网络攻击手段和信息安全技术的发展,新一代的功能更强大、安全性更强的防火墙已经问世,这个阶段的防火墙已超出了原来传统意义上防火墙的范畴,已经演变成一个全方位的安全技术集成系统,我们称之为第四代防火墙,它可以抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击、Internet蠕虫、口令探寻攻击、邮件攻击等等。 但是,俗话说“道高一尺,魔高一丈”,功能再强大的防火墙也需要人工配置一些安全策略,由于使用者网络安全水平的不同,黑客还是可以利用防火墙安全策略的漏洞绕过防火墙实现对主机的攻击。防火墙的日志会详细记录黑客入侵的手段和过程,所以在遭到黑客攻击之后,我们应当根据防火墙的日志详细记录,有的放矢地修改防火墙的安全策略,使它能够应对新出现的攻击方式,使防火墙的安全策略日臻完善。 ★策略七:利用DiskRecovery技术对硬盘数据进行恢复 在最坏的情况下,黑客可能会破坏甚至删除硬盘上的所有重要数据。在遇到这种情况时,首先要保持冷静,当数据无法读取或硬盘被格式化后,往往可以恢复,不必紧张。 那数据为什么能恢复呢?这主要取决于硬盘数据的存储原理。硬盘中由一组金属材料为基层的盘片组成,盘片上附着磁性涂层,靠硬盘本身转动和磁头的移动来读写数据的。其中,最外面的一圈称为“0”磁道。上面记录了硬盘的规格、型号、主引导记录、目录结构等一系列最重要的信息。我们存放在硬盘上的每一个文件都在这里有记录。在读取文件时,首先要寻找0磁道的有关文件的初始扇区,然后按图索骥,才能找到文件的位置。删除就不一样了,系统仅仅对0磁道的文件信息打上删除标志,但这个文件本身并没有被清除。只是文件占用的空间在系统中被显示为释放,而且,当你下次往硬盘上存储文件时,系统将会优先考虑真正的空白区,只有这些区域被用完以后,才会覆盖上述被删文件实际占有的空间。另外,即使硬盘格式化后(如Format),只要及时抢救,还是有很大希望的。我们可以选择一些专业的数据恢复软件来恢复被黑客破坏的数据,譬如EasyRecovery,这是一个威力非常强大的硬盘数据恢复工具,能够帮你恢复丢失的数据以及重建文件系统。 如果您不具备硬盘数据恢复的知识,目前有许多专业的数据恢复公司也提供硬盘数据恢复服务。如果我们要恢复的数据涉及一些商业机密,那么,我们所要做的是准备新的空白硬盘作为数据恢复后的载体,不要将数据恢复到别人的机器上,不要因为他们已删除而感到放心,因为他们既然能恢复您硬盘上的数据,就一定也能恢复您暂存在他们的硬盘上的数据。而且恢复数据的过程最好也要有人全程监控,以避免泄密。

如何应对黑客

黑客攻击的类型及拦截方式:

黑客可以采取多种不同的攻击方式部分或全部控制一个网站。一般来说,最常见和最危险的是SQL植入(injection)和跨站点脚本(XSS,cross-site scripting ) 。

SQL植入是一种在网络应用程序中植入恶意代码的技术,它利用数据库层面的安全漏洞以达到非法控制数据库目的。这种技术非常强大,它可以操纵网址(查询字符串)或其他任何形式(搜索,登录,电子邮件注册)以植入恶意代码。您可以在网络应用安全联盟(英文)中找到一些关于SQL植入的例子。

为避免此类黑客攻击的发生的确有法可循。举例来说,在前端界面和后端数据库之间增加一个“中间层”就是一种很好的做法。在PHP中,PDO(PHP Data Objects)扩展通常与参数(有时被称作placeholder或绑定变量)共同发生作用,而不是直接将用户输入做为命令语句。另一种极为简单的技术 是字符转义,通过这种方式,所有可以直接影响数据库结构的危险字符都可以被转义。例如,参数中每出现一个单引号〔 ‘ 〕必须代之以两个单引号〔 ’ ‘ 〕来形成一个有效的SQL字符串。这只是两种您可以采取的、最常见的用以改进网站安全并避免SQL植入的有效方式。您还可以在网上找到许多其他符合您需求的资源(编程语言,具体的Web应用程序等)。

下面我们要介绍的是跨站点脚本( XSS )技术 。跨站点脚本是一种通过利用网络应用程序层面的安全漏洞,在网页中植入恶意代码的技术。当网络应用程序处理通过用户输入获得的数据,并且在返回给最终用户前没有任何进一步的检查或验证时,这种攻击就可能发生。您可以在网络应用安全联盟(英文)中找到一些跨站点脚本的例子。

有许多办法可以确保网络应用程序不被这种技术侵犯。一些简便易行的方法包括:

剔除可以被插入到表单中的数据输入(例如,PHP中的strip tags功能);

利用数据编码,避免潜在恶意字符的直接植入(例如,PHP中的htmlspecialchars功能);

在数据输入和数据库端之间创建一个“层”,以避免应用程序代码被直接植入恶意字符。

一些有关CMSs安全的资源:

SQL植入和跨站点脚本只不过是黑客用来攻击和利用无辜网站的多种技术中的其中两种。作为一般的安全准则,在网络安全问题上特别是在使用第三方软件时,一直保持更新以确保您安装了最新版本的软件是非常重要的。许多围绕大型建站社区建设的网络应用程序都提供持续的支持和软件升级。

面对黑客的DDOS攻击应该如何处理及防御

DDoS攻击方式一般来说要么是消耗带宽资源,要么是耗尽服务器资源。服务器运营商的防护手段一般就是黑洞策略,遇到大流量攻击时直接把企业服务器放入黑洞,这样是可以阻挡DDOS攻击,但同时也让正常访客无法访问了。而墨者安全的防护会提供1T的超大带宽,可以对畸形包进行有效拦截,抵御SYN Flood、ACK Flood、ICMP Flood、DNS Flood等攻击,通过JS验证、浏览器指纹、ACL等技术抵御CC攻击。

遭遇黑客攻击怎么办

第一步,就是迅速拔掉网线,这样可以避免病毒将用户的重要信息传送给黑客、可以避免黑客对用户的电脑实行控制。

第二步,关闭所有应用程序,用杀毒软件进行全盘的杀毒操作。最好重起计算机,后按F8,选择“安全模式”,在“安全模式”打开杀软,进行杀毒。

0条大神的评论

发表评论