明辉手游网中心:是一个免费提供流行视频软件教程、在线学习分享的学习平台!

防范黑客入侵ADSL的一些技巧

[摘要]随着各地ADSL网络的蓬勃发展, 实现永久连接、随时在线已不再是遥远的梦, 但是, 我们必须明白, 永久连入Internet同样也意味着遭受入侵的可能性大大增加。 知己知彼, 方能百战不殆, 让我...

随着各地ADSL网络的蓬勃发展, 实现永久连接、随时在线已不再是遥远的梦, 但是, 我们必须明白, 永久连入Internet同样也意味着遭受入侵的可能性大大增加。 知己知彼, 方能百战不殆, 让我们了解一下黑客入侵ADSL用户的方法和防范手段吧。

  黑客入侵ADSL用户的方法

  在很多地方都是包月制的, 这样的话, 黑客就可以用更长的时间进行端口以及漏洞的扫描, 甚至采用在线暴力破解的方法盗取密码, 或者使用嗅探工具守株待兔般等待对方自动把用户名和密码送上门。

  要完成一次成功的网络攻击, 一般有以下几步。 第一步就是要收集目标的各种信息, 为了对目标进行彻底分析, 必须尽可能收集攻击目标的大量有效信息, 以便最后分析得到目标的漏洞列表。 分析结果包括:操作系统类型, 操作系统的版本, 打开的服务, 打开服务的版本, 网络拓扑结构, 网络设备, 防火墙。

  黑客扫描使用的主要是TCP/IP堆栈指纹的方法。 实现的手段主要是三种:

  1.TCP ISN采样:寻找初始化序列规定长度与特定的OS是否匹配。

  2.FIN探测:发送一个FIN包--或者是任何没有ACK或SYN标记的包 到目标的一个开放的端口, 然后等待回应。 许多系统会返回一个RESET--复位标记。

  3.利用BOGUS标记:通过发送一个SYN包, 它含有没有定义的TCP标记的TCP头, 利用系统对标记的不同反应, 可以区分一些操作系统。

  4.利用TCP的初始化窗口:只是简单地检查返回包里包含的窗口长度, 根据大小来唯一确认各个操作系统。

  扫描技术虽然很多, 原理却很简单。 这里简单介绍一下扫描工具Nmap--Network mapper, 这号称是目前最好的扫描工具, 功能强大, 用途多样, 支持多种平台, 灵活机动, 方便易用, 携带性强, 留迹极少;不但能扫描出TCP/UDP端口, 还能用于扫描/侦测大型网络。

  注意这里使用了一些真实的域名, 这样可以让扫描行为看起来更具体。 你可以用自己网络里的名称代替其中的addresses/names。 你最好在取得允许后再进行扫描, 否则后果可要你自己承担哦。

  nmap -v target.example.com

  这个命令对target.example.com上所有的保留TCP端口做了一次扫描, -v表示用详细模式。

  nmap -sS -O target.example.com/24

  这个命令将开始一次SYN的半开扫描, 针对的目标是target.example.com所在的C类子网, 它还试图确定在目标上运行的是什么操作系统。 这个命令需要管理员权限, 因为用到了半开扫描以及系统侦测。

  发动攻击的第二步就是与对方建立连接, 查找登录信息。 现在假设通过扫描发现对方的机器建立有IPC$。 IPC$是共享“命名管道”的资源, 它对于程序间的通讯很重要, 在远程管理计算机和查看计算机的共享资源时都会用到。 利用IPC$, 黑客可以与对方建立一个空连接(无需用户名和密码), 而利用这个空连接, 就可以获得对方的用户列表。

  第三步, 使用合适的工具软件登录。 打开命令行窗口, 键入命令:net use 222.222.222.222ipc$ “administrator” /user:123456

  这里我们假设administrator的密码是123456。 如果你不知道管理员密码, 还需要找其他密码破解工具帮忙。 登录进去之后, 所有的东西就都在黑客的控制之下了。

  防范方法

  因为ADSL用户一般在线时间比较长, 所以安全防护意识一定要加强。 每天上网十几个小时, 甚至通宵开机的人不在少数吧, 而且还有人把自己的机器做成Web或者ftp服务器供其他人访问。 日常的防范工作一般可分为下面的几个步骤来作。

  步骤一, 一定要把Guest帐号禁用。 有很多入侵都是通过这个帐号进一步获得管理员密码或者权限的。 如果不想把自己的计算机给别人当玩具, 那还是禁止的好。 打开控制面板, 双击“用户和密码”, 选择“高级”选项卡。 单击“高级”按钮, 弹出本地用户和组窗口。 在Guest帐号上面点击右键, 选择属性, 在“常规”页中选中“帐户已停用”。

  步骤二, 停止共享。 Windows 2000安装好之后, 系统会创建一些隐藏的共享。 点击开始→运行→cmd, 然后在命令行方式下键入命令“net share”就可以查看它们。 网上有很多关于IPC入侵的文章, 都利用了默认共享连接。 要禁止这些共享, 打开管理工具→计算机管理→共享文件夹→共享, 在相应的共享文件夹上按右键, 点“停止共享”就行了。

  步骤三, 尽量关闭不必要的服务, 如Terminal Services、IIS--如果你没有用自己的机器作Web服务器的话-、RAS--远程访问服务 等。 还有一个挺烦人的Messenger服务也要关掉, 否则总有人用消息服务发来网络广告。 打开管理工具→计算机管理→服务和应用程序→服务, 看见没用的就关掉。

  步骤四, 禁止建立空连接。 在默认的情况下, 任何用户都可以通过空连接连上服务器, 枚举帐号并猜测密码。 我们必须禁止建立空连接, 方法有以下两种:

  (1)修改注册表:

  HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下, 将DWORD值RestrictAnonymous的键值改成1。

  (2)修改Windows 2000的本地安全策略:

  设置“本地安全策略→本地策略→选项”中的RestrictAnonymous--匿名连接的额外限制 为“不容许枚举SAM账号和共享”。

  步骤五, 如果开放了Web服务, 还需要对IIS服务进行安全配置:

  (1) 更改Web服务主目录。 右键单击“默认Web站点→属性→主目录→本地路径”, 将“本地路径”指向其他目录。

  (2) 删除原默认安装的Inetpub目录。

  (3) 删除以下虚拟目录:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

  (4) 删除不必要的IIS扩展名映射。 方法是:右键单击“默认Web站点→属性→主目录→配置”, 打开应用程序窗口, 去掉不必要的应用程序映射。 如不用到其他映射, 只保留.asp、.asa即可。

  (5) 备份IIS配置。 可使用IIS的备份功能, 将设定好的IIS配置全部备份下来, 这样就可以随时恢复IIS的安全配置。

  不要以为这样就万事大吉, 微软的操作系统我们又不是不知道, bug何其多, 所以一定要把微软的补丁打全。

  最后, 建议大家选择一款实用的防火墙。 比如Network ICE Corporation 公司出品的BlackICE。 它的安装和运行十分简单, 就算对网络安全不太熟悉也没有关系, 使用缺省的配置就能检测绝大多数类型的黑客攻击。 对于有经验的用户, 还可以选择“Tools”中的“Advanced Firewall Settings”, 来针对特定的IP地址或者UDP的特定端口进行接受或拒绝配置, 以达到特定的防御效果。


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。