【信息安全知识普及 第7讲 操作系统安全】
(1)计算机系统启动之谜
从我们打开计算机电源到开始操作,计算机实际上经历了一个非常复杂的启动过程。了解计算机启动过程的工作原理,对于分析计算机系统安全问题,进行系统安全防护非常重要。本节主要给大家讲解计算机系统是如何启动的。
1. 计算机启动的含义
计算机启动的英文单词是 boot,意思是靴子,”启动”与靴子有什么关系呢?原来,这里的 boot 是 bootstrap(鞋带)的缩写,它来自一句谚语:“pull oneself up by one’s bootstraps”,意思是”拽着鞋带把自己拉起来”。最早的时候,工程师们用它来比喻计算机启动是一个很矛盾的过程:必须先运行程序,然后计算机才能启动,但是计算机不启动就无法运行程序!早期,工程师们必须想尽各种办法,把一小段程序装进内存,然后计算机才能正常运行。所以,工程师们把这个过程叫做”拉鞋带”,久而久之就简称为 boot 了。
计算机启动基本可以分为两个阶段:计算机初始化启动过程(从打开电源到操作系统启动之前)和操作系统启动过程。下面分别介绍计算机在这两个阶段完成的工作。
2. 计算机初始化启动过程
计算机初始化过程围绕基本输入输出系统(BIOS)展开。BIOS 芯片上面印有“BIOS”字样,芯片中主要存放下列内容:
a. 自检程序:通过读取 CMOS RAM 中的内容识别硬件配置,并对其进行自检和初始化。
b. CMOS 设置程序:引导过程中,通过特殊热键启动,进行设置后,存入 CMOS RAM 中。CMOS RAM 是计算机主板上的一块可读写的 RAM 芯片。CMOS RAM 芯片由系统通过一块后备电池供电,因此无论是在关机状态中,还是遇到系统掉电情况,CMOS 信息都不会丢失。
c. 系统自动装载程序:在系统自检成功后,将磁盘相对0道0扇区上的引导程序装入内存使其运行。
d. 主要 I/O 设备的驱动程序和中断服务:BIOS 和硬件直接打交道,需要加载 I/O 驱动程序。
下面是初始化过程:
a. 按下电源开关,电源就开始向主板和其它设备供电。CPU 马上就到 BIOS 中真正的启动代码处开始执行。
b. BIOS 的启动代码进行加电后自检(Power On Self-Test,简称 POST)。POST 主要是检测系统中一些关键设备是否存在和能否正常工作,例如内存和显卡等设备。如果硬件出现问题,主板会发出不同含义的蜂鸣,启动中止。如果没有问题,屏幕就会显示出 CPU、内存、硬盘等信息。
c. BIOS 的启动代码选择启动盘。硬件自检完成后,BIOS 的启动代码将进行它的最后一项工作:即根据用户指定的启动顺序从U盘、硬盘或光驱启动。
至此,操作系统启动之前的主要步骤都完成了。如果从硬盘启动的话,接着就是操作系统的启动过程了。
介绍一种新技术:统一可扩展固件接口(UEFI)。UEFI 启动是一种新的主板引导项,被看做是有20多年历史的 BIOS 的替代者。目前,绝大多数主机的主板都支持 UEFI。跟传统的 BIOS 相比,UEFI 启动方式的优势在于安全性强、启动速度快、启动配置灵活、支持容量大。传统的 BIOS 启动由于 MBR 的限制,默认是无法引导超过 2TB 以上的硬盘的。随着硬盘价格的不断走低,2TB 以上的硬盘会逐渐普及,因此 UEFI 启动将是今后主流的启动方式。
3. 操作系统启动过程
1)读取指定启动顺序中的存储设备的主引导记录
BIOS根据用户设置的启动顺序,把控制权转交给排在第一位的存储设备,通常是硬盘。这时,计算机读取该设备的第一个扇区,也就是最前面的512个字节。这最前面的512个字节,就叫做主引导记录(Master Boot Record,MBR)。MBR只有512个字节,放不了太多东西。它的主要作用是,告诉计算机到硬盘的哪一个位置去找操作系统。
现在也有了替代BIOS中的主引导记录分区表MBR的新标准——GUID分区表GPT(GUID Partition Table)。相比于MBR分区方案,GPT提供了更加灵活和安全的磁盘分区机制。GPT克服了MBR磁盘的4个主分区限制,最大可支持128个主分区。
2)硬盘启动
下面以硬盘启动为例。计算机的控制权转交给硬盘的某个分区,这里又分成3种情况。
情况A:卷引导记录。上面提到,4个主分区里面,只有一个是激活的。计算机会读取激活分区的第一个扇区,叫做卷引导记录(VBR)。卷引导记录的主要作用是,告诉计算机,操作系统在这个分区里的位置。然后,计算机就会加载操作系统了。
情况B:扩展分区和逻辑分区。所谓扩展分区,就是指这个区里面又分成多个区。这种分区里面的分区,就叫做逻辑分区。
情况C:启动管理器。在这种情况下,计算机读取MBR前面446字节的机器码之后,不再把控制权转交给某一个分区,而是运行事先安装的启动管理器,由用户选择启动哪一个操作系统。
3)操作系统启动
控制权转交给操作系统后,操作系统的内核首先被载入内存。
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
(1)计算机系统启动之谜
从我们打开计算机电源到开始操作,计算机实际上经历了一个非常复杂的启动过程。了解计算机启动过程的工作原理,对于分析计算机系统安全问题,进行系统安全防护非常重要。本节主要给大家讲解计算机系统是如何启动的。
1. 计算机启动的含义
计算机启动的英文单词是 boot,意思是靴子,”启动”与靴子有什么关系呢?原来,这里的 boot 是 bootstrap(鞋带)的缩写,它来自一句谚语:“pull oneself up by one’s bootstraps”,意思是”拽着鞋带把自己拉起来”。最早的时候,工程师们用它来比喻计算机启动是一个很矛盾的过程:必须先运行程序,然后计算机才能启动,但是计算机不启动就无法运行程序!早期,工程师们必须想尽各种办法,把一小段程序装进内存,然后计算机才能正常运行。所以,工程师们把这个过程叫做”拉鞋带”,久而久之就简称为 boot 了。
计算机启动基本可以分为两个阶段:计算机初始化启动过程(从打开电源到操作系统启动之前)和操作系统启动过程。下面分别介绍计算机在这两个阶段完成的工作。
2. 计算机初始化启动过程
计算机初始化过程围绕基本输入输出系统(BIOS)展开。BIOS 芯片上面印有“BIOS”字样,芯片中主要存放下列内容:
a. 自检程序:通过读取 CMOS RAM 中的内容识别硬件配置,并对其进行自检和初始化。
b. CMOS 设置程序:引导过程中,通过特殊热键启动,进行设置后,存入 CMOS RAM 中。CMOS RAM 是计算机主板上的一块可读写的 RAM 芯片。CMOS RAM 芯片由系统通过一块后备电池供电,因此无论是在关机状态中,还是遇到系统掉电情况,CMOS 信息都不会丢失。
c. 系统自动装载程序:在系统自检成功后,将磁盘相对0道0扇区上的引导程序装入内存使其运行。
d. 主要 I/O 设备的驱动程序和中断服务:BIOS 和硬件直接打交道,需要加载 I/O 驱动程序。
下面是初始化过程:
a. 按下电源开关,电源就开始向主板和其它设备供电。CPU 马上就到 BIOS 中真正的启动代码处开始执行。
b. BIOS 的启动代码进行加电后自检(Power On Self-Test,简称 POST)。POST 主要是检测系统中一些关键设备是否存在和能否正常工作,例如内存和显卡等设备。如果硬件出现问题,主板会发出不同含义的蜂鸣,启动中止。如果没有问题,屏幕就会显示出 CPU、内存、硬盘等信息。
c. BIOS 的启动代码选择启动盘。硬件自检完成后,BIOS 的启动代码将进行它的最后一项工作:即根据用户指定的启动顺序从U盘、硬盘或光驱启动。
至此,操作系统启动之前的主要步骤都完成了。如果从硬盘启动的话,接着就是操作系统的启动过程了。
介绍一种新技术:统一可扩展固件接口(UEFI)。UEFI 启动是一种新的主板引导项,被看做是有20多年历史的 BIOS 的替代者。目前,绝大多数主机的主板都支持 UEFI。跟传统的 BIOS 相比,UEFI 启动方式的优势在于安全性强、启动速度快、启动配置灵活、支持容量大。传统的 BIOS 启动由于 MBR 的限制,默认是无法引导超过 2TB 以上的硬盘的。随着硬盘价格的不断走低,2TB 以上的硬盘会逐渐普及,因此 UEFI 启动将是今后主流的启动方式。
3. 操作系统启动过程
1)读取指定启动顺序中的存储设备的主引导记录
BIOS根据用户设置的启动顺序,把控制权转交给排在第一位的存储设备,通常是硬盘。这时,计算机读取该设备的第一个扇区,也就是最前面的512个字节。这最前面的512个字节,就叫做主引导记录(Master Boot Record,MBR)。MBR只有512个字节,放不了太多东西。它的主要作用是,告诉计算机到硬盘的哪一个位置去找操作系统。
现在也有了替代BIOS中的主引导记录分区表MBR的新标准——GUID分区表GPT(GUID Partition Table)。相比于MBR分区方案,GPT提供了更加灵活和安全的磁盘分区机制。GPT克服了MBR磁盘的4个主分区限制,最大可支持128个主分区。
2)硬盘启动
下面以硬盘启动为例。计算机的控制权转交给硬盘的某个分区,这里又分成3种情况。
情况A:卷引导记录。上面提到,4个主分区里面,只有一个是激活的。计算机会读取激活分区的第一个扇区,叫做卷引导记录(VBR)。卷引导记录的主要作用是,告诉计算机,操作系统在这个分区里的位置。然后,计算机就会加载操作系统了。
情况B:扩展分区和逻辑分区。所谓扩展分区,就是指这个区里面又分成多个区。这种分区里面的分区,就叫做逻辑分区。
情况C:启动管理器。在这种情况下,计算机读取MBR前面446字节的机器码之后,不再把控制权转交给某一个分区,而是运行事先安装的启动管理器,由用户选择启动哪一个操作系统。
3)操作系统启动
控制权转交给操作系统后,操作系统的内核首先被载入内存。
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第7讲 操作系统安全】
(2)操作系统面临哪些安全威胁
操作系统是管理系统资源、控制程序执行、提供良好人机界面和各种服务的一种系统软件,是连接计算机硬件与上层软件和用户之间的桥梁。因此,操作系统是其他系统软件、应用软件运行的基础,操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。
数据加密是保密通信中必不可少的手段,也是保护存储文件的有效方法,但数据加密、解密所涉及到的密钥分配、转储等过程必须用计算机实现。若无安全的计算机操作系统做保护,数据加密相当于在纸环上套了个铁锁。
人们需要思考这样的问题:安全的“底座”——操作系统可靠、安全吗?美国CERT提供的安全报告表明,很多安全问题都源于操作系统的安全脆弱性。因此,要解决计算机内部信息的安全性,必须解决操作系统的安全性。
1. 网络攻击破坏系统的可用性和完整性
操作系统除了会面临在硬件设备与环境因素安全中介绍的安全威胁以外,还有其他情况。例如,病毒等恶意代码的攻击造成系统文件和数据文件的丢失或被破坏,甚至使系统瘫痪或崩溃。
上一节介绍了操作系统的启动过程,这里就有安全问题。如果从硬盘引导系统,系统将频繁调用硬盘数据,由于硬盘属于非易失性存储介质,这就为病毒的存在提供了存储空间,因此,以后的每一个步骤都可能激活病毒。
1)计算机初始化启动过程中的安全问题分析
由于BIOS芯片和CMOS RAM芯片能够被改写,所以,通过改写BIOS可以加载病毒程序或者损坏BIOS内容,著名的CIH病毒就是这类恶意代码的代表。当CMOS感染病毒时,由于存储空间较小和不可自动执行的特性,经常被忽略。
BIOS芯片的恢复方式主要通过芯片编辑器写入或直接找主板经销商更新,若能显示,也可通过软件进行更新。现阶段的BIOS,都有关于BIOS写入有效或无效的设置,作为预防,建议将BIOS写入设置成无效。
2)操作系统启动过程的安全问题分析
在操作系统启动过程,病毒主要存在于主引导扇区、引导扇区和分区表中,这种类型的病毒称为引导区病毒。由于系统在引导时,并没有对主引导扇区和引导扇区的内容进行正确性判断,而是直接执行,病毒程序只要占用其位置,就可以获得控制权,待病毒执行完成后,再通过跳转方式调用已经被写到其他扇区的真正的引导区内容。
MBR病毒就是通过释放一些驱动程序对系统磁盘的MBR进行修改,最终导致病毒程序在系统启动过程中优先于操作系统以及其他应用程序运行。有很多的硬盘保护卡或硬盘保护软件也是利用了系统引导的这种特性,采用类似引导区病毒的工作原理,以监控硬盘写入,达到保护硬盘的目的。
随着操作系统的发展,分区方式发生了改变,一部分引导区病毒已经失效了。另一方面,随着反病毒技术的发展,引导区病毒数量日益减少。但是各种引导区病毒与文件混合型病毒不断出现,这应该引起我们的关注。
2. 隐蔽信道破坏系统的保密性和完整性
如今,攻击者攻击系统的目的更多地转向获取非授权的信息访问权。这些信息可以是系统运行时内存中的信息,也可以是存储在磁盘上的信息。窃取的方法有多种,如使用口令破解工具破解系统口令,再如使用木马工具记录键盘信息,还可以利用隐蔽信道(也称作隐通道)非法访问资源。在考试中常常有人通过咳嗽、敲桌子等小动作来传递试卷答案,这种通过公开通道传递秘密信息的方式就是生活中的隐通道。
隐通道一般可分为存储通道和时间通道,它们都是利用共享资源(如文件)来传递秘密信息的,并要协调好时间间隔。共享资源在多用户环境里是很普遍的。
例如,对磁盘存储而言,服务程序为了表示信息1,在磁盘上创建一个非常大的文件,占用了磁盘上的大部分可用空间。之后,间谍程序也会尝试在磁盘上创建一个大型文件。如果成功,间谍程序就推断服务程序没有在磁盘上创建大型文件,所以服务程序提供的信息是0;否则,该信息就是1。在这里,间谍程序只需要通过判定某个文件是否存在,就能接收到某些秘密信息。
3. 用户的误操作破坏系统的可用性和完整性
例如,用户无意中删除了系统的某个文件,无意中停止了系统的正常处理任务,这样的误操作或不合理地使用了系统提供的命令,会影响系统的稳定运行。
此外,在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
(2)操作系统面临哪些安全威胁
操作系统是管理系统资源、控制程序执行、提供良好人机界面和各种服务的一种系统软件,是连接计算机硬件与上层软件和用户之间的桥梁。因此,操作系统是其他系统软件、应用软件运行的基础,操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。
数据加密是保密通信中必不可少的手段,也是保护存储文件的有效方法,但数据加密、解密所涉及到的密钥分配、转储等过程必须用计算机实现。若无安全的计算机操作系统做保护,数据加密相当于在纸环上套了个铁锁。
人们需要思考这样的问题:安全的“底座”——操作系统可靠、安全吗?美国CERT提供的安全报告表明,很多安全问题都源于操作系统的安全脆弱性。因此,要解决计算机内部信息的安全性,必须解决操作系统的安全性。
1. 网络攻击破坏系统的可用性和完整性
操作系统除了会面临在硬件设备与环境因素安全中介绍的安全威胁以外,还有其他情况。例如,病毒等恶意代码的攻击造成系统文件和数据文件的丢失或被破坏,甚至使系统瘫痪或崩溃。
上一节介绍了操作系统的启动过程,这里就有安全问题。如果从硬盘引导系统,系统将频繁调用硬盘数据,由于硬盘属于非易失性存储介质,这就为病毒的存在提供了存储空间,因此,以后的每一个步骤都可能激活病毒。
1)计算机初始化启动过程中的安全问题分析
由于BIOS芯片和CMOS RAM芯片能够被改写,所以,通过改写BIOS可以加载病毒程序或者损坏BIOS内容,著名的CIH病毒就是这类恶意代码的代表。当CMOS感染病毒时,由于存储空间较小和不可自动执行的特性,经常被忽略。
BIOS芯片的恢复方式主要通过芯片编辑器写入或直接找主板经销商更新,若能显示,也可通过软件进行更新。现阶段的BIOS,都有关于BIOS写入有效或无效的设置,作为预防,建议将BIOS写入设置成无效。
2)操作系统启动过程的安全问题分析
在操作系统启动过程,病毒主要存在于主引导扇区、引导扇区和分区表中,这种类型的病毒称为引导区病毒。由于系统在引导时,并没有对主引导扇区和引导扇区的内容进行正确性判断,而是直接执行,病毒程序只要占用其位置,就可以获得控制权,待病毒执行完成后,再通过跳转方式调用已经被写到其他扇区的真正的引导区内容。
MBR病毒就是通过释放一些驱动程序对系统磁盘的MBR进行修改,最终导致病毒程序在系统启动过程中优先于操作系统以及其他应用程序运行。有很多的硬盘保护卡或硬盘保护软件也是利用了系统引导的这种特性,采用类似引导区病毒的工作原理,以监控硬盘写入,达到保护硬盘的目的。
随着操作系统的发展,分区方式发生了改变,一部分引导区病毒已经失效了。另一方面,随着反病毒技术的发展,引导区病毒数量日益减少。但是各种引导区病毒与文件混合型病毒不断出现,这应该引起我们的关注。
2. 隐蔽信道破坏系统的保密性和完整性
如今,攻击者攻击系统的目的更多地转向获取非授权的信息访问权。这些信息可以是系统运行时内存中的信息,也可以是存储在磁盘上的信息。窃取的方法有多种,如使用口令破解工具破解系统口令,再如使用木马工具记录键盘信息,还可以利用隐蔽信道(也称作隐通道)非法访问资源。在考试中常常有人通过咳嗽、敲桌子等小动作来传递试卷答案,这种通过公开通道传递秘密信息的方式就是生活中的隐通道。
隐通道一般可分为存储通道和时间通道,它们都是利用共享资源(如文件)来传递秘密信息的,并要协调好时间间隔。共享资源在多用户环境里是很普遍的。
例如,对磁盘存储而言,服务程序为了表示信息1,在磁盘上创建一个非常大的文件,占用了磁盘上的大部分可用空间。之后,间谍程序也会尝试在磁盘上创建一个大型文件。如果成功,间谍程序就推断服务程序没有在磁盘上创建大型文件,所以服务程序提供的信息是0;否则,该信息就是1。在这里,间谍程序只需要通过判定某个文件是否存在,就能接收到某些秘密信息。
3. 用户的误操作破坏系统的可用性和完整性
例如,用户无意中删除了系统的某个文件,无意中停止了系统的正常处理任务,这样的误操作或不合理地使用了系统提供的命令,会影响系统的稳定运行。
此外,在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
中国出台《互联网公众账号管理新规》 网管员成监控重点 @ RFA
中国政府针对网络舆论的监管力度再次升级。据官方新华社报道,国家网信办1月22日发布新修订的《互联网用户公众账号信息服务管理规定》,特别针对公众账号信息服务平台和生产运营者所谓“主体责任落实不到位、自律和他律意识淡漠、缺乏内容审核把关机制”等问题,增加23条相应监管内容。
报道说,新规定针对账号分类注册、真实身份注册、主体资质核验、账号交易买卖、打击网络谣言、账号运营规范、数据流量造假等突出问题,新增管理条款。平台对用户注册后超过六个月不登录、不使用的公众账号,可以根据服务协议暂停或者终止提供服务。
新规还特别要求公众账号信息服务平台,加强对本平台公众账号信息服务活动的监督管理,及时发现和处置违法违规信息或者行为。
#监控 #中国 #网络审查
信息安全技术频道🔎
@tg_InternetSecurity
中国政府针对网络舆论的监管力度再次升级。据官方新华社报道,国家网信办1月22日发布新修订的《互联网用户公众账号信息服务管理规定》,特别针对公众账号信息服务平台和生产运营者所谓“主体责任落实不到位、自律和他律意识淡漠、缺乏内容审核把关机制”等问题,增加23条相应监管内容。
报道说,新规定针对账号分类注册、真实身份注册、主体资质核验、账号交易买卖、打击网络谣言、账号运营规范、数据流量造假等突出问题,新增管理条款。平台对用户注册后超过六个月不登录、不使用的公众账号,可以根据服务协议暂停或者终止提供服务。
新规还特别要求公众账号信息服务平台,加强对本平台公众账号信息服务活动的监督管理,及时发现和处置违法违规信息或者行为。
#监控 #中国 #网络审查
信息安全技术频道🔎
@tg_InternetSecurity
BitLocker 与 EFS 比较
BitLocker 与 EFS 同样是系统提供的加密功能,它们为大家提供数据加密处理服务,两者的功能并没有重复而是处于互补状态。它们在加密对象、加密时机、加密条件、加密方法上有所差异。
1. 加密对象不同。使用 EFS 加密的对象是 NTFS 分区中单独的文件或文件夹;而 BitLocker 加密的对象是整个分区,它可以轻易囊括大家的文档、系统文件等大量数据。
2. 加密时机不同。BitLocker 主要针对外部的安全挑战,它在操作系统载入之前工作,能避免黑客从盗取的硬盘中扫描获取 EFS 秘钥等系统数据。当系统载入分区解锁后,所有用户都可以读取 BitLocker 保护的数据;而 EFS 在操作系统载入之后工作,它主要针对内部的安全挑战,用于为用户之间提供保密服务。
3. 加密条件不同。只要是 NTFS 分区中的文件或文件夹,用户均可执行 EFS 加密操作;而 BitLocker 需要硬件支持,计算机必须安装了 TPM 安全芯片或者使用 U盘存储加密信息。
4. 加密方法不同。EFS 加密数据后会生成一个关联加密密钥的证书,通过该证书才能浏览和解密 EFS 加密后的文件或文件夹;而使用 BitLocker 加密后的系统分区,需要通过加密用的 TPM 芯片、U盘或 BitLocker 加密时生成的恢复密码进行访问和解密。
注意:BitLocker 和 EFS 在 Windows 家庭版本中不提供,旗舰版或商业版中才提供。
#BitLocker #加密技术
信息安全技术频道🔎
@tg_InternetSecurity
BitLocker 与 EFS 同样是系统提供的加密功能,它们为大家提供数据加密处理服务,两者的功能并没有重复而是处于互补状态。它们在加密对象、加密时机、加密条件、加密方法上有所差异。
1. 加密对象不同。使用 EFS 加密的对象是 NTFS 分区中单独的文件或文件夹;而 BitLocker 加密的对象是整个分区,它可以轻易囊括大家的文档、系统文件等大量数据。
2. 加密时机不同。BitLocker 主要针对外部的安全挑战,它在操作系统载入之前工作,能避免黑客从盗取的硬盘中扫描获取 EFS 秘钥等系统数据。当系统载入分区解锁后,所有用户都可以读取 BitLocker 保护的数据;而 EFS 在操作系统载入之后工作,它主要针对内部的安全挑战,用于为用户之间提供保密服务。
3. 加密条件不同。只要是 NTFS 分区中的文件或文件夹,用户均可执行 EFS 加密操作;而 BitLocker 需要硬件支持,计算机必须安装了 TPM 安全芯片或者使用 U盘存储加密信息。
4. 加密方法不同。EFS 加密数据后会生成一个关联加密密钥的证书,通过该证书才能浏览和解密 EFS 加密后的文件或文件夹;而使用 BitLocker 加密后的系统分区,需要通过加密用的 TPM 芯片、U盘或 BitLocker 加密时生成的恢复密码进行访问和解密。
注意:BitLocker 和 EFS 在 Windows 家庭版本中不提供,旗舰版或商业版中才提供。
#BitLocker #加密技术
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第7讲 操作系统安全】
(3)操作系统有哪些安全机制
1. 操作系统安全等级
操作系统安全涉及两个重要概念:安全功能(机制)和安全保证。
不同的操作系统所能提供的安全功能可能不同,实现同样安全功能的途径可能也不同。为此,人们制定了安全评测等级。在这样的安全等级评测标准中,安全功能主要说明各安全等级所需实现的安全策略和安全机制的要求,而安全保证则是描述通过何种方法保证操作系统所提供的安全功能达到了确定的功能要求。
美国和许多国家目前使用的计算机安全等级标准是《信息技术安全评估通用标准》(CCITSE)。
2. 操作系统的安全目标
标识系统中的用户并进行身份鉴别;依据系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法存取;监督系统运行的安全;保证系统自身的安全性和完整性。
3. Windows 操作系统的安全机制
(1)用户认证
本地登录所使用的用户名与口令被存储在本地计算机的安全账户管理器(SAM)中,由计算机完成本地登录验证,提交登录凭证包括用户ID与口令。本地计算机的安全子系统将用户ID与口令送到本地计算机上的SAM数据库中做凭证验证。系统的口令不是以纯文本格式存储在SAM数据库中的,而是将每个口令计算哈希值后进行存储。
当然,针对SAM进行破解的工具有很多。如果操作系统的SAM数据库出现问题,将面临无法完成身份认证、无法登录操作系统、用户密码丢失的情况。所以,保护SAM数据的安全就显得尤为重要。
(2)访问控制
对于一个Windows系统管理员用户,登录后就具有管理员权限的访问令牌,而该用户运行的程序也将具有管理员权限,对系统具有完全控制的权利。假设该用户从电子邮件中收到了一个带有病毒的附件,这个病毒会恶意修改系统设置。如果运行了该附件,那么这个附件也将具有管理员的权限,从而达到修改系统设置的目的。但如果该用户是标准/受限账户,没有修改系统设置的权限,那么该用户运行感染病毒的附件后,病毒虽然可以运行起来,但因为缺少权限,无法修改系统设置,这也就直接防止了病毒的破坏。
因此,很多安全类的书籍或者文章都会建议大家,在Windows中创建一个管理员账户,并创建一个标准账户,这样平时可以使用标准账户登录,只有在需要维护系统,或者进行其他需要管理员权限才可以进行的操作时才使用管理员账户登录。这种将管理员权限区分对待的机制就叫做UAC。简单来说,UAC实际上是一种特殊的“缩减权限”运行模式。
(3)可信路径
在计算机系统中,用户是通过不可信的应用软件与操作系统进行通信交互的。
用户登录、定义用户的安全属性、改变文件的安全级别等操作,用户必须确认是与操作系统的核心通信,而不是与一个伪装成应用软件的木马程序打交道。可信路径就是确保终端用户能够直接与可信系统内核进行通信的机制。该机制只能由终端用户或可信系统内核启动,不能被不可信软件伪装。
如果有恶意软件打算伪造UAC的对话框,以便骗取用户的账户和密码,如果没有安全桌面功能,那么用户若没能区分出真正的UAC对话框,或者伪造的对话框太过逼真,那就有可能泄露自己的密码。而使用安全桌面功能后,因为真正的对话框都是显示在安全桌面上的,而这种情况下用户无法和其他程序的界面进行交互,因此避免了大量安全问题。
(4)文件系统
Windows操作系统通过NTFS文件系统提供文件保护机制。Windows 2000以上的操作系统都建议使用NTFS文件系统,它具有更好的安全性与稳定性。NTFS权限控制可以实现较高的安全性,通过给用户赋予NTFS权限可以有效地控制用户对文件和文件夹的访问。NTFS分区上的每一个文件和文件夹都有一个ACL,该列表记录了每一个用户和用户组对该资源的访问权限。NTFS可以针对所有的文件、文件夹、注册表键值、打印机和动态目录对象进行权限设置。
(5)其他安全机制
Windows审计/日志机制
Windows协议过滤和防火墙
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
(3)操作系统有哪些安全机制
1. 操作系统安全等级
操作系统安全涉及两个重要概念:安全功能(机制)和安全保证。
不同的操作系统所能提供的安全功能可能不同,实现同样安全功能的途径可能也不同。为此,人们制定了安全评测等级。在这样的安全等级评测标准中,安全功能主要说明各安全等级所需实现的安全策略和安全机制的要求,而安全保证则是描述通过何种方法保证操作系统所提供的安全功能达到了确定的功能要求。
美国和许多国家目前使用的计算机安全等级标准是《信息技术安全评估通用标准》(CCITSE)。
2. 操作系统的安全目标
标识系统中的用户并进行身份鉴别;依据系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法存取;监督系统运行的安全;保证系统自身的安全性和完整性。
3. Windows 操作系统的安全机制
(1)用户认证
本地登录所使用的用户名与口令被存储在本地计算机的安全账户管理器(SAM)中,由计算机完成本地登录验证,提交登录凭证包括用户ID与口令。本地计算机的安全子系统将用户ID与口令送到本地计算机上的SAM数据库中做凭证验证。系统的口令不是以纯文本格式存储在SAM数据库中的,而是将每个口令计算哈希值后进行存储。
当然,针对SAM进行破解的工具有很多。如果操作系统的SAM数据库出现问题,将面临无法完成身份认证、无法登录操作系统、用户密码丢失的情况。所以,保护SAM数据的安全就显得尤为重要。
(2)访问控制
对于一个Windows系统管理员用户,登录后就具有管理员权限的访问令牌,而该用户运行的程序也将具有管理员权限,对系统具有完全控制的权利。假设该用户从电子邮件中收到了一个带有病毒的附件,这个病毒会恶意修改系统设置。如果运行了该附件,那么这个附件也将具有管理员的权限,从而达到修改系统设置的目的。但如果该用户是标准/受限账户,没有修改系统设置的权限,那么该用户运行感染病毒的附件后,病毒虽然可以运行起来,但因为缺少权限,无法修改系统设置,这也就直接防止了病毒的破坏。
因此,很多安全类的书籍或者文章都会建议大家,在Windows中创建一个管理员账户,并创建一个标准账户,这样平时可以使用标准账户登录,只有在需要维护系统,或者进行其他需要管理员权限才可以进行的操作时才使用管理员账户登录。这种将管理员权限区分对待的机制就叫做UAC。简单来说,UAC实际上是一种特殊的“缩减权限”运行模式。
(3)可信路径
在计算机系统中,用户是通过不可信的应用软件与操作系统进行通信交互的。
用户登录、定义用户的安全属性、改变文件的安全级别等操作,用户必须确认是与操作系统的核心通信,而不是与一个伪装成应用软件的木马程序打交道。可信路径就是确保终端用户能够直接与可信系统内核进行通信的机制。该机制只能由终端用户或可信系统内核启动,不能被不可信软件伪装。
如果有恶意软件打算伪造UAC的对话框,以便骗取用户的账户和密码,如果没有安全桌面功能,那么用户若没能区分出真正的UAC对话框,或者伪造的对话框太过逼真,那就有可能泄露自己的密码。而使用安全桌面功能后,因为真正的对话框都是显示在安全桌面上的,而这种情况下用户无法和其他程序的界面进行交互,因此避免了大量安全问题。
(4)文件系统
Windows操作系统通过NTFS文件系统提供文件保护机制。Windows 2000以上的操作系统都建议使用NTFS文件系统,它具有更好的安全性与稳定性。NTFS权限控制可以实现较高的安全性,通过给用户赋予NTFS权限可以有效地控制用户对文件和文件夹的访问。NTFS分区上的每一个文件和文件夹都有一个ACL,该列表记录了每一个用户和用户组对该资源的访问权限。NTFS可以针对所有的文件、文件夹、注册表键值、打印机和动态目录对象进行权限设置。
(5)其他安全机制
Windows审计/日志机制
Windows协议过滤和防火墙
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
印度宣布永久禁用 TikTok 等59款中国 App
印度政府发布新通知,宣布将永久禁用 TikTok 等59款中国 App。TikTok 等被指受到中共的影响及操控。
印度媒体1月25日报导,印度电子和信息技术部已发布新的通知,将去年6月宣布针对 TikTok 等59款来自中国 App 的禁令永久化。包括中国视频应用程序 TikTok、Wechat、百度、小米的全球性多点视频通讯应用 Mi Video Call。
2020年6月29日,印度宣布禁止59款中国研发的 APP 应用软件,当时不清楚是否永久禁止这些中国产 App。
据报导,印度政府去年6月在初步作出裁决后,曾给予相关中国 App 开发商机会,让其解释自己在遵守隐私和安全要求方面的立场。然而中国 App 开发商们相关解释并未让印度政府感到满意,因此印度政府决定永久禁止上述中国 App 在当地运作。对此 TikTok 也做出回应,表示该公司正在评估这则通知,将在适当情况下做出回应。
据报导,包括字节跳动的流行视频共享应用程序 TikTok、腾讯控股的微信和阿里巴巴的 UC 浏览器在内的中国公司也被要求回答一系列问题。根据印度《信息技术法》第69A条的规定,这些中国应用被禁止。据信已被永久禁止的其它中国应用包括 SHAREit、Likee、微博和小米的 Mi Community。
2020年9月,印度在双方边境僵持后加大对中国科技公司的施压,印度当局还禁止了另外118种移动应用程序,其中包括腾讯最受欢迎的视频游戏 PUBG。
#中国 #中共 #印度 #抖音 #app
信息安全技术频道🔎
@tg_InternetSecurity
印度政府发布新通知,宣布将永久禁用 TikTok 等59款中国 App。TikTok 等被指受到中共的影响及操控。
印度媒体1月25日报导,印度电子和信息技术部已发布新的通知,将去年6月宣布针对 TikTok 等59款来自中国 App 的禁令永久化。包括中国视频应用程序 TikTok、Wechat、百度、小米的全球性多点视频通讯应用 Mi Video Call。
2020年6月29日,印度宣布禁止59款中国研发的 APP 应用软件,当时不清楚是否永久禁止这些中国产 App。
据报导,印度政府去年6月在初步作出裁决后,曾给予相关中国 App 开发商机会,让其解释自己在遵守隐私和安全要求方面的立场。然而中国 App 开发商们相关解释并未让印度政府感到满意,因此印度政府决定永久禁止上述中国 App 在当地运作。对此 TikTok 也做出回应,表示该公司正在评估这则通知,将在适当情况下做出回应。
据报导,包括字节跳动的流行视频共享应用程序 TikTok、腾讯控股的微信和阿里巴巴的 UC 浏览器在内的中国公司也被要求回答一系列问题。根据印度《信息技术法》第69A条的规定,这些中国应用被禁止。据信已被永久禁止的其它中国应用包括 SHAREit、Likee、微博和小米的 Mi Community。
2020年9月,印度在双方边境僵持后加大对中国科技公司的施压,印度当局还禁止了另外118种移动应用程序,其中包括腾讯最受欢迎的视频游戏 PUBG。
#中国 #中共 #印度 #抖音 #app
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第7讲 操作系统安全】
(4)Windows 10 系统安全加固实例
1. Windows 安全性分析
首先, Windows 是全世界使用率最高的操作系统。人们在 Windows 下进行了太多有价值的工作和应用。因比,很多人都在研究和破解 Windows 的各种安全功能,以达到各自的目的。进而,Windows 上出现的安全问题也最容易被怀有恶意的人利用,这些因素更让 Windows 显得不够安全。
其次,Windows 是由人编写的一套非常庞大的操作系统。虽然微软采用了安全软件开发周期(SDL)进行操作系统的开发,将安全特性渗透到产品生命周期的每一个阶段。微软期望通过 SDL 严格的开发流程使得 Windows 的安全水准较先前的版本有显著的提高。但是,只要是人,产生的数量庞大的代码难免犯错误,再加上任何开发人员都无法预知未来攻击的所有模式,因此,即使采用了 SDL 开发模式,Windows 不断被曝出安全漏洞也并不奇怪。
其实其他任何软件产品也是如此,只不过有些软件的用户数量太少,问题不那么突出罢了。不过,好在微软有一套相当成熟的补丁管理机制,可以在发现新的安全漏洞后的最短时间里发布相应的补丁程序,我们只需要及时安装新的补丁程序,就可以将风险减少到最低。
最后,Windows 系统为了保证一定的易用性牺牲了安全性。在 Windows 中,很多默认的设置都是为了方便用户而不够安全。例如,Windows Vista 系统开始设置的 UAC 功能,老是会弹出恼人的 UAC 对话框,用户对此的接纳程度很低。Windows 7 开始,系统针对 UAC 给出了4种配置,默认情况下并不完全开启 UAC 功能。这是典型的牺牲安全性保证易用性的例子。
更重要的是,系统的安全性在很大一部分情况下都取决于使用这套系统的人,不管多安全的操作系统,如果让缺乏安全意识的人使用,都有可能因为改变了设置或者错误的使用习惯而导致原本安全的系统变得不再安全。
总之,Windows 系统是一个有着广泛应用的,具有较高安全性的设计的操作系统。默认安装情况下,很多安全设置没有开启。
2. Windows 10 系统安全加固
1)启用 BitLocker 功能
有人认为设置了开机密码就可以保护你的电脑中的数据了,然而,别人盗取了你的 PC 后,可以取出其中的硬盘,挂接在自己的机器上,当成一块移动盘来读取其中的数据。还可以制作 U盘启动盘,通过该系统 U盘启动盗取的计算机设备,然后删除该设备的原系统密码。
在 Win 10 的专业版、企业版中带有 BitLocker 功能。BitLocker 驱动器加密通过加密 Windows 操作系统卷上存储的所有数据可以更好地保护计算机中的数据。
2)提升 UAC 安全级别
Windows 10 的用户帐户控制得到较大的改进,在区别合法和非法程序时表现得十分精确、迅速。根据用户的登录方式(管理员或普通用户)默认 UAC 安全级别设置,可以选择不同敏感度的防御级别。建议将 UAC 安全级别设置为“始终通知”,请放心 Windows 10 中遇到的安全通知要比 Vista 少很多。
虽然 UAC 功能提供了一个必要的防御机制,但是为了系统的稳定性,请谨慎使用管理员帐户。
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
(4)Windows 10 系统安全加固实例
1. Windows 安全性分析
首先, Windows 是全世界使用率最高的操作系统。人们在 Windows 下进行了太多有价值的工作和应用。因比,很多人都在研究和破解 Windows 的各种安全功能,以达到各自的目的。进而,Windows 上出现的安全问题也最容易被怀有恶意的人利用,这些因素更让 Windows 显得不够安全。
其次,Windows 是由人编写的一套非常庞大的操作系统。虽然微软采用了安全软件开发周期(SDL)进行操作系统的开发,将安全特性渗透到产品生命周期的每一个阶段。微软期望通过 SDL 严格的开发流程使得 Windows 的安全水准较先前的版本有显著的提高。但是,只要是人,产生的数量庞大的代码难免犯错误,再加上任何开发人员都无法预知未来攻击的所有模式,因此,即使采用了 SDL 开发模式,Windows 不断被曝出安全漏洞也并不奇怪。
其实其他任何软件产品也是如此,只不过有些软件的用户数量太少,问题不那么突出罢了。不过,好在微软有一套相当成熟的补丁管理机制,可以在发现新的安全漏洞后的最短时间里发布相应的补丁程序,我们只需要及时安装新的补丁程序,就可以将风险减少到最低。
最后,Windows 系统为了保证一定的易用性牺牲了安全性。在 Windows 中,很多默认的设置都是为了方便用户而不够安全。例如,Windows Vista 系统开始设置的 UAC 功能,老是会弹出恼人的 UAC 对话框,用户对此的接纳程度很低。Windows 7 开始,系统针对 UAC 给出了4种配置,默认情况下并不完全开启 UAC 功能。这是典型的牺牲安全性保证易用性的例子。
更重要的是,系统的安全性在很大一部分情况下都取决于使用这套系统的人,不管多安全的操作系统,如果让缺乏安全意识的人使用,都有可能因为改变了设置或者错误的使用习惯而导致原本安全的系统变得不再安全。
总之,Windows 系统是一个有着广泛应用的,具有较高安全性的设计的操作系统。默认安装情况下,很多安全设置没有开启。
2. Windows 10 系统安全加固
1)启用 BitLocker 功能
有人认为设置了开机密码就可以保护你的电脑中的数据了,然而,别人盗取了你的 PC 后,可以取出其中的硬盘,挂接在自己的机器上,当成一块移动盘来读取其中的数据。还可以制作 U盘启动盘,通过该系统 U盘启动盗取的计算机设备,然后删除该设备的原系统密码。
在 Win 10 的专业版、企业版中带有 BitLocker 功能。BitLocker 驱动器加密通过加密 Windows 操作系统卷上存储的所有数据可以更好地保护计算机中的数据。
2)提升 UAC 安全级别
Windows 10 的用户帐户控制得到较大的改进,在区别合法和非法程序时表现得十分精确、迅速。根据用户的登录方式(管理员或普通用户)默认 UAC 安全级别设置,可以选择不同敏感度的防御级别。建议将 UAC 安全级别设置为“始终通知”,请放心 Windows 10 中遇到的安全通知要比 Vista 少很多。
虽然 UAC 功能提供了一个必要的防御机制,但是为了系统的稳定性,请谨慎使用管理员帐户。
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第7讲 操作系统安全】
(4)Windows 10 系统安全加固实例
2. Windows 10 系统安全加固
3)关闭默认共享封锁系统后门
同 XP、Vista 一样,在默认情况下也开启了网络共享。虽然这可以让局域网共享更加方便,但同时也为病毒传播创造了条件。因此关闭默认共享,可以大大降低系统被病毒感染的概率。
Windows 在默认情况下会开启根分区或卷、系统根目录、FAX$ 共享、IPC$ 共享、PRINT$ 共享。这些共享的开启可以让任何有管理权限进入你的电脑或者活动目录域(连接状态下)的用户进入任何分区,而并不需要你主动分享文件,因为他已经拿到了你的账户凭据。在基于 Windows NT 架构的系统中,所有分区都通过“管理共享”功能对管理员开放共享。因此这种机制存在安全隐患,可以关闭这些共享功能。
a.关闭 Server 服务:运行 services.msc 后回车,打开“服务”对话框;在右侧列表中找到“Server”,双击打开;在“启动类型”中选择“禁用”,然后在“服务状态”点击“停止”后点击“确定”。这种方法能够关闭文章开头提到的管理共享,不过,对于需要开启打印和传真等共享和某些文件共享的用户来说,这种方式有些“矫枉过正”。后面的方式更适合这部分用户。
b.在注册表中关闭“管理共享 admin$”:在搜索栏输入 regedit 后回车,打开注册表编辑器;定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters;新建 DWORD(32位)值,重命名为 AutoShareWks,并将其数值数据设置为“0”后点击确定。
c.类似地,找到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters 项,双击右侧窗口中的“AutoShareServer”项将键值由1改为0,这样就能关闭硬盘各分区的共享。如果没有 AutoShareServer 项,可自己新建一个再改键值。最后到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 项处找到“restrictanonymous”,将键值设为1,关闭 IPC$ 共享。
d.关闭文件和打印共享。在控制面板中选择“网络和 Internet”、“网络和共享中心”,进入“高级共享设置”对话框。在“文件和打印共享”栏中选择“关闭文件和打印共享”。
4)修改组策略加固系统注册表
和 XP、Vista 相同,Win 10中仍然开放了风险极高的可远程访问注册表的路径。将可远程访问注册表的路径设置为空,可以有效避免黑客利用扫描器通过远程注册表读取的系统信息及其他信息。
打开控制面板,选择“管理工具”,双击“本地安全策略”,依次打开“本地策略→安全选项”,在右侧找到“网络访问:可远程访问的注册表路径”和“网络访问:可远程访问的注册表路径和子路径”,双击打开,将窗口中的注册表路径删除。
5)启用杀毒软件,为我们的系统提供较好的保护。
6)禁止自动运行阻止病毒传播
除了网络,闪存和移动硬盘等移动存储设备也成为恶意程序传播的重要途径。当系统开启了自动播放或自动运行功能时,移动存储设备中的恶意程序可以在用户没有察觉的情况下感染系统。所以禁用自动播放和自动运行功能,可以有效掐断病毒的传播路径。
关闭自动播放:运行 gpedit.msc 开启组策略管理器,依次打开“计算机配置→管理模板→Windows 组件→自动播放策略”,双击“关闭自动播放”,点选“已启用”,再选择选项中的“所有驱动器”,最后点击确定,自动播放功能就被关闭了。
关闭自动运行:在同一位置双击“自动运行的默认行为”,选择“已启用”,在选项中选择“不执行任何自动运行命令”,然后点确定,自动运行功能就被关闭了。
7)及时更新系统以及其他软件
在 Windows 10 的默认设置中,Windows 升级服务将自动下载并安装重要的 Windows 系统和应用程序的升级包。可以说,微软的软件是世界上补丁最多的产品。但是系统并没有提醒我们及时更新其他的非系统软件,比如浏览器、媒体播放器等。黑客们现在都喜欢从这些方面对电脑进行攻击。因此,注意及时更新所有的软件非常重要。
8)经常备份数据
有的时候即使做了很多努力,当病毒来临时防御措施仍可能变的不堪一击。及时备份重要数据才是王道,这样就算遇到了极具杀伤性的病毒,也可以通过恢复数据轻松解决。
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
(4)Windows 10 系统安全加固实例
2. Windows 10 系统安全加固
3)关闭默认共享封锁系统后门
同 XP、Vista 一样,在默认情况下也开启了网络共享。虽然这可以让局域网共享更加方便,但同时也为病毒传播创造了条件。因此关闭默认共享,可以大大降低系统被病毒感染的概率。
Windows 在默认情况下会开启根分区或卷、系统根目录、FAX$ 共享、IPC$ 共享、PRINT$ 共享。这些共享的开启可以让任何有管理权限进入你的电脑或者活动目录域(连接状态下)的用户进入任何分区,而并不需要你主动分享文件,因为他已经拿到了你的账户凭据。在基于 Windows NT 架构的系统中,所有分区都通过“管理共享”功能对管理员开放共享。因此这种机制存在安全隐患,可以关闭这些共享功能。
a.关闭 Server 服务:运行 services.msc 后回车,打开“服务”对话框;在右侧列表中找到“Server”,双击打开;在“启动类型”中选择“禁用”,然后在“服务状态”点击“停止”后点击“确定”。这种方法能够关闭文章开头提到的管理共享,不过,对于需要开启打印和传真等共享和某些文件共享的用户来说,这种方式有些“矫枉过正”。后面的方式更适合这部分用户。
b.在注册表中关闭“管理共享 admin$”:在搜索栏输入 regedit 后回车,打开注册表编辑器;定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters;新建 DWORD(32位)值,重命名为 AutoShareWks,并将其数值数据设置为“0”后点击确定。
c.类似地,找到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters 项,双击右侧窗口中的“AutoShareServer”项将键值由1改为0,这样就能关闭硬盘各分区的共享。如果没有 AutoShareServer 项,可自己新建一个再改键值。最后到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 项处找到“restrictanonymous”,将键值设为1,关闭 IPC$ 共享。
d.关闭文件和打印共享。在控制面板中选择“网络和 Internet”、“网络和共享中心”,进入“高级共享设置”对话框。在“文件和打印共享”栏中选择“关闭文件和打印共享”。
4)修改组策略加固系统注册表
和 XP、Vista 相同,Win 10中仍然开放了风险极高的可远程访问注册表的路径。将可远程访问注册表的路径设置为空,可以有效避免黑客利用扫描器通过远程注册表读取的系统信息及其他信息。
打开控制面板,选择“管理工具”,双击“本地安全策略”,依次打开“本地策略→安全选项”,在右侧找到“网络访问:可远程访问的注册表路径”和“网络访问:可远程访问的注册表路径和子路径”,双击打开,将窗口中的注册表路径删除。
5)启用杀毒软件,为我们的系统提供较好的保护。
6)禁止自动运行阻止病毒传播
除了网络,闪存和移动硬盘等移动存储设备也成为恶意程序传播的重要途径。当系统开启了自动播放或自动运行功能时,移动存储设备中的恶意程序可以在用户没有察觉的情况下感染系统。所以禁用自动播放和自动运行功能,可以有效掐断病毒的传播路径。
关闭自动播放:运行 gpedit.msc 开启组策略管理器,依次打开“计算机配置→管理模板→Windows 组件→自动播放策略”,双击“关闭自动播放”,点选“已启用”,再选择选项中的“所有驱动器”,最后点击确定,自动播放功能就被关闭了。
关闭自动运行:在同一位置双击“自动运行的默认行为”,选择“已启用”,在选项中选择“不执行任何自动运行命令”,然后点确定,自动运行功能就被关闭了。
7)及时更新系统以及其他软件
在 Windows 10 的默认设置中,Windows 升级服务将自动下载并安装重要的 Windows 系统和应用程序的升级包。可以说,微软的软件是世界上补丁最多的产品。但是系统并没有提醒我们及时更新其他的非系统软件,比如浏览器、媒体播放器等。黑客们现在都喜欢从这些方面对电脑进行攻击。因此,注意及时更新所有的软件非常重要。
8)经常备份数据
有的时候即使做了很多努力,当病毒来临时防御措施仍可能变的不堪一击。及时备份重要数据才是王道,这样就算遇到了极具杀伤性的病毒,也可以通过恢复数据轻松解决。
#信息安全知识普及 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
👍1
临时手机号收集66个(2021年收集)
这些服务可以帮您提供一次性手机号码以接收各种平台上的注册验证短信,并避免暴露您的真实身份。
www.virtualnumberbuy.com/
www.textanywhere.net/
www.temp-mails.com/
www.smsver.com/
www.sendsmsnow.com/
www.receivesmsonline.net/
www.proovl.com/numbers
www.pinger.com/
www.groovl.com/
www.freesmsverifications.com/
www.freeonlinephone.org/
virtty.com/
twilio.com
textnow.com
temp-mails.com
smstools.online/receive-free-sms
smstibo.com/
smsreceiving.com/
smsreceiveonline.com
smsreceivefree.com
sms-receive.net
sms-online.co/
smsnumbersonline.com/
smslive.co
smslisten.com
smsget.net/
sms.sellaite.com/
sms.ndtan.net/
sellaite.com
receivetxt.com
receive-smss.com
receivesmsonline.net
receivesmsonline.me/
receive-sms-online.info
receivesmsonline.in/
receivesmsonline.eu/
receive-sms-online.com
receivesmsonline.com
receivesmsnumber.com/
receive-sms-now.com
receive-sms.com
receivefreesms.net/
receivefreesms.com
receive-a-sms.com/
pingme.tel/receive-sms-online
pinger.com
mytrashmobile.com
kall8.com
k7.net
hs3x.com/
hidemynumbers.com/
getsms.org/
getfreesmsnumber.com/
freevirtualsmsnumber.com/
freesmsverification.com
freesmscode.com
freereceivesmsonline.com/
freephonenum.com
freeonlinephone.org
faxaway.com
es.mytrashmobile.com/nu
catchsms.com/
anon-sms.com/
7sim.net/
5sim.net/
1s2u.com/
#临时手机号 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
这些服务可以帮您提供一次性手机号码以接收各种平台上的注册验证短信,并避免暴露您的真实身份。
www.virtualnumberbuy.com/
www.textanywhere.net/
www.temp-mails.com/
www.smsver.com/
www.sendsmsnow.com/
www.receivesmsonline.net/
www.proovl.com/numbers
www.pinger.com/
www.groovl.com/
www.freesmsverifications.com/
www.freeonlinephone.org/
virtty.com/
twilio.com
textnow.com
temp-mails.com
smstools.online/receive-free-sms
smstibo.com/
smsreceiving.com/
smsreceiveonline.com
smsreceivefree.com
sms-receive.net
sms-online.co/
smsnumbersonline.com/
smslive.co
smslisten.com
smsget.net/
sms.sellaite.com/
sms.ndtan.net/
sellaite.com
receivetxt.com
receive-smss.com
receivesmsonline.net
receivesmsonline.me/
receive-sms-online.info
receivesmsonline.in/
receivesmsonline.eu/
receive-sms-online.com
receivesmsonline.com
receivesmsnumber.com/
receive-sms-now.com
receive-sms.com
receivefreesms.net/
receivefreesms.com
receive-a-sms.com/
pingme.tel/receive-sms-online
pinger.com
mytrashmobile.com
kall8.com
k7.net
hs3x.com/
hidemynumbers.com/
getsms.org/
getfreesmsnumber.com/
freevirtualsmsnumber.com/
freesmsverification.com
freesmscode.com
freereceivesmsonline.com/
freephonenum.com
freeonlinephone.org
faxaway.com
es.mytrashmobile.com/nu
catchsms.com/
anon-sms.com/
7sim.net/
5sim.net/
1s2u.com/
#临时手机号 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
TextAnywhere
TextAnywhere | UK Leading SMS Marketing | Try for Free
Send, Receive & Reply to SMS | Deliver Offers, Notifications, Auto Replies & more | Reliable & Low Cost Bulk SMS Sender | Try for free now
❤1
【信息安全知识普及 第8讲 网络安全】
(1)认识黑客
1. “黑客”一词的含义
中文“黑客”一词译自英文hacker。英语中,hack意为“劈,砍”,也就意味着“辟出,开辟”,进一步引申为“干了一件非常漂亮的工作”。
20世纪60年代,麻省理工学院的一些学生把计算机难题的解决称为hack。在这些学生看来,解决计算机难题就像砍倒一棵大树,因此完成这种hack的过程就被称为hacking,而从事hacking的人就是hacker。因此,黑客一词被发明的时候,完全是正面意义上的称呼。在他们看来,要完成一个hack,就必须具备精湛的技艺。
后来,随着计算机和网络通信技术的不断发展,活跃在其中的黑客也越来越多,黑客阵营也发生了分化。人们通常用白帽、黑帽和灰帽来区分他们。
白帽黑客。这是一群因为非恶意的原因侵犯网络安全的黑客。他们对计算机非常着迷,对技术的局限性有充分认识,具有操作系统和编程语言方面的高级知识,他们热衷编程,查找漏洞。他们不断追求更深的知识,并乐于公开他们的发现,与其他人分享;主观上没有破坏的企图。例如,有的白帽受雇于公司来检测其内部信息系统的安全性。
黑帽黑客。黑帽被用于指代那些非法侵入计算机网络或实施计算机犯罪的黑客。美国警方把所有涉及到“利用”、“借助”、“通过”或“干扰”计算机的犯罪行为都定为hacking,实际上指的就是黑帽的行为。港台等地区也译作骇客。目前,中国大陆对于黑客一词主要是指“对计算机信息系统进行非授权访问的人员”,属于计算机犯罪的范畴。
灰帽黑客。1998年,著名的黑客组织L0pht在接受《纽约时报》采访时首次在媒体上用灰帽来指代他们的黑客行为,灰帽被用于指代行为介于白帽和黑帽之间的技术娴熟的黑客。他们通常不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律或白帽黑客的界限。
例如,白帽致力于自由地、完整地公开所发现的漏洞,黑帽则利用发现的漏洞进行攻击和破坏,而灰帽则介于白帽和黑帽之间,他们会通过把发现的系统漏洞告知系统供应商来获得收入。
黑客阵营中的白帽、黑帽和灰帽也不是一成不变的。世界上有许多著名的黑客原先从事着非法的活动,后来也改邪归正,成为了白帽或灰帽,当然也有一些白帽成为了黑帽,从事着法律禁止和打击的网络犯罪的勾当。
#信息安全知识普及 #网络安全 #黑客
信息安全技术频道🔎
@tg_InternetSecurity
(1)认识黑客
1. “黑客”一词的含义
中文“黑客”一词译自英文hacker。英语中,hack意为“劈,砍”,也就意味着“辟出,开辟”,进一步引申为“干了一件非常漂亮的工作”。
20世纪60年代,麻省理工学院的一些学生把计算机难题的解决称为hack。在这些学生看来,解决计算机难题就像砍倒一棵大树,因此完成这种hack的过程就被称为hacking,而从事hacking的人就是hacker。因此,黑客一词被发明的时候,完全是正面意义上的称呼。在他们看来,要完成一个hack,就必须具备精湛的技艺。
后来,随着计算机和网络通信技术的不断发展,活跃在其中的黑客也越来越多,黑客阵营也发生了分化。人们通常用白帽、黑帽和灰帽来区分他们。
白帽黑客。这是一群因为非恶意的原因侵犯网络安全的黑客。他们对计算机非常着迷,对技术的局限性有充分认识,具有操作系统和编程语言方面的高级知识,他们热衷编程,查找漏洞。他们不断追求更深的知识,并乐于公开他们的发现,与其他人分享;主观上没有破坏的企图。例如,有的白帽受雇于公司来检测其内部信息系统的安全性。
黑帽黑客。黑帽被用于指代那些非法侵入计算机网络或实施计算机犯罪的黑客。美国警方把所有涉及到“利用”、“借助”、“通过”或“干扰”计算机的犯罪行为都定为hacking,实际上指的就是黑帽的行为。港台等地区也译作骇客。目前,中国大陆对于黑客一词主要是指“对计算机信息系统进行非授权访问的人员”,属于计算机犯罪的范畴。
灰帽黑客。1998年,著名的黑客组织L0pht在接受《纽约时报》采访时首次在媒体上用灰帽来指代他们的黑客行为,灰帽被用于指代行为介于白帽和黑帽之间的技术娴熟的黑客。他们通常不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律或白帽黑客的界限。
例如,白帽致力于自由地、完整地公开所发现的漏洞,黑帽则利用发现的漏洞进行攻击和破坏,而灰帽则介于白帽和黑帽之间,他们会通过把发现的系统漏洞告知系统供应商来获得收入。
黑客阵营中的白帽、黑帽和灰帽也不是一成不变的。世界上有许多著名的黑客原先从事着非法的活动,后来也改邪归正,成为了白帽或灰帽,当然也有一些白帽成为了黑帽,从事着法律禁止和打击的网络犯罪的勾当。
#信息安全知识普及 #网络安全 #黑客
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第8讲 网络安全】
(1)认识黑客
2. 著名黑客与黑客组织
凯文·米特尼克被认为是世界上最著名的黑客。他1964年出生在美国洛杉矶,15岁的时候仅凭一台电脑和一部调制解调器就闯入了北美空中防务指挥部的计算机系统主机。美国联邦调查局将他列为头号通缉犯。1983年,好莱坞以此为蓝本,拍摄了电影《战争游戏》,演绎了一个同样的故事。之后,在米特尼克身上还发生了很多具有传奇色彩的故事。大家可以阅读他的自传《线上幽灵》。目前,米特尼克是一名网络安全咨询师,从事着维护互联网安全的工作。
黑客已成为一个广泛的社会群体。在西方有完全合法的黑客组织、黑客学会,这些黑客经常召开黑客技术交流会。在因特网上,黑客组织有公开网站,提供免费的黑客工具软件,开放黑客课程,出版网上黑客杂志和书籍,但是他们所有的行为都要在法律的框架下进行。这里,介绍几个全球著名的黑客大会及他们的网站。
https://www.defcon.org/
DEFCON 由黑客 Jeff Moss 创办,是世界上最知名的“黑客大会”。DEFCON 每年在美国内华达州的拉斯维加斯举行。DEFCON 吸引了世界上很多厉害的黑客参与,他们的兴趣在软件、计算机架构、硬件修改,以及任何可以被“破解或攻破”的东西。当然还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。
https://www.blackhat.com/
黑帽大会是 DEFCON 的商业版本,两个会议都是 Jeff Moss 所创立(黑帽大会已被出售)。黑帽大会具有全球的吸引力,其参会者比较“企业、公司化”,而大量的 DEFCON 参会者则更加“街头化”和“黑客化”。黑帽大会有两个部分:黑帽培训和黑帽简报。网络安全培训是所有安全会议的重点,黑帽大会作为世界上最大的IT安全会议,培训更是重头戏。
http://www.rsaconference.com
RSA 大会开始作为一个密码学的会议,但后来演变成一个更广泛的信息安全会议,分为厂商展览和演讲议题两大部分。
https://www.owasp.org/index.php/Conference
开放 Web 应用安全项目(简写为 OWASP)是一个为了提高软件的安全性,不以营利为目的的组织。OWASP 会议主题主要贴近 Web 应用安全内容。因为,编写安全的代码是应用程序防止数据被窃取,提高整体安全性很重要的一部分。
http://isc.360.cn
中国互联网安全大会创办于2013年,由360与中国互联网协会下辖机构主办。会议有中国相关主管部门、安全组织、安全砖家、高校研究机构及企业参与。该会议目前是亚太地区规格最高、规模最大的安全峰会。
#信息安全知识普及 #网络安全 #黑客
信息安全技术频道🔎
@tg_InternetSecurity
(1)认识黑客
2. 著名黑客与黑客组织
凯文·米特尼克被认为是世界上最著名的黑客。他1964年出生在美国洛杉矶,15岁的时候仅凭一台电脑和一部调制解调器就闯入了北美空中防务指挥部的计算机系统主机。美国联邦调查局将他列为头号通缉犯。1983年,好莱坞以此为蓝本,拍摄了电影《战争游戏》,演绎了一个同样的故事。之后,在米特尼克身上还发生了很多具有传奇色彩的故事。大家可以阅读他的自传《线上幽灵》。目前,米特尼克是一名网络安全咨询师,从事着维护互联网安全的工作。
黑客已成为一个广泛的社会群体。在西方有完全合法的黑客组织、黑客学会,这些黑客经常召开黑客技术交流会。在因特网上,黑客组织有公开网站,提供免费的黑客工具软件,开放黑客课程,出版网上黑客杂志和书籍,但是他们所有的行为都要在法律的框架下进行。这里,介绍几个全球著名的黑客大会及他们的网站。
https://www.defcon.org/
DEFCON 由黑客 Jeff Moss 创办,是世界上最知名的“黑客大会”。DEFCON 每年在美国内华达州的拉斯维加斯举行。DEFCON 吸引了世界上很多厉害的黑客参与,他们的兴趣在软件、计算机架构、硬件修改,以及任何可以被“破解或攻破”的东西。当然还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。
https://www.blackhat.com/
黑帽大会是 DEFCON 的商业版本,两个会议都是 Jeff Moss 所创立(黑帽大会已被出售)。黑帽大会具有全球的吸引力,其参会者比较“企业、公司化”,而大量的 DEFCON 参会者则更加“街头化”和“黑客化”。黑帽大会有两个部分:黑帽培训和黑帽简报。网络安全培训是所有安全会议的重点,黑帽大会作为世界上最大的IT安全会议,培训更是重头戏。
http://www.rsaconference.com
RSA 大会开始作为一个密码学的会议,但后来演变成一个更广泛的信息安全会议,分为厂商展览和演讲议题两大部分。
https://www.owasp.org/index.php/Conference
开放 Web 应用安全项目(简写为 OWASP)是一个为了提高软件的安全性,不以营利为目的的组织。OWASP 会议主题主要贴近 Web 应用安全内容。因为,编写安全的代码是应用程序防止数据被窃取,提高整体安全性很重要的一部分。
http://isc.360.cn
中国互联网安全大会创办于2013年,由360与中国互联网协会下辖机构主办。会议有中国相关主管部门、安全组织、安全砖家、高校研究机构及企业参与。该会议目前是亚太地区规格最高、规模最大的安全峰会。
#信息安全知识普及 #网络安全 #黑客
信息安全技术频道🔎
@tg_InternetSecurity
defcon.org
The largest hacking and security conference with presentations, workshops, contests, villages and the premier Capture The Flag Contest.
【信息安全知识普及 第8讲 网络安全】
(1)认识黑客
3. 正确认识黑客
黑客是神还是恶魔?
有人说黑客是神,因为这些牛人编程序写代码样样精通,不管你网络系统有多高端,他们都可以找到漏洞攻破你,得到他们想要的东西。热映的美剧《天蝎(Scorpion)》里就展示了这些神人级的黑客,他们完成了一个又一个不可能完成的任务,打败敌手,战胜邪恶,维护正义,他们的能力让大家惊叹和羡慕不已。
也有人说黑客是恶魔。因为黑客无时无刻都在搞破坏,例如他们不仅可以盗取我们的QQ等社交网络账号,还可以控制我们的家用摄像头侵犯我们个人的隐私;他们已经不仅可以入侵任何一个网络系统,甚至可以劫持一个国家的卫星……他们的存在使得这个世界不再安宁。
那么黑客到底是神还是恶魔的答案,根据我们本节的普及,大家应该有了答案。因为黑客可以分为三类,白帽和灰帽以及黑帽。可以说,他们分别扮演着大神和恶魔的角色。
还有,我们必须认识到,无论哪类黑客,对技术的崇拜和对创新的不断追求,始终是黑客的共同点。黑帽的存在促使我们不断革新技术、更新系统,追求更加完美的功能,白帽和灰帽的存在帮助我们在与黑帽对抗的过程中不断追求完美。
对与错、正义与邪恶的对抗将始终是这个世界的主题。
#信息安全知识普及 #网络安全 #黑客
信息安全技术频道🔎
@tg_InternetSecurity
(1)认识黑客
3. 正确认识黑客
黑客是神还是恶魔?
有人说黑客是神,因为这些牛人编程序写代码样样精通,不管你网络系统有多高端,他们都可以找到漏洞攻破你,得到他们想要的东西。热映的美剧《天蝎(Scorpion)》里就展示了这些神人级的黑客,他们完成了一个又一个不可能完成的任务,打败敌手,战胜邪恶,维护正义,他们的能力让大家惊叹和羡慕不已。
也有人说黑客是恶魔。因为黑客无时无刻都在搞破坏,例如他们不仅可以盗取我们的QQ等社交网络账号,还可以控制我们的家用摄像头侵犯我们个人的隐私;他们已经不仅可以入侵任何一个网络系统,甚至可以劫持一个国家的卫星……他们的存在使得这个世界不再安宁。
那么黑客到底是神还是恶魔的答案,根据我们本节的普及,大家应该有了答案。因为黑客可以分为三类,白帽和灰帽以及黑帽。可以说,他们分别扮演着大神和恶魔的角色。
还有,我们必须认识到,无论哪类黑客,对技术的崇拜和对创新的不断追求,始终是黑客的共同点。黑帽的存在促使我们不断革新技术、更新系统,追求更加完美的功能,白帽和灰帽的存在帮助我们在与黑帽对抗的过程中不断追求完美。
对与错、正义与邪恶的对抗将始终是这个世界的主题。
#信息安全知识普及 #网络安全 #黑客
信息安全技术频道🔎
@tg_InternetSecurity
全球武汉肺炎确诊病例突破一亿
27日,全球武汉肺炎确诊病例突破了一亿例,死亡病例超过 215 万例,美国感染病例超过 2543 万,死亡病例超过 42.5 万,印度的感染病例数仅次于美国,超过 1068 万,巴西 893 万,俄罗斯 317 万。根据中国国家卫健委的最新数据,现有确诊病例 1862 例(其中重症病例 111 例),过去 24 小时新增确诊病例 75 例,其中境外输入病例 20 例,本土病例 55 例。
#新冠肺炎
信息安全技术频道🔎
@tg_InternetSecurity
27日,全球武汉肺炎确诊病例突破了一亿例,死亡病例超过 215 万例,美国感染病例超过 2543 万,死亡病例超过 42.5 万,印度的感染病例数仅次于美国,超过 1068 万,巴西 893 万,俄罗斯 317 万。根据中国国家卫健委的最新数据,现有确诊病例 1862 例(其中重症病例 111 例),过去 24 小时新增确诊病例 75 例,其中境外输入病例 20 例,本土病例 55 例。
#新冠肺炎
信息安全技术频道🔎
@tg_InternetSecurity
MeWe 成香港最热门 App
相信很多人早已经对 Facebook 产生了厌恶感,对其不满的人越来越多,所以,很希望有一个新平台取代。以前 Google Plus 推出时,并没有足够动力让大家搬家,而经过这一两年来,大家应该都想撤出 Facebook 了。
MeWe 虽然是一个早于八年前 (2012年) 已经成立的社交网站,但由于一直受到 Facebook 的压迫而令其知名度不高。直至今年,一场美国大选揭破了 Facebook 跟 Twitter 的假面具,令到 MeWe 声名大噪,一夜间全球数百上千万用户由 Facebook 搬家至 MeWe。
作为操作方式与 Facebook 类似的社交平台,相信大家开设帐号后很快就能够上手。但 MeWe 跟 Facebok 最大不同之处,在于 MeWe 不卖广告、不出售用户资料、不会为了广告收入而降低发布商的贴文接触量。因为,在MeWe 上可以免费使用基本功能,但一些较商业或进阶的功能例如开设专页等需要支付订阅费,而且一些进阶功能、布景主题、贴图等也可以按需要课金获得,从而支持各个创作单位,以营造一个健康的生态环境。
看似 MeWe 的吸引条件不够 Facebook 的免费任用高,但是对商业用户来讲,这点收费比起课金给 Facebook 推 Post 实在少得可怜。所以,一般用户免费使用其实已经足够,需要课金支持这个平台发展当然是最好了,始终不用再受Facebook 的霸权压迫,不用再受Facebook 的个人资料出卖也是一件令人开心值得花费而且有回报的事。
#MeWe #app #香港
信息安全技术频道🔎
@tg_InternetSecurity
相信很多人早已经对 Facebook 产生了厌恶感,对其不满的人越来越多,所以,很希望有一个新平台取代。以前 Google Plus 推出时,并没有足够动力让大家搬家,而经过这一两年来,大家应该都想撤出 Facebook 了。
MeWe 虽然是一个早于八年前 (2012年) 已经成立的社交网站,但由于一直受到 Facebook 的压迫而令其知名度不高。直至今年,一场美国大选揭破了 Facebook 跟 Twitter 的假面具,令到 MeWe 声名大噪,一夜间全球数百上千万用户由 Facebook 搬家至 MeWe。
作为操作方式与 Facebook 类似的社交平台,相信大家开设帐号后很快就能够上手。但 MeWe 跟 Facebok 最大不同之处,在于 MeWe 不卖广告、不出售用户资料、不会为了广告收入而降低发布商的贴文接触量。因为,在MeWe 上可以免费使用基本功能,但一些较商业或进阶的功能例如开设专页等需要支付订阅费,而且一些进阶功能、布景主题、贴图等也可以按需要课金获得,从而支持各个创作单位,以营造一个健康的生态环境。
看似 MeWe 的吸引条件不够 Facebook 的免费任用高,但是对商业用户来讲,这点收费比起课金给 Facebook 推 Post 实在少得可怜。所以,一般用户免费使用其实已经足够,需要课金支持这个平台发展当然是最好了,始终不用再受Facebook 的霸权压迫,不用再受Facebook 的个人资料出卖也是一件令人开心值得花费而且有回报的事。
#MeWe #app #香港
信息安全技术频道🔎
@tg_InternetSecurity
😁1
【信息安全知识普及 第8讲 网络安全】
(2)黑客攻击一般步骤
1. 网络攻击的一般步骤
1)隐藏攻击源
为什么——在因特网上的主机均有自己的网络地址,因此攻击者在实施攻击活动时的首要步骤是设法隐藏自己所在的网络位置,如 IP 地址和域名,这样使调查者难以发现真正的攻击来源。
怎么做——利用被侵入的主机(俗称“肉鸡”)作为跳板进行攻击,这样即使被发现了,也是“肉鸡”的 IP 地址;使用多级代理,这样在被入侵主机上留下的是代理计算机的 IP 地址;伪造 IP 地址。
2)信息搜集
为什么——攻击者搜集目标的信息,并进行综合、整理和分析后,能够初步了解一个机构的安全态势,并能够据此拟定出一个攻击方案。
怎么做——确定攻击目标;踩点,通过各种途径收集目标系统的相关信息,包括机构的注册资料、公司的性质、网络拓扑结构、邮件地址、网络管理员的个人爱好等;扫描,利用扫描工具在攻击目标的 IP 地址或地址段的主机上,扫描目标系统的软硬件平台类型,并进一步寻找漏洞如目标主机提供的服务与应用及其安全性的强弱等等;嗅探,利用嗅探工具获取敏感信息,如用户口令等。
3)掌握系统控制权
为什么——一般账户对目标系统只有有限的访问权限,要达到某些攻击目的,攻击者只有得到系统或管理员权限,才能控制目标主机实施进一步的攻击。
怎么做——系统口令猜测;种植木马;会话劫持等。
4)实施攻击
为什么——不同的攻击者有不同的攻击目的,无外乎是破坏机密性、完整性和可用性等
怎么做——下载、修改或删除敏感信息;攻击其它被信任的主机和网络;瘫痪网络或服务;其它非法活动。
5)安装后门
为什么——一次成功的入侵通常要耗费攻击者的大量时间与精力,所以精于算计的攻击者在退出系统之前会在系统中安装后门,以保持对已经入侵主机的长期控制。
怎么做——放宽系统许可权;重新开放不安全的服务;修改系统的配置,如系统启动文件、网络服务配置文件等;替换系统本身的共享库文件;安装各种木马,修改系统的源代码。
6)隐藏攻击痕迹
为什么——一次成功入侵之后,通常攻击者的活动在被攻击主机上的一些日志文档中会有记载,如攻击者的IP地址、入侵的时间以及进行的操作等等,这样很容易被管理员发现。为此,攻击者往往在入侵完毕后清除登录日志等攻击痕迹。
怎么做——清除或篡改日志文件;改变系统时间造成日志文件数据紊乱以迷惑系统管理员;利用前面介绍的代理跳板隐藏真实的攻击者和攻击路径。
#信息安全知识普及 #网络安全 #黑客 #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
(2)黑客攻击一般步骤
1. 网络攻击的一般步骤
1)隐藏攻击源
为什么——在因特网上的主机均有自己的网络地址,因此攻击者在实施攻击活动时的首要步骤是设法隐藏自己所在的网络位置,如 IP 地址和域名,这样使调查者难以发现真正的攻击来源。
怎么做——利用被侵入的主机(俗称“肉鸡”)作为跳板进行攻击,这样即使被发现了,也是“肉鸡”的 IP 地址;使用多级代理,这样在被入侵主机上留下的是代理计算机的 IP 地址;伪造 IP 地址。
2)信息搜集
为什么——攻击者搜集目标的信息,并进行综合、整理和分析后,能够初步了解一个机构的安全态势,并能够据此拟定出一个攻击方案。
怎么做——确定攻击目标;踩点,通过各种途径收集目标系统的相关信息,包括机构的注册资料、公司的性质、网络拓扑结构、邮件地址、网络管理员的个人爱好等;扫描,利用扫描工具在攻击目标的 IP 地址或地址段的主机上,扫描目标系统的软硬件平台类型,并进一步寻找漏洞如目标主机提供的服务与应用及其安全性的强弱等等;嗅探,利用嗅探工具获取敏感信息,如用户口令等。
3)掌握系统控制权
为什么——一般账户对目标系统只有有限的访问权限,要达到某些攻击目的,攻击者只有得到系统或管理员权限,才能控制目标主机实施进一步的攻击。
怎么做——系统口令猜测;种植木马;会话劫持等。
4)实施攻击
为什么——不同的攻击者有不同的攻击目的,无外乎是破坏机密性、完整性和可用性等
怎么做——下载、修改或删除敏感信息;攻击其它被信任的主机和网络;瘫痪网络或服务;其它非法活动。
5)安装后门
为什么——一次成功的入侵通常要耗费攻击者的大量时间与精力,所以精于算计的攻击者在退出系统之前会在系统中安装后门,以保持对已经入侵主机的长期控制。
怎么做——放宽系统许可权;重新开放不安全的服务;修改系统的配置,如系统启动文件、网络服务配置文件等;替换系统本身的共享库文件;安装各种木马,修改系统的源代码。
6)隐藏攻击痕迹
为什么——一次成功入侵之后,通常攻击者的活动在被攻击主机上的一些日志文档中会有记载,如攻击者的IP地址、入侵的时间以及进行的操作等等,这样很容易被管理员发现。为此,攻击者往往在入侵完毕后清除登录日志等攻击痕迹。
怎么做——清除或篡改日志文件;改变系统时间造成日志文件数据紊乱以迷惑系统管理员;利用前面介绍的代理跳板隐藏真实的攻击者和攻击路径。
#信息安全知识普及 #网络安全 #黑客 #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
👍1
【信息安全知识普及 第8讲 网络安全】
(2)黑客攻击一般步骤
2. 网络攻击典型手段
上面介绍的是一次完整的攻击过程攻击者通常采取的步骤,实际上攻击过程中的每一步都可以看做是一种攻击。在上述的攻击过程中涉及的具体攻击手段主要包括:
1)伪装攻击。通过指定路由或伪造假地址,以假冒身份与其它主机进行合法通信、或发送假数据包,使受攻击主机出现错误动作。如 IP 欺骗。
2)探测攻击。通过扫描允许连接的服务和开放的端口,能够迅速发现目标主机端口的分配情况、提供的各项服务和服务程序的版本号,以及系统漏洞情况。黑客找到有机可乘的服务、端口或漏洞后进行攻击。
3)嗅探攻击。将网卡设置为混杂模式,对以太网上流通的所有数据包进行嗅探,以获取敏感信息。
4)解码类攻击。用口令猜测程序破解系统用户帐号和密码。
5)缓冲区溢出攻击。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。
6)欺骗攻击。利用 TCP/IP 协议本身的一些缺陷对 TCP/IP 网络进行攻击,主要方式有:ARP 欺骗、DNS 欺骗、Web 欺骗等。
7)拒绝服务(DoS 攻击)和分布式拒绝服务攻击(DDoS 攻击)。这种攻击行为通过发送一定数量一定序列的数据包,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。攻击者通过入侵大量有安全漏洞的主机并获取控制权,在多台被入侵的主机上安装攻击程序,然后利用所控制的这些大量攻击源,同时向目标机发起拒绝服务攻击。
8)Web 脚本入侵。由于使用不同的 Web 网站服务器、不同的开放语言,使网站存在的漏洞也不相同,所以使用 Web 脚本攻击的方式也很多。如黑客可以从网站的文章系统下载系统留言板等部分进行攻击;也可以针对网站后台数据库进行攻击,还可以在网页中写入具有攻击性的代码;甚至可以通过图片进行攻击。Web 脚本攻击常见方式有:注入攻击、上传漏洞攻击、跨站攻击、数据库入侵等。
9)0day 攻击。0day 通常是指还没有补丁的漏洞,而 0day 攻击则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。0day 漏洞的利用程序对网络安全具有巨大威胁,因此 0day 不但是黑客的最爱,掌握多少 0day 也成为评价黑客技术水平的一个重要参数。
10)社会工程学攻击。社会工程学是一种利用人的弱点,如本能反应、好奇心、信任、贪便宜等进行欺骗等手段,获取自身利益的手法。现实中运用社会工程学的犯罪很多,短信诈骗如诈骗银行信用卡号码,电话诈骗如以知名人士的名义去推销诈骗等。利用社会工程学手段,突破信息安全防御措施的事件,已经呈现出上升甚至泛滥的趋势。例如,免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用。
凯文米特出版的《欺骗的艺术》堪称社会工程学的经典。书中详细地描述了许多运用社会工程学入侵网络的方法,这些方法并不需要太多的技术基础,但可怕的是,一旦懂得如何利用人的弱点,就可以轻易地潜入防护最严密的网络系统。他曾经在很小的时候就能够把这一天赋发挥到极致,像变魔术一样,不知不觉地进入了包括美国国防部、IBM 等几乎不可能潜入的网络系统,并获取了管理员特权。
#信息安全知识普及 #网络安全 #黑客 #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
(2)黑客攻击一般步骤
2. 网络攻击典型手段
上面介绍的是一次完整的攻击过程攻击者通常采取的步骤,实际上攻击过程中的每一步都可以看做是一种攻击。在上述的攻击过程中涉及的具体攻击手段主要包括:
1)伪装攻击。通过指定路由或伪造假地址,以假冒身份与其它主机进行合法通信、或发送假数据包,使受攻击主机出现错误动作。如 IP 欺骗。
2)探测攻击。通过扫描允许连接的服务和开放的端口,能够迅速发现目标主机端口的分配情况、提供的各项服务和服务程序的版本号,以及系统漏洞情况。黑客找到有机可乘的服务、端口或漏洞后进行攻击。
3)嗅探攻击。将网卡设置为混杂模式,对以太网上流通的所有数据包进行嗅探,以获取敏感信息。
4)解码类攻击。用口令猜测程序破解系统用户帐号和密码。
5)缓冲区溢出攻击。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。
6)欺骗攻击。利用 TCP/IP 协议本身的一些缺陷对 TCP/IP 网络进行攻击,主要方式有:ARP 欺骗、DNS 欺骗、Web 欺骗等。
7)拒绝服务(DoS 攻击)和分布式拒绝服务攻击(DDoS 攻击)。这种攻击行为通过发送一定数量一定序列的数据包,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。攻击者通过入侵大量有安全漏洞的主机并获取控制权,在多台被入侵的主机上安装攻击程序,然后利用所控制的这些大量攻击源,同时向目标机发起拒绝服务攻击。
8)Web 脚本入侵。由于使用不同的 Web 网站服务器、不同的开放语言,使网站存在的漏洞也不相同,所以使用 Web 脚本攻击的方式也很多。如黑客可以从网站的文章系统下载系统留言板等部分进行攻击;也可以针对网站后台数据库进行攻击,还可以在网页中写入具有攻击性的代码;甚至可以通过图片进行攻击。Web 脚本攻击常见方式有:注入攻击、上传漏洞攻击、跨站攻击、数据库入侵等。
9)0day 攻击。0day 通常是指还没有补丁的漏洞,而 0day 攻击则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。0day 漏洞的利用程序对网络安全具有巨大威胁,因此 0day 不但是黑客的最爱,掌握多少 0day 也成为评价黑客技术水平的一个重要参数。
10)社会工程学攻击。社会工程学是一种利用人的弱点,如本能反应、好奇心、信任、贪便宜等进行欺骗等手段,获取自身利益的手法。现实中运用社会工程学的犯罪很多,短信诈骗如诈骗银行信用卡号码,电话诈骗如以知名人士的名义去推销诈骗等。利用社会工程学手段,突破信息安全防御措施的事件,已经呈现出上升甚至泛滥的趋势。例如,免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用。
凯文米特出版的《欺骗的艺术》堪称社会工程学的经典。书中详细地描述了许多运用社会工程学入侵网络的方法,这些方法并不需要太多的技术基础,但可怕的是,一旦懂得如何利用人的弱点,就可以轻易地潜入防护最严密的网络系统。他曾经在很小的时候就能够把这一天赋发挥到极致,像变魔术一样,不知不觉地进入了包括美国国防部、IBM 等几乎不可能潜入的网络系统,并获取了管理员特权。
#信息安全知识普及 #网络安全 #黑客 #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
👍1