首页 > 文化博览 博古通今 独家讲稿
蔡永泉:计算机网络安全攻防战
2013年09月23日 16:55
蔡永泉,北京工业大学计算机学院信息安全学科部主管工作的副系主任,从事计算机网络及网络安全的教学和科研工作,主要研究方向是计算机网络安全和计算机网络技术。
(未经许可,不得复制、印刷、出版,违者负知识产权法律责任)
随着棱镜事件的出现,我们国家对网络安全越来越重视。我从1995年开始研究网络安全,一直到现在。我今天讲的课,可能有一些专业术语,我尽量讲的通俗些。我想以故事的形式把网络安全的相关术语串起来,不单独以术语的形式说出来,不知道我的思想能不能够被大家接受。我的想法是这样的,尽量以故事的形式讲网络安全。我的目标就是讲网络安全,针对不同的对象有不同的讲法。比如说要给博士生讲课,讲的能够让博士生听懂,拿这个课给硕士生讲也能够听得懂,给本科生讲也能够听得懂,甚至给高中生讲也能够让他听得懂,这就是我讲课的一个最基本的初衷。
一、计算机网络
关于计算机网络安全,我主要围绕着三个方面来讲。首先讲一讲计算机网络是怎么回事儿,另外讲一下计算机网络存在的安全漏洞,由于计算机网络存在安全漏洞,才出现了计算机网络安全问题。如果没有漏洞的话,那就不存在研究网络安全的问题了。我侧重点是讲网络安全的,围绕计算机网络安全,我要讲一讲计算机网络的相关问题。我首先讲什么叫做计算机网络?它是以单个计算机为中心和一些互联设备构成的网络,我们称之为计算机网络。在计算机网络里面,只有计算机才是处理数据的,其他设备不处理数据,只是传输数据。这个网络里面有很多的设备,这些设备都是相互连接的。计算机网络里面重要的是互联网,互联网是美国研究的,就是英特尔网,又称为因特网,因特网实际上就是我们现在联到的计算机网络,它是美国国防部研究计划署的一个研究项目。该项目于1969年开始在军队运行,运行了十几年以后,军方就把这个英特尔网就交给了民营了。没有想到网络的发展非常快,这个军用网当时没有想到这么多人使用,那么一用的话就出现了各种各样的安全问题了。因特网具体由哪几个部分组成呢?一般是四个层次,一是媒体接入层,就是说我们所有的网络接入都要通过媒体接入到因特网,没有这个媒体我们接不上去的。比如说我们现在的电信、我们的交换机等等这都算媒体。 二是传输层,就是数据怎么传输。三是控制层。四是应用层,就是我们大家怎么应用。我们最熟悉的有哪几个应用层?浏览器和电子邮件是我们最常用的,还有文件传输,我们可能不太用。但是我们现在最常用的目前就是这几个。网络给美国控制信息提供了很好的便利。我们知道计算机网络遵照互联网的标准,然后达到资源共享。要遵照互联标准,网络互联的结构都要告诉大家。就是说你要遵照互联网的标准,你要提供它的互联结构,又要达到资源共享,这样就给一些非法者创造了攻击网络的机会。
二、安全漏洞
互联网的发展太快了,它不是一种线性发展,是指数倍的增长。当时美国也没有想到网络会出现这么多的漏洞。那么具体存在哪些漏洞呢?我可以把它分为几个方面。第一,网络自身存在漏洞。就是它组织的互联网自身存在漏洞。第二,网络软件与网络服务的漏洞。现在微软有很多的漏洞,经常打补丁。微软的操作系统的很多网络软件比如说现在的防火墙的软件都有漏洞,经常被黑客攻破。第三,软件漏洞。就是我们编的应用软件漏洞,你们经常做网站,是不是存在这个漏洞。现在很多软件都存在这样的问题,你要不考虑这个漏洞的话,黑客一下子就把你的数据库给揭穿了,就是攻破了。
(一) 网络自身存在的漏斗
我首先介绍网络自身的漏洞,网络自身的漏洞。第一个漏洞就是三次握手。我们知道计算机网络你要想发送数据,或者上某一个网站的话,首先需要三次握手。什么叫三次握手呢?是这样的,发起方要到一个网站上,发起方发一个数据的话,他首先发送这样的链接给B,B他就回答这样的信息给他。在回答这样信息的过程当中,如果一个黑客把这个信息拦截下来了,一个黑客从发起方发给B的时候,黑客把这个拦截下来了,而且他把发起方B的信息给断了,他来充当发起方B,是不是可以呀?那么一个黑客可以充当发起方的B,他来回答给信息给B,这样的话就造成一个黑客的链接,握手的链接。一旦握手链接好了,计算机网络是不是就可以发送数据了,计算机在发送数据,或者做什么事情,首先做的是三次握手。这三次握手就给黑客一把快刀,这样的话就给黑客创造了一个闯入网络最好的条件。这是第一个。第二,网络与安全之间的问题。我们又要想网络互联开放,又要考虑网络安全,这是一对矛盾。我们公安部的网,绝对不能跟网络连接的,根本就谈不上资源共享了。那么你要想资源共享,又想做安全,这个矛盾你处理不好的话,就会出现问题。第三,资源与共享的关系。就是组成计算机网络的目的就是资源共享,共享与安全隔离是不是一对矛盾?你怎么样做到安全和共享,这是一对矛盾。
(二)网络软件与网络服务的漏洞
计算机命令里面有一个叫做分格的命令,在UNIX系统里面有一个这样的命令,这在互联网我使用这个分格命令只需要一个IP地址,就可以获得什么信息,就可以获得谁在登陆的时间,登陆的地点。可以利用分格的命令,可以进入主机。还有一个FTB,是用来传输文件的,它可以创建一个文件目录,可以往里面写文件。写文件是什么概念?写文件就意味着在里面注入一个木马病毒进去。另外还有一个远程登录问题。希望我们每一个网络管理员最好别做远程登录。比如说我们朝阳区也的网站,那里面可能几十台服务器,这几十台服务器可能只允许一个人来管理,口令密码,用户名,只能用一个人管理。那么这个管理员一旦出去怎么弄呢?他有时候可能要远程登录,远程来维护他。一旦远程维护,你想想这些密码、口令,被黑客拿去了以后,他可以做什么?你不想做一些维护的工作,他来做你原来维护的工作。比如说我原来想把这个机器关了,这个黑客就不断的发这个关机的命令,让你服务器无法工作。
(二) 软件漏洞
计算机操作系统也存在漏洞,特别是微软经常打补丁。比如说输入、输出非法访问,某些操作系统一旦输入输出操作被检查通过以后,以后的操作他就再也不检查了。这就相当于我们进入朝阳区的大门一样,你进了这个门以后,你想进其他的楼他都不检查了。就相当于我们计算机把输入输出检查完了以后,后面做什么事情他都不检查了。这就造成后续的非法操作访问。还有一个是访问控制的困难,就是我们要强调安全访问,强调是隔离和保护,而资源共享是要求公开开放。一个是隔离和保护,一个是公开和开放。这是一对矛盾,你是永远无法解决好的。还有一个操作系统,我们知道微软公司为什么经常打补丁呢?就是操作系统为了安装公司的软件包,保留了一些特殊的管理程序的功能。它做一些特殊的管理,来访问权限的限制。微软为了对他的操作系统进行维护,就形成了操作系统的一些限门了。一个微软的Windows你知道有多少人在编这个操作系统吗?有上千个人在编。而且每一个人编的就那么一小块,每小块它都要有一个修补门限的问题。你说这怎么解决?只能是发现一个漏洞补一个漏洞,就是限门的问题。另还有一种程序,一般程序都有一定的执行的时限,如果程序被有意和错误的更改,或者被移植了某些病毒,那么此程序将会长期存在你的机室,你们有没有发现你的计算机有些是CPU,始终是占100%的,根本就没法用了,它把你计算机的资源都占满了。举一个例子,英特尔公司当时为了提高计算机的运行速度,做了一个线处理器,帮助英特尔的CPU268处理器。他说这个线处理器出现了错误的概率是万分之一,你不必害怕,那么用户不满了,整个计算机的用户,英特尔公司全部发邮件,把他的邮箱爆满了。
三、计算机网络安全
(一)网络信息安全
网络信息安全。我现在要进入计算机网络安全,我首先讲接入网络的信息安全。网络信息安全是指我们在网络里面传输跑的数据,比如说我发一个邮件,我从中国发一个邮件到美国,或者从哪个网站下载一个数据,这个就是信息安全。那么接入信息安全,一般有两个安全的部分,一个是传输的安全,还有一个是存入在计算机网络静态信息的安全。你们有没有做购车摇号的,有没有做过这个,你们有没有摇中的,摇中的有一个表下来,它是不是要做MD5完整性检查。我就摇到一个车号,结果下载摇的表,有一个MD的,就是用来做信息传输的安全,就是你不能在传输的过程当中叫停,传错了,本来是你摇的号,不是你的号,那就不行了。这个就是信息安全,接入计算机信息安全。还有一个网络系统安全。如果你信息安全,网络系统不安全,就不行。这个系统就相当于我们的戏台,信息安全就相当于我们在上面唱戏一样。你要想唱好一个戏的话,你那个台首先必须好,否则你在那儿一跳一跳的,戏台都跳塌了,什么样的好戏也跳不好,是不是这个概念。我讲的计算机网络,就围绕这两点,一个是接入网络信息的安全,还有一个接入网络计算机系统的安全。网络信息安全主要讲传输的安全。静态的信息安全,只要把网络安全好了,静态信息就不会处于不安全的状态了。
传输的安全。传输的安全,我们只要保证这三点,我相信就能够实现了。一要保障传输是机密的。这个信息在传输过程当中一定是机密的,也就是说在传输过程当中,你不管任何人获取这样的信息,拿去了以后,他什么也看不懂。拿去了也算白拿,他也看不懂。二要保证完整性。你不让黑客拿去看不懂,这个时候黑客把你破坏了一点,我看不懂,我也不让你合法的用户也来看得懂,给你破坏了一点,他就做了这种。那么有了这两条机密性和完整性,我想可用性就不存在问题了。传输的安全性,这也是ISO国际标准组织给我们定的,就是信息的安全性。那么有同志可能会问我们怎么样做到机密性呢?无非是把我们的数据加密,把它加上密,就相当于用锁把它锁上了,这样是不是就安全了呢?我想是的。加密,你看我们怎么做,这个信息是密文信息,然后通过密钥,通过一个密钥,通过加密,加密完了以后,把它传输,就是解密,然后就得到这个密文信息了。我们平常使用的加密要有一个加密密钥,我们通常密文经过密钥进行加密,这样黑客如果拿不到这个密钥的话,你拿去的,解密文的时候也得不到任何的信息。他也读不懂,那么就是这个过程。怎么加密呢?目前有两个加密方法。一个叫对称密钥加密,还有一个是不对称加密。所谓对称加密,就是加密和解密都用相同的密钥。也就是说你加完密以后,用这个钥匙可以把锁打开,你以后锁上的话,还可以用同样的一把钥匙来开这个锁。我们是不是有的锁必须要用钥匙才能锁的吧,然后你要开这个锁,再要用相同的钥匙,我们就称为对称密钥加密。对称密钥加密,有一个美国数据加密标准,它是怎么加密呢?它是64个密文,然后经过数据加密,就得到了这个密文了。另外还有一个不对称加密标准,现在我们全球都在用它,称之为常用的2RS数据加密标准。银行用的U盾,就有一个2RS在上面显示,它主要产生密钥,还有一个加密和解密,加密它有一个密钥叫公开密钥,这个密钥可以向任何人公开的,这个密钥任何人都能加密,但是解密,我有一个私有密钥,其他的密钥都解不开。这存在什么安全呢?比如我要传送一个文件给美国,用加密传送。怎么传?你不能到美国把那个密钥拿来,加完密再传,是不是多此一举?他就可以用美国的公开密钥加完了以后,发给他,美国有一个本身的私有密钥,可以把它解开。你看我们刚才讲的,你只通过加密,就是机密性的话,是不是不够?机密性不够,如果光有机密的话,我们怎么能够保证数据的完整性。我还举一个例子,我们在银行,从ATM机上取款的话,你取完钱要把数据发给银行的数据库,如果取100块钱,到银行数据库里面减去100,把银行数据库里面存到银行帐号的数据减去100,如果你的100传到ATM机上传递到数据库,不是100,要么就是减多了,要么就是减少了。减少了,你想想看,银行是不会干的;减多了,银行也不会干,用户不会干的。那么也就是说你划在ATM机上,你想取走多少钱,你一定到数据库里面减到一定是多少钱,也就是说你的数据,传输的数据一定是原来数据不会改变的。
(二)网络系统安全
我前面讲到信息的安全性,现在讲接入网络计算机系统的安全。这个接入计算机网络系统的安全,我要围绕这几个讲,一个是数字签名技术,还有一个是网络隔离技术,还有一个讲到计算机病毒及其防治,另外就是计算机网络的攻防技术。
1.数字签名
关于数字签名我们举一个例子,在一个安全要求不太高的网站,访问网站时只需要两个信息用户名和用户密码。在前几年,你们有没有发现假的中国银行的网站。这个中国银行的网站干嘛的?它就是用来获取你的两个信息:用户名和密码。获得你的用户名和密码以后,到真正的中国银行网站上获取你的钱,把你的钱拿走。现在我们用的U盾实际上就是数字签名的一个工具在里面,它的重要职能就是完成数字签名的。它也是一种加密的技术,我们称之为签名。你到银行拿到的U盾,U盾就是给你的私有密钥在里面。这个私有密钥是唯一的,只有你才有。也就是说你要想进入银行网站,如果通过U盾的话,这是绝对绝对安全的,现在没有说哪个银行被挖走了吧?
2.网络隔离技术
防火墙。另外还有网络隔离技术。现在网络隔离技术主要有两种:一个就是防火墙,还有一个就是虚拟专用计算机网络。我首先讲一讲防火墙,防火墙干什么的?它主要是用来保护网络的,它是在被保护的网络和公用网之间建立一个墙。就相当于我们的农村现在造房子,特别像皖南那一带造的房子那个墙很高,它主要是用来预防一旦一家失火,不可能串到另一家去,这个墙的目的就是起到这种。现在可以这么讲,任何一个区域网络,都必须有防火墙,包括我们朝阳区政府的网络,肯定有防火墙的,还有入侵检测,都是必须要有的,如果没有的话,你这个就很难做到安全了。你看防火墙,实际上这个蓝色的就是防火墙,它在内部网和外部网之间建立一个屏障。防火墙有两种类型:一个叫包过滤防火墙,还有一个叫代理防火墙。包过滤防火墙是干什么的呢?它主要起到一个过滤作用,就是你的数据包,哪些数据包让它过来,哪些数据包不让它过来,就是起到数据包隔离。但是你要想做一个特定的功能的话,这个过滤防火墙就不行了。一旦防火墙被攻破,内部网就全部曝露了,所以现在黑客首先把防火墙攻破了,其次闯到你的网络里面来。代理防火墙,通常是用来封堵内外联系之间,为两台的计算机做代理服务请求的,不知道我们朝阳区的网是不是这样的,我们北工大网,所有的每个网和服务器之间,和其他网都建立了一个代理,用来干嘛呢?审IP地址的,内部做了IP地址的代理,然后出去以后使用是真IP地址,内部使用的是假IP地址。这样的话,因为我们要租用一个IP地址是浪费一点钱,每年要交一定费用的,这样的话我们就用代理。另外还有一些,比如说我们要做一些电子邮件,或者做一些文件传输,可以让代理服务器去做,我们不直接去做,我们把任务交给代理服务器,做完了以后把结果给返回来,这就是我们使用的代理防火墙。它主要针对一些特定的用户,我们都讲过了。
虚拟专用网。现在我跟大家讲虚拟专用网,我们叫VPN。我们知道,你要想做一个大的公司,有几十个部门,你要做,就是整个内部的办公自动化与外网隔离,你必须有自己专门的一个网来做,你不能跟互联网连在一起。现在金盾工程,叫百城联网,就是100个城市的公安局联成网,整个作为办公自动化来做的。那么这样的话,能不能利用因特网,这是肯定不行的。比如说一个跨国公司,可能有几百个部门在不同的国家,它的财务最终要汇总到总部来的,你如果通过因特网传输,整个的数据都泄露了,就没有办法了。我们这时候是不是要组一个什么?就是要自己铺设一个线路来组网络,做一个我们自己的专用网,这样是不是就可以了。但是你要想到,做这样大的一个网,对于跨国公司来说要多少钱的投资,几十个亿、几百个亿也完成不了的。那么我们就想能不能利用现有的因特网来实现呢?人们就想利用现有的因特网,就是利用现有的网络,设置具有本单位自己布设线路一样功能的网络。我们可以利用互联网做我们自己专用的网。相当于是什么呢?就相当于我们长安街上开一条专用的公交新道,那个道就是专用车道。也就是说我们跨国公司可以在因特网上面做一个专用的我们企业的网。这个网络它不是我们自己实际假设的,而是虚的,它是一个因特网上面的一个虚的网,而不是我们自己实实在在铺设的网。而且这个虚的网的确能够起到我们专业网的作用。这个网既省钱又能达到网络自身的效果。那么也就是说我们可以在公共网络上组建网络。这个网络通常就使用一种被称作是隧道技术的技术,就是说在一个网络上开一个道来,就相当于我们在长安街上开出一个公交车道来,这个公交车道就相当于隧道一样。其他的人不会到这个道上来,其他的数据也进不到我这个道上来。我的道也不会出去的,我的数据也不会出去的,保证了数据网络的安全。隧道是一个虚拟专用网,一个隧道有这四个部分组成的。一个是隧道起动器,还有一个路由网络,因特网就是一个底层网络,还有一个可选的隧道交换机,还有一个隧道终止器。现在我们学校就引用了VPN的,我们的内部网站,我们就通过隧道,我们加访问的时候就通过VPN访问,打开一个隧道起动器,然后访问到内部网络。我觉得我们政府机关,朝阳区政府也可以做一个VPN,就是一个用户也可以在家访问,通过VPN访问,整个网站的信息,包括自动化办公,你可以在家办公。现在我们一切报告,包括我们老师报销的财务,都是在家可以做的,这样的数据是非常安全的。你在公共网上做的数据都被人家看到了,我不知道我们朝阳区政府有没有这个VPN,如果没有了,我觉得可以做一下VPN,相当于你在政府机关办公是一样的,可以在家办公。我觉得VPN现在用的是最广泛的一个东西。它就相当于一个私有网,你在公共网上做一个私有网,完全一样的,这个做起来对于我们办公的灵活性和机动性都有很大的好处。这个VPN整个的架构就是这样的,这是一个拨号的网,通过接入服务器,接入因特网,接入内部服务器了,其中LOS是为网络服务器的。
3.计算机病毒
(1)计算机病毒的检测方法
下面讲一下计算机病毒的检测方法,还有一个计算机病毒的防范。我把计算机病毒单独拿出来讲,叫做木马病毒,木马病毒大家经常听到。最近一段时间台湾经常发来一个木马病毒,说你有一个会议在哪里召开,你千万不要打开,你一旦打开把你邮件的信息全部发到他那里去了。我们在计算机邮箱里,千万不要打开来路不明的邮箱,千万别打开,打开以后说不准把你邮箱里的邮件都发到固定的地方去了,这就是所谓的木马病毒。最可恶的是把你银行卡里的钱全部挖走了。所以我单独把它挑选出来讲。木马病毒是怎么回事儿?我们怎么来防这个东西?实际上就是计算机病毒,一开始就是计算机病毒。怎么产生的呢?有一些人编软件,他受不到重视,当时的软件没有那么值钱,编程软件得不到重视,他就编一些病毒来破坏你,引起人们对他的重视。是这样产生的。然后形成了一个黑的链条了。实际上计算机病毒具有如下这么几个特征。它是一个程序,是一段可执行的代码,这是肯定的。另外有独特的复制能力,也就是说在复制过程当中,可以很快的蔓延,而且常常难以清除。现在弄了一些病毒软件,你杀毒的时候,反而把你杀病毒的软件都破坏了,所以我们在用杀病毒软件的时候,要经常更新数据库。杀病毒它就相当于一个医生一样的,这个病毒你不知道怎么发作,你医生怎么来治好他呢?就是说你要想杀死这个病毒,你必须要了解这个病毒发作的一些原理,否则的话就没有办法杀了。这个病毒就有这样的特点,他可以通过磁盘、磁带和网络作为媒体传播扩散。另外它隐藏性非常强,病毒软件不可能在单独一个文件里出现,另外它可以立即执行,它可以运行。潜伏性、可触发性、破坏性、非授权性、欺骗性和持久性,这是病毒的一些特点。我们病毒的检测方法有这几种检测方法。当你没有杀毒软件的时候,我们可以把原始的备份,比如说我们的数据库和感染的病毒,把数据库做好备份,然后检查,过几天把备份没有沾上病毒的软件,跟你原来的比较大小,看是不是一样,如果你的文件跟原备份的文件有变化,有可能被感染了。这是一个。加总比例法。还有一个加总比例法。根据每个程序的档案,包括名称、大小、时间以及内容,加在一起做一个检查码来检查。我举一个例子,就是我们开车,假如说我今天把车开停了,我把这个车的里程表记下来,然后过几天我看看这个车是不是被人开了,我看看这个里程表是不是有变化,一旦里程表有变化了,说明我们这个里程表是被开了。这就是总比对法。搜索法。现在我们很多的病毒就是通过杀毒软件,他是通过把一些病毒的特征的一些字符来进行比对。如果比对到了,有这些特征,说明你感染什么病毒了,每个病毒有不同的特殊的字符在里面。我们所有杀病毒软件就是用这种方法。
(2)计算机病毒的防治
那么计算机病毒的防治,我们可以安装较新的正式版本的防杀计算机病毒软件,还要经常升级。另外要经常更新计算机病毒的特征代码库,这个非常重要,它的代码库就是放在里面比较的,还要备份系统中重要的数据。千万要记住,尤其是我们搞计算机的人员,一定要及时备份。我这个讲稿已经做了三次备份,我怕计算机一旦坏了,我还有两个备份。我的一个博士生,最后论文都快要答辩了,论文稿子丢了,他哭都没有眼泪,最后延期了半年答辩,没有办法弄出来。我们一定要养成备份的习惯。在使用Word文档的时候,你要经常将宏病毒防护打开,并打开提示保存的模板,然后文件属性改成只读那个属性。而对Excel宏病毒防护选项也要打开,这样的话我们对病毒的一些防护就可以做好了。如果要使用收发电子邮件关闭邮件浏览功能,我们一定要这么做。否则的话你的病毒就没有办法防范了。在浏览器中要设置合适因特网网安全的级别,包括防范恶意代码的攻击。另外还要对外来的软盘、光盘和网上下载的那些要首先进行查杀,要经常备份用户数据,还要启用防杀计算机病毒软件的实时监控功能,我们这里面都有,这几条我想我们大家都能够做到。目前比较流行的是木马病毒,这个木马病毒有人称之为钓鱼病毒。是不是钓鱼病毒?它实际上在计算机安装了一个程序,它这个程序和黑客的程序进行互联,来挖取数据做一些非法的工作。木马病毒是源自古希腊著名特洛伊战争中著名的木马计而得名,那么顾名思义,就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人,它的传染方式主要是通过电子邮件的附件发出,捆绑在其他的程序中。我们不要下载来路不明的程序,还有不要在网站上下载那些游戏,来路不明的游戏,或者是一些程序。那些游戏里面可能就带有木马病毒。第一,来路不明的邮件千万别打开,直接把它删了就行了;第二,千万不要想在网站上下载游戏。木马病毒的破坏性与一般病毒不同,一般病毒它能够繁殖,就是说可以繁殖不同的文件,它不做任何的繁殖,也不恶意的去感染其他的文件,他主要是通过设置后门,定时的发送该用户的隐私到木马程序制定的地址。木马病毒一般内置可接入用户电脑的端口,并可以任意的控制计算机,进行文件删除、改、拷贝,更改密码等等非法操作。最坏的是什么?他把你的数据文件,特别是银行的数据全部给你发走了,把你计算机的信息全部给你从你这个计算机上全部发到他指定的计算机上面,全部发走了。那么我们怎么防治它呢?就是我们应当不下载和运行来历不明的程序,我们一定要做到这一点。否则对于来路不明的程序和邮件,也不要随意的打开。这是我们非常非常要注意的一个问题。
4.计算机攻防
那么有了计算机病毒,我们前面就讲我们怎么样防治,怎么样做到计算机网络安全。我们要做到什么?隔离,数字签名等等来保证我们的安全。那么我们现在计算机网络比较热的就是攻击,国与国计算机网络之间的攻击,那是非常厉害的。我首先讲一讲计算机网络攻击,还要讲一下黑客,黑客是怎么回事儿。
(1)计算机网络攻击的要点
第一,找准对象。攻击一个计算机网络,肯定要瞄准一个地方,你肯定要知道它的地址,你首先要找准对象,我要攻击它的地址,首先要找准对象。你要获取攻击对象的信息,比如说他是运行什么东西?他哪些信息在运行,哪些信息不在运行,相当于医生给病人看病一样。另外我们以什么方法进去也必须明确,不是随随便便的。你要想攻击一个网站的话,你首先得进去。你不进去怎么攻击?就是我们怎么样寻找进入方法,你怎么进去。你看获取被攻击的信息,主要是发现首要攻击的计算机是否工作,我们通常通过发送IP地址,发送一个包给他,看看他有没有回那个包,如果有回来包的话,原来IP包回来的话,就说明是工作的。要检查攻击的计算机是以什么方式工作的,是以电子邮件的服务器,还是www的服务器在工作,还是以文件传输的服务器在工作,还是以什么样的方式工作呢?因为不同工作的方式,你攻击是有不同攻击的方法。不是只要我一攻击就行,不是的。就是什么样运行的机制,有什么样攻击的方法,相当于骑自行车和骑电动车的,你拦截他是不一样的。
第二,进入方法。那么寻找进入的方法,我们怎么进入呢?主要是通过一个系统漏洞进入,通过系统漏洞,还有一个是获取特权用户权限进入,就是说我们计算机网络,还有一个通过口令分析进入。通过系统漏洞进入,我们有几种方法。一个是登陆服务漏洞,因为计算机网络服务存在信任的概念,他允许被信任的用户不需要口令就进入系统,因此可以使用地址欺骗的技术闯入计算机系统。还有一个电子邮件协议这个漏洞,电子邮件协议它对于发送方没有任何鉴别的要求,所以任何人都可以发送邮件,并且声明发送者为另一个用户,甚至可以声明自己的主机为另一个主机,你们有没有接到邮件,它有可能是写你自己给自己发的,你们有没有收到这种邮件,就是假装另外一个邮件给别人发的邮件,他可以声明另外一个人的邮件信箱来给你发,我都出现了好几次。另外邮件协议可以转发邮件,因此有的攻击者把收信地址写成另一个没有的地址,导致攻击的服务器转发给邮件,这是一个漏洞。还有一个文件传输协议漏洞,这个文件传输协议漏洞主要包括一个存在竞争的条件,可以使入侵者可以获得超级用户,就是我们计算机程序存在一个竞争,这个竞争条件一旦生成的话,就可以把自己升级成为超级用户。我们知道超级用户他可以做一切可以做的事情。第二,会使入侵者获取一个包括口令文件,我们知道UNIX和Windows文件有一个口令文件在里面,这个口令文件都在里面,他可以把口令文件获取下来,然后破解,另外能够错误的把用户某些命令执行,导致入侵者可以进入系统。 还有一个就是浏览器漏洞,通过浏览器漏洞的进入,就是入侵者可以通过这种手段来进入浏览器,这是一个。浏览器可能存在使用不恰当的系统调用,使入侵者可以在系统中执行命令。我们在做浏览器编Web程序的时候,一定要考虑这个问题。你要做网站的时候,离不开数据库的,这个数据库是非常关键的问题。还有一个是获取特权用户权限进入,就是由于程序设计的错误,总是不可避免的,攻击者就可以利用这些不可避免的那些错误来实现攻击。系统中存在一个所有者的运行程序,只要是所有者的运行程序,任何人执行这个程序就能够达到权限最大。权限最大是什么意思呢?就是说你能够在计算机里面,你可以做任何能做的事情。如果一个黑客能够运行这个程序的话,他能够把他的权限最大化。也就是说你的管理员的权限可能都达不到他的权限,他可以做任何别人都不能做的事情。这是一个。还有一个口令分析,我们输入的口令,虽然我们知道一个口令,我们登计算机的时候,口令是经过25次加密的,这种加密你看看,经过25次的加密,但是黑客还可以利用某些工具,加上一个字典来进行试探性的攻击,通过字典来攻击,可能作为密码的单词序列,然后用攻击者的工具对其进行加密,最后将加密后的密文与口令进行比较,直到相同为止。那么这个是进行口令分析,当然这个难度是非常大的,这个做起来的确是非常难的。
第三,攻击方法。攻击的方法有:瓦解攻击、拒绝服务攻击和欺骗攻击。瓦解攻击是什么呢?就是把你计算机运行的程序一步一步的从上往下一步一步的执行,他把你的程序执行的次序改变了,乱了。本来从第七行执行到第八行,他可能从第七行执行到第一行来,把整个程序运行打乱,就是说把整个的代码打乱了,就是计算机没有办法工作了,他使你的计算机瘫痪了。拒绝服务攻击是利用系统存在的某些漏洞,对目标系统发起大规模的攻击,就导致使目标无法合法的用户提供正常的服务。你们有没有听到一个风暴攻击,就是广播风暴攻击。我们知道在网络里面你可以发一个信息,这个信息是什么?就是本网络没有地址的信息,比如说他发到在一个局域网里面,他找不到原地址,整个信息在网络里面兜圈,最后造成计算机网络没有办法为你服务了,叫雪崩风暴,就是整个信息在计算机网络里面不断的兜圈,越兜越大,造成网络信息资源就没有办法工作了。还有一个死亡命令,如果发了这个命令,能够把这个计算机弄得别人放不进去,你只要发了命令,把这个计算机就弄瘫痪了。就是这个命令一发,这个计算机就会被攻击瘫痪了。直到你这个命令停止以后,这个计算机才可以正常运转,否则你就把这个计算机弄瘫了,这就是死亡命令。这个命令我们通常用来检测计算机网络是否连通。还有一个欺骗攻击。什么叫欺骗攻击呢?就是如果一个系统本身没有漏洞,攻击者可以利用各种欺骗手段达到攻击的目的。1994年12月25日,世界著名的黑客凯文尼特里克成功的使用了IP欺骗攻击,攻击破了这个计算机中心。这个黑客峰会就是由他组成的。现在黑客峰会已经举行了12次的高级峰会了,都是在拉斯维加斯举行的,每一次大的峰会,就是以他那样来为中心筹办的。还有一个地址欺骗攻击和www欺骗攻击。地址欺骗攻击是建立在计算机信任之间的,入侵者可以成为具有伪造原地址,用于欺骗目标的计算机,把原地址发送了。www欺骗攻击是一种创造某个网站点完整的拷贝,并且把用户旁路到拷贝上,从而达到欺骗网站用户目的的攻击地址。就是说他可以把你整个的旁路掉。作为一个拷贝来进行www拷贝的,经过攻击计算机的过滤作用,攻击者鉴识用户的认可活动。
(2)黑客
最后讲一讲黑客,几分钟就讲完了。黑客最早源自于英文的hacker,这是中国作为音译过来的,它是hacker的音译。黑客原指热心于计算机技术,水平高超的一个电脑专家,尤其是程序设计人员,这称之为黑客,实际上黑客不是一个贬义词,是一个褒义词。今天,黑客指那些专门利用电脑网络搞破坏者的,现在大家认为黑客就是一个坏的,不是好的了。际上黑客不是一个贬义词。世界黑客大会诞生于1992年,每年七八月份在美国的拉斯维加斯举行,是电脑黑客们的一个盛会,堪称一次黑客的大阅兵。2010年世界黑客大会显示着黑客群体的智能化、年轻化的新特点,同时也出现了某些令人关注的一些新动向。美国是一面谴责和惩处黑客行为,一面暗中建立世界黑客大会,美国每年的拉斯维加斯的黑客大会都介入。每年美国政府都想参加黑客大会,都被黑客协会给阻止了,没有进去。实际上美国选网络安全部队人员,有80%都是从黑客里面选过去的。美国国防部多次从一些有严重刑事犯罪在押的美国黑客中招募网络战士,昨天还是监狱的犯罪,转眼变成了网络的专家,他们就是这样的。美国容许黑客技术传播,美国联邦政府与黑客还有着特殊的关系,联邦政府每年投入高额的科研经费,用于发展网络技术及其他前沿的技术。前年麻省理工学院的三名本科计算机做了一个什么东西呢?就是给他一卡通,把他的一卡通整个钱都给它改了,这个一卡通不用充任何值,可以随时无限制的花。美国做什么呢?第一,可以锻炼他们的人才,第二,他们检查你的系统是不是安全的,如果他们不破获的话,别人破获怎么弄。美国前一段时间,黑客把他那个电网系统给攻破了。另外我再插一句,网络安全是有需求的,并不是你要做一个网站,我这里面所有的技术都要考虑到。不是的,是有需求的,你根据什么样的需求设置什么样的安全。网络安全是七分人,三分技术,人是第一要素的。我举一个例子,有一个证券公司,做证券公司的人,每个人都在做,有一个人他突然上厕所去了,由于他的计算机屏幕没有做屏保,他就上厕所了,这个计算机旁边有一个人,立刻就把他的数据改了,使这个公司亏了几个亿的损失。所以计算机网络安全,真的是七分人,三分技术,人是最主要的。如果内部的管理网络的人都不安全,你都控制不了,你还能做什么东西呢?所以人是第一因素,其次才是技术。七分人,三分技术,我们上网络安全课的每一个老师,都应当这么讲,人是第一因素,技术是第二因素。人的安全是非常重要的,其次才能谈技术安全。
责任编辑:杨婧雅
文章来源:http://www.71.cn/2013/0923/735939.shtml