友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!阅读过程发现任何错误请告诉我们,谢谢!! 报告错误
八八书城 返回本书目录 我的书架 我的书签 TXT全本下载 进入书吧 加入书签

反黑风暴-第章

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!




●等候收发传真。

●安排行政人员收取传真。

●传真时不可离开。

●对于企业重要秘密文件可以采用亲手交付。

点拨2:对于利用语音与影像监控技术进行商业窃密的行为,企业应如何进行防范?

解答:针对这种情况,企业应限制员工网络聊天,禁止安装摄像头。很多员工在工作时间喜欢上QQ、MSN等进行网络聊天,由于上述网络聊天都有即时发送文件功能,容易将企业商业秘密通过网络聊天途径泄密,因此,为减少商业秘密泄密的危险,企业应禁止普通员工进行网络聊天。当然有些企业,需要通过MSN联络业务等,企业可以允许特定员工使用MSN,这样既可以有效保护商业秘密,也可以不影响企业业务发展。企业应禁止安装摄像头,因为通过摄像头不但可以将企业内部的经营活动全部暴露给竞争对手,而且也可以通过直接对准载有商业秘密的文件而泄密。

第一章 网络欺骗攻击实战

网络欺骗涵盖的范围非常广,包括IP欺骗、电子邮件欺骗、Web欺骗等,黑客常常利用这些欺骗方式对目标主机实施攻击,入侵到对方的计算机中,对其进行实时的监测,进而盗取用户的重要信息。比如,基本的网站欺骗,攻击者一般会注册一个非常类似的有欺骗性的站点,当某个用户浏览了这个假冒地址,站点就会记录下这个用户的信息,并随时跟踪这个用户,进而盗取用户的账户口令等信息。

6。1。1攻击原理

网络管理存在很多安全问题,即使是很好的实现了TCP/IP协议的安全防范工作,但由于它本身有着一些不安全的地方,对它进行攻击也是可行的。因此,黑客常常利用这些漏洞进行网络欺骗攻击。网络欺骗攻击主要包括如下几种类型:

1.IP欺骗

IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为,如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么,源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。

黑客为了进行IP欺骗,首先需要切断被信任主机的通信,让自己成为被信任的主机。同时采用目标主机发出的TCP序列号,猜测出它的数据序列号。再伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果这个过程成功,就可以使用一些命令放置一个木马,实施非授权操作。

2.电子邮件欺骗

电子邮件欺骗就是电子邮件的发送方地址的欺骗。比如说,如果用户收到一封电子邮件,看上去是来自MISSLIN的,但事实上MISSLIN并没有发信,而是冒充MISSLIN的人发的信。这就是电子邮件欺骗。

攻击者使用电子邮件欺骗有三个目的:

●隐藏自己的身份。

●如果攻击者想冒充别人,他能假冒那个人的电子邮件。使用这种方法,无论谁接受到这封邮件,都会认为它是攻击者冒充的那个人发的。

●电子邮件欺骗被看作是社会工程学的一种表现形式。

例如,如果攻击者想让用户发给他一份敏感文件,攻击者伪装他的邮件地址,使用户认为这是老板的要求,用户可能会发给他这封邮件。

3.Web欺骗

WEB欺骗是一种隐蔽性较高的网络攻击方式,简单说就是攻击者事先建立一个欺骗性的WEB站点,这个站点和真实合法的站点很相似,也就是拼错合法站点的URL地址,以此来达到欺骗用户点击的目的。

WEB欺骗的目的是为了攻击用户的电脑,为了开始攻击,黑客要先以某种方式引诱受攻击者进入攻击者所创建的错误的WEB站点。常见的引诱方法是把错误的WEB链接放到一个热门的WEB站点上,骗取用户点击。不论是哪种形式的WEB欺骗,大都是通过一些具有诱惑性的获奖信息、热门的新闻信息等,吸引用户到某指定网站。这些网站会要求用户填写一些隐私信息,如银行卡号、手机号、QQ号等,以此来实现欺骗的目的。

4.非技术类欺骗

这些类型的攻击是把精力集中在攻击的人力因素上,它需要通过社会工程技术来实现。

通常把基于非计算机的技术叫做社会工程,社会工程中,攻击者设法让人相信他是其他人。社会工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄露私人信息。这些攻击的主要目标是搜集信息来侵入计算机系统的,通常通过欺骗某人使之泄露出口令或者在系统中建立个新账号。通过社会工程得到的信息是无限的。

6。1。2攻击与防御实战

黑客高手能够利用“蜜罐”技术模拟出一个充满漏洞的系统,引诱那些不怀好意的入侵者,为自己的反攻击赢得宝贵的时间,从而充分发挥网络欺骗强大的功能和影响力。

这里通过一个具体的实例,为大家介绍网络欺骗攻击的详细情况。

1.攻击实例

KFSensor软件是一款基于IDS的安全工具,通过模拟FTP、POP3、HTTP、SMTP等服务,吸引黑客、木马和病毒进攻。通过详细的安全检测报告,实时监测本地计算机,简单易用且功能强大。下面以KFSensor4。2。0软件为例介绍使用它进行模拟欺骗的方法。

(1)安装KFSensor4。2。0软件

在使用KFSensor4。2。0软件之前,需要先在计算机中正确安装该软件。KFSensor的安装和windows下一般软件的安装方式相似,但需要先在计算机中安装WinPcap4。1,再安装KFSensor4。2。0,否则安装后的KFSensor将不能正确使用。

安装KFSensor4。2。0的具体操作步骤如下:

步骤01双击KFSensor4。2。0安装文件之后,即可进入“WeletotheInstallationWizard”(欢迎界面)中。

步骤02单击【Next】(下一步)按钮,即可进入“LicenseAgreement”(许可协议)界面。在其中仔细阅读界面中的许可协议,若同意协议内容,则选择其中的“Yes,Iagreewithallthetermsofthislicenseagreement”(我同意协议内容)选项。

步骤03单击【Next】(下一步)按钮,即可进入“DestinationFolder”(安装文件夹)界面,在其中设置程序的安装路径。

步骤04单击【Next】(下一步)按钮,即可弹出提示框,在其中提示用户是否确定要将程序安装在该文件夹中。单击【是】按钮,即可继续该程序的安装。

步骤05待进入到“ProgramGroup”(程序组)界面中之后,在其中确定安装程序所在组别。

步骤06单击【Next】(下一步)按钮,即可进入“ReadytoInstalltheProgram”(准备安装)界面中。

步骤07单击【Next】(下一步)按钮,即可进入“SetupStatus”(安装进度)界面中。

步骤08待安装结束后,即可弹出“puterRestart”(重启计算机)界面,在其中选择“Yes,rebootmyputernow”选项。单击【Next】(下一步)按钮,重新启动计算机,即可完成KFSensor4。2。0软件的安装。

(2)配置KFSensor4。2。0软件

配置KFSensor软件的具体操作步骤如下:

步骤01在重启计算机后,即可完成KFSensor软件的安装。启动KFSensor4。2程序,会出现配置向导,要求用户配置“蜜罐”。

步骤02单击【下一步】按钮,即可出现一些选项,分别是针对Windows的服务、Linux的服务、木马及蠕虫等的选项。用户可以根据自己的需要进行选择,在这里选择所有的服务。

步骤03单击【下一步】按钮,在弹出的对话框中需要设置蜜罐系统的域名,这里的域名不要设为正常主机的域名。

步骤04单击【下一步】按钮,在弹出的对话框中需要设置接收警报信息的email地址。如果需要KFSensor进行邮件报警,可以在这里填上用户的email地址;如果不需要,可省略。

步骤05单击【下一步】按钮,在弹出的对话框中可以对一些服务进行设置,这里保持默认设置即可。

步骤06单击【下一步】按钮,在弹出的对话框取消勾选“Installassystemsservice”(是否以系统服务安装)复选框。如果该程序是在自己电脑上用,在其中可以选择该选项。

步骤07单击【下一步】按钮,在弹出的对话框中单击【完成】按钮,即可完成KFSensor软件的配置。

(3)使用KFSensor进行模拟欺骗

要想了解这个模拟出来的“蜜罐”到底有什么能耐,我们可以使用扫描器对KFSensor搭建的虚拟蜜罐进行扫描,通过查看KFSensor检测到的事件来验证搭建的蜜罐是否有效。

首先以入侵
返回目录 上一页 下一页 回到顶部 0 3
未阅读完?加入书签已便下次继续阅读!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!