巧妙利用Hosts文件防止QQ病毒的侵害
[ 2007-03-25 04:04:03 | 作者: sun ]
近來,QQ病毒十分猖獗,此類病毒主要是通過QQ發送能感染病毒的惡意網站地址。
那么,如何防止因誤操作而進入那些已知的惡意網站呢?這里筆者向大家介紹一種簡單而有效的防范方法——利用Hosts文件防止誤進惡意網站!
分析
當我們使用域名訪問一個網站的時候,網絡中的DNS服務器會將域名解釋成相應的IP地址。如果在惡意網站的域名解釋成相應的IP地址前就干擾了其解釋結果,不就達到了我們的目的了嗎?
解決方法
Hosts文件就可幫我們實現這一設想。以Win98系統為例,Hosts文件位于“C:\Windows”目錄下,它可以看成本機的一個DNS系統,且它的優先級要高于網絡中的DNS服務器。我們可以用記事本打開它,你會看到里面有Hosts文件的使用說明。舉個例子,我們可以寫入下面的一行:
127.0.0.1 www.test.com
保存后在MS-DOS窗口中運行:
ping www.test.com
大家看到了什么?對!系統把www.test.com這個域名解釋成了127.0.0.1(本機IP),這正是我們想要的效果!當然,我們也可以指定成我們常去的網站的IP地址。這下大家明白了吧?我們可以把已知的惡意網站的域名全部解釋成本機的IP地址,即:127.0.0.1。這樣設置后,當我們誤訪問惡意網站時,Hosts就會把域名解釋成本機的地址,以實現防止誤進入惡意網站的目的。筆者把幾個舉例的網站地址(舉例說明,不是真實網址)寫進了Hosts文件中后,大家再訪問這些網址時,會直接訪問127.0.0.1:
127.0.0.1 www.123.com
127.0.0.1 321.123.com
127.0.0.1 213.123.com
127.0.0.1 321.123.com
注意事項:Hosts文件默認保存的文件名是Hosts.sam,大家修改后要一定將擴展名.sam去掉,否則無效。
在保存完Hosts文件后,盡量多刷新幾次系統。
那么,如何防止因誤操作而進入那些已知的惡意網站呢?這里筆者向大家介紹一種簡單而有效的防范方法——利用Hosts文件防止誤進惡意網站!
分析
當我們使用域名訪問一個網站的時候,網絡中的DNS服務器會將域名解釋成相應的IP地址。如果在惡意網站的域名解釋成相應的IP地址前就干擾了其解釋結果,不就達到了我們的目的了嗎?
解決方法
Hosts文件就可幫我們實現這一設想。以Win98系統為例,Hosts文件位于“C:\Windows”目錄下,它可以看成本機的一個DNS系統,且它的優先級要高于網絡中的DNS服務器。我們可以用記事本打開它,你會看到里面有Hosts文件的使用說明。舉個例子,我們可以寫入下面的一行:
127.0.0.1 www.test.com
保存后在MS-DOS窗口中運行:
ping www.test.com
大家看到了什么?對!系統把www.test.com這個域名解釋成了127.0.0.1(本機IP),這正是我們想要的效果!當然,我們也可以指定成我們常去的網站的IP地址。這下大家明白了吧?我們可以把已知的惡意網站的域名全部解釋成本機的IP地址,即:127.0.0.1。這樣設置后,當我們誤訪問惡意網站時,Hosts就會把域名解釋成本機的地址,以實現防止誤進入惡意網站的目的。筆者把幾個舉例的網站地址(舉例說明,不是真實網址)寫進了Hosts文件中后,大家再訪問這些網址時,會直接訪問127.0.0.1:
127.0.0.1 www.123.com
127.0.0.1 321.123.com
127.0.0.1 213.123.com
127.0.0.1 321.123.com
注意事項:Hosts文件默認保存的文件名是Hosts.sam,大家修改后要一定將擴展名.sam去掉,否則無效。
在保存完Hosts文件后,盡量多刷新幾次系統。
單憑防火墻再也不足以保護網上資產。如今,黑客及其攻擊策略是越來越精明、越來越危險。當前的一大威脅就是應用層攻擊,這類攻擊可以偷偷潛入防火墻、直至潛入Web應用。沒錯,這類攻擊有不少喜歡把寶貴的客戶數據作為下手目標。
那么,為什么普通防火墻阻止不了這類攻擊呢?因為這類攻擊偽裝成正常流量,沒有特別大的數據包,地址和內容也沒有可疑的不相配,所以不會觸發警報。最讓人害怕的一個例子就是SQL指令植入式攻擊(SQL injection)。在這種攻擊中,黑客利用你自己的其中一張HTML表單,未經授權就查詢數據庫。另一種威脅就是命令執行。只要Web應用把命令發送到外殼程序,狡猾的黑客就可以在服務器上隨意執行命令。
另一些攻擊比較簡單。譬如說,HTML注釋里面往往含有敏感信息,包括不謹慎的編程人員留下的登錄信息。于是,針對應用層的攻擊手段,從篡改cookies到更改HTML表單里面的隱藏字段,完全取決于黑客的想象力。不過好消息是,大多數這類攻擊是完全可以阻止的。
如果結合使用,兩種互為補充的方案可以提供穩固防線。首先,使用應用掃描器徹底掃描你的Web應用,查找漏洞。然后,使用Web應用防火墻阻止不法分子闖入。
應用掃描器基本上可以對你的服務器發動一系列模擬攻擊,然后匯報結果。KaVaDo ScanDo、Sanctum AppScan Audit和SPI Dynamics在詳細列出缺陷、建議補救方法方面的功能都相當全面。AppScan Audit尤其值得關注,因為這款產品具有事后檢查功能,可以幫助編程人員在編制代碼時就查出漏洞。不過,這些工具包沒有一款比得上安全專業人士的全面審查。
一旦你設法堵住了漏洞,接下來就是部署Web應用防火墻。這類防火墻的工作方式很有意思:弄清楚進出應用的正常流量的樣子,然后查出不正常流量。為此,Web應用防火墻必須比普通防火墻更深層地檢查數據包。Check Point在這方面最出名,不過KaVaDo、NetContinuum、Sanctum和Teros等其它廠商的名氣相對要小。這類防火墻有的采用軟件,有的采用硬件,還有一些則兼而有之。不過別誤以為這類防火墻是即插即用的,即便采用硬件的也不能。與入侵檢測系統一樣,你也要認真調整Web應用防火墻,以減少誤報,又不讓攻擊潛入進來。
由于垃圾郵件以及越來越狡猾的攻擊,如果您以為安裝防火墻就萬事大吉,高枕無憂的話,您就應該好好想想上面所說您該如何應對。
偷窺五式
一、你在輸入賬號時,沒有發覺背后有眼,有人暗暗記下了你的賬號。
二、你在網吧上網,上網后留下了記錄,有人用解密工具將你的密碼解讀了出來。
三、你去維修電腦,機器上存留的號碼被維修電腦人記了下來。
四、美女或美男計。網友甜言蜜語口口聲聲“美女”、“帥哥”地求你將你的頂級賬號借給她(他)玩玩,然后你的裝備瞬間易主。
五、偽裝成官方服務人員,要求搜集玩家資料,從而騙取賬號和密碼。
種木馬五式
一、直接安裝。在一些沒有正式營業執照的網吧,圖謀不軌的人員向網吧機器上直接安裝木馬。
二、與流行軟件捆綁法。如與一些大家經常下載使用的輸入法、QQ、網絡游戲外掛等等程序捆綁,在你下載安裝這些程序時,木馬也被安裝到機器中。
三、嵌入惡意網頁。一些心懷叵測之徒在網頁中嵌入木馬程序,專為盜取受害者的賬號和密碼。
四、通過電子郵件傳播。
五、通過遠程掃描查找開放端口或是系統漏洞,然后遠程侵入盜取賬號或安裝木馬
保護局域網共享資源 安全防護大全
[ 2007-03-25 04:03:28 | 作者: sun ]
在虛擬網絡世界中,現實生活中所有的陰險和卑鄙都表現得一覽無余,在信息時代里,幾乎每個人都面臨著安全威脅,都有必要對網絡安全有所了解,并能夠處理一些安全方面的問題,那些平時不注意安全的人,往往在付出慘重的代價時才會后悔不已。下面筆者就介紹幾個保護局域網中的共享資源的安全防范技巧,希望能夠給大家帶來幫助。
大家在Windows局域網中,有時為了能夠實現某些資源的共用,往往可以對需要實現共用的資源建立一個共享名稱,然后需要使用該共用資源的用戶通過局域網中的網上鄰居功能,來實現對共用資源的訪問。雖然共享能給我們帶來操作上的方便,但不可否認它也給我們帶來了安全方面的威脅。有些不法用戶可以利用共享功能,來任意刪除、更改或者破壞局域網中其他計算機上的資源。為了保護共享資源的安全,我們可以在Window的共享級系統設置共享密碼;同時還可以將共享文件夾的訪問類型設置為“只讀”或“完全”,以此來保證其安全性。例如,為了安全的共享一個包含重要信息的文件夾,你可以對文件夾設置密碼保護、設置訪問權限并只把密碼告訴特定的用戶。
即使我們給共享資源設置了訪問密碼,但是局域網中的每一個用戶仍然能夠在“網上鄰居”中看到這個共享資源,在黑客橫行的今天,這些訪問密碼在那些高級黑客面前簡直是形同虛設,因此我們千萬不要認為設置密碼就很安全了。
那么我們該采取什么方法才能確保相對安全呢?用過NT的用戶可能會知道,NT會默認地給C盤建立一個形如"C$"的共享名稱,但在網上鄰居中我們并不能看到C文件夾,這就說明了“$”符號可以隱藏共享文件夾;所以在這里,我們同樣可以使用這樣的方法,在給需要共用的資源設置共享名稱時,只需要在共享名后附加一個美元標志($)。設置完共享名稱后,再打開“網上鄰居”時就會發現被設置的共享資源現在找不到了,這時即使你黑客本領再大,也無法對這個共享資源進行破壞了。
使用$來設置共享名稱為保證共享資源的安全又添加了一道有力的屏障,而且該共享資源的任何訪問限制或密碼仍然有效。下面,筆者就以實際的例子來說明這個技巧的應用情況假設,筆者在某個局域網中的A計算機中需要設置一個共享文件夾,而且要求設置的共享文件夾不能讓其他用戶看到,只允許指定用戶B來訪問。要實現上面的操作目的,我們就可以按照如下步驟來執行:
1、首先A在計算機中找到需要共享的資源文件夾,例如我們假設把E盤中的famen文件夾資源共享給B使用。
2、接著在famen文件夾上,用鼠標右鍵單擊一下,從隨后彈出的右鍵菜單中選擇“共享”命令,程序將打開一個設置對話框。
3、在該設置對話框中有兩個標簽,其中“常規”標簽可以幫助我們詳細了解共享文件夾的各方面的參數信息,例如文件夾大小、位置、創建時間以及文件屬性等;在“共享”標簽下,我們可以用鼠標單擊“共享為”選項前面的單選框,并在“共享名”文本框中輸入一個以“$”結尾的名稱,例如輸入famen$。
4、接著我們在“訪問類型”設置項中,根據自己的需要設置共享的級別,系統共提供3種訪問類型,分別為只讀、完全以及根據密碼訪問,在這里我們選擇“根據密碼訪問”選項。
5、一旦選擇了“根據密碼訪問”選項后,“完全訪問密碼”文本框將被激活,最后在對應的文本框中輸入訪問密碼,最后點擊“確定”按鈕退出共享對話框。顯示共享名為Secret$、共享方式為根據密碼完全訪問的文件夾。
設置好了共享的文件夾以后,我們在B計算機中打開網上鄰居窗口,并在該窗口中找到A計算機,并用鼠標雙擊A計算機的圖標,但在其后的窗口中我們發現A計算機中并沒有famen$這個共享文件夾,那么我們該如何才能訪問它呢?下面是其具體的訪問步驟:
1、要訪問一個共享文件夾,通常情況下只需簡單的在“網上鄰居”列表中選擇該主機系統,而后便可查找并訪問該文件夾。我們首先在B計算機的桌面上,用鼠標雙擊“網上鄰居”圖標,打開網上鄰居窗口,找到A計算機圖標。由于famen$被隱藏了起來,因此我們無法在共享目錄列表中直接找到famen$。2、為了能夠訪問這個隱藏起來的共享文件夾,我們必須利用“映像網絡驅動器”功能才能實現。但在Win9X系統默認設置中,“映像網絡驅動器”功能并沒有出現在工具欄中,我們必須通過設置才能把它顯示在工具欄中。我們只要在菜單欄中依次選擇“視圖/文件夾選項”,出現“文件夾選項”對話框后,用鼠標點擊“視圖”標簽,并選擇“在工具條中顯示映像網絡驅動器按鈕”的復選框,而后點擊“確定”就可以了。
3、下面我們就可以直接用鼠標單擊工具欄中的“映像網絡驅動器”命令按鈕,系統將打開一個標題為“映像網絡驅動器”的設置對話框,在對話框的“路徑”文本框中以UNC格式輸入網絡路徑和共享名,添加了路徑和共享名為“\\A\famen$”。
4、最后,我們再用鼠標單擊一下“確定”按鈕便可以完成此連接。如果我們設置了訪問密碼,我們還會看到一個“輸入網絡密碼”的對話框。輸入密碼后,Windows將連接到秘密共享的文件夾了。
既然我們已經知道了如何建立和訪問秘密的共享文件夾,那么對于打印機我們能不能建立秘密共享呢?建立好之后我們又該如何去訪問呢?它的訪問方法是不是也是與普通文件夾一樣呢?好了,我們還是把這些疑問一一實踐一下吧,到了最后你一定會知道答案的。
假定我們在A計算機設置了秘密共享打印機的系統名為“hp”,并且該系統裝備了一臺HP LaserJet 打印機,然后在B計算機中利用網上鄰居去訪問A計算機中的打印機,但要求局域網中的其他用戶不能使用打印機,下面請看其具體的操作過程:
1、首先在A計算機的桌面中,用鼠標依次打開“我的電腦”/“打印機” 文件夾。
2、接著用鼠標右鍵單擊HP LaserJet打印機圖標,從隨后彈出的右鍵菜單中選擇“共享”命令。
3、在彈出的“共享”對話框中選擇“共享為”選項,并在“共享名”文本框中輸入以“$”結尾的名稱,例如在這里我們輸入hp$,如果需要密碼的話,還可以在“密碼”選項里設置密碼。
4、最后用鼠標單擊一下“共享”對話框中的“確定”按鈕,這樣我們就完成了建立秘密共享文件夾的操作。如果我們為共享打印機設置了密碼,單擊“確定”按鈕時,系統還會提示我們需要對密碼進行再次確認。
5、下面我們回到B計算機的桌面上來,利用網上鄰居來訪問A計算機上的秘密共享的打印機。由于打印機不同于文件夾,所以其訪問的過程也與上面的步驟不完全一樣。首先我們依次打開B計算機中的“我的電腦”/“打印機”文件夾,接著用鼠標雙擊“添加打印機”圖標來啟動“添加打印機向導”。
6、當添加向導詢問我們的計算機與該打印機的連接方式時,選擇“網絡打印機”選項。當“添加打印機向導”要求我們輸入網絡打印機路徑時,我們有以下兩種選擇:點擊“瀏覽”按鈕在工作組中查找共享打印機,或使用訪問網絡資源的UNC格式輸入共享打印機的網絡路徑。
7、由于我們對打印機建立了秘密共享,所以點擊“瀏覽”按鈕并掃描整個工作組,我們是看不到秘密共享的打印機的。為此,我們必須使用網絡資源訪問的UNC格式,并在資源名后附加“$”標志,在“網絡路徑或隊列名”文本框中我們輸入了\\A\hp$,填寫完畢后,點擊“下一步”按鈕繼續安裝直到結束。”文本框中為打印機設置密碼。
大家在Windows局域網中,有時為了能夠實現某些資源的共用,往往可以對需要實現共用的資源建立一個共享名稱,然后需要使用該共用資源的用戶通過局域網中的網上鄰居功能,來實現對共用資源的訪問。雖然共享能給我們帶來操作上的方便,但不可否認它也給我們帶來了安全方面的威脅。有些不法用戶可以利用共享功能,來任意刪除、更改或者破壞局域網中其他計算機上的資源。為了保護共享資源的安全,我們可以在Window的共享級系統設置共享密碼;同時還可以將共享文件夾的訪問類型設置為“只讀”或“完全”,以此來保證其安全性。例如,為了安全的共享一個包含重要信息的文件夾,你可以對文件夾設置密碼保護、設置訪問權限并只把密碼告訴特定的用戶。
即使我們給共享資源設置了訪問密碼,但是局域網中的每一個用戶仍然能夠在“網上鄰居”中看到這個共享資源,在黑客橫行的今天,這些訪問密碼在那些高級黑客面前簡直是形同虛設,因此我們千萬不要認為設置密碼就很安全了。
那么我們該采取什么方法才能確保相對安全呢?用過NT的用戶可能會知道,NT會默認地給C盤建立一個形如"C$"的共享名稱,但在網上鄰居中我們并不能看到C文件夾,這就說明了“$”符號可以隱藏共享文件夾;所以在這里,我們同樣可以使用這樣的方法,在給需要共用的資源設置共享名稱時,只需要在共享名后附加一個美元標志($)。設置完共享名稱后,再打開“網上鄰居”時就會發現被設置的共享資源現在找不到了,這時即使你黑客本領再大,也無法對這個共享資源進行破壞了。
使用$來設置共享名稱為保證共享資源的安全又添加了一道有力的屏障,而且該共享資源的任何訪問限制或密碼仍然有效。下面,筆者就以實際的例子來說明這個技巧的應用情況假設,筆者在某個局域網中的A計算機中需要設置一個共享文件夾,而且要求設置的共享文件夾不能讓其他用戶看到,只允許指定用戶B來訪問。要實現上面的操作目的,我們就可以按照如下步驟來執行:
1、首先A在計算機中找到需要共享的資源文件夾,例如我們假設把E盤中的famen文件夾資源共享給B使用。
2、接著在famen文件夾上,用鼠標右鍵單擊一下,從隨后彈出的右鍵菜單中選擇“共享”命令,程序將打開一個設置對話框。
3、在該設置對話框中有兩個標簽,其中“常規”標簽可以幫助我們詳細了解共享文件夾的各方面的參數信息,例如文件夾大小、位置、創建時間以及文件屬性等;在“共享”標簽下,我們可以用鼠標單擊“共享為”選項前面的單選框,并在“共享名”文本框中輸入一個以“$”結尾的名稱,例如輸入famen$。
4、接著我們在“訪問類型”設置項中,根據自己的需要設置共享的級別,系統共提供3種訪問類型,分別為只讀、完全以及根據密碼訪問,在這里我們選擇“根據密碼訪問”選項。
5、一旦選擇了“根據密碼訪問”選項后,“完全訪問密碼”文本框將被激活,最后在對應的文本框中輸入訪問密碼,最后點擊“確定”按鈕退出共享對話框。顯示共享名為Secret$、共享方式為根據密碼完全訪問的文件夾。
設置好了共享的文件夾以后,我們在B計算機中打開網上鄰居窗口,并在該窗口中找到A計算機,并用鼠標雙擊A計算機的圖標,但在其后的窗口中我們發現A計算機中并沒有famen$這個共享文件夾,那么我們該如何才能訪問它呢?下面是其具體的訪問步驟:
1、要訪問一個共享文件夾,通常情況下只需簡單的在“網上鄰居”列表中選擇該主機系統,而后便可查找并訪問該文件夾。我們首先在B計算機的桌面上,用鼠標雙擊“網上鄰居”圖標,打開網上鄰居窗口,找到A計算機圖標。由于famen$被隱藏了起來,因此我們無法在共享目錄列表中直接找到famen$。2、為了能夠訪問這個隱藏起來的共享文件夾,我們必須利用“映像網絡驅動器”功能才能實現。但在Win9X系統默認設置中,“映像網絡驅動器”功能并沒有出現在工具欄中,我們必須通過設置才能把它顯示在工具欄中。我們只要在菜單欄中依次選擇“視圖/文件夾選項”,出現“文件夾選項”對話框后,用鼠標點擊“視圖”標簽,并選擇“在工具條中顯示映像網絡驅動器按鈕”的復選框,而后點擊“確定”就可以了。
3、下面我們就可以直接用鼠標單擊工具欄中的“映像網絡驅動器”命令按鈕,系統將打開一個標題為“映像網絡驅動器”的設置對話框,在對話框的“路徑”文本框中以UNC格式輸入網絡路徑和共享名,添加了路徑和共享名為“\\A\famen$”。
4、最后,我們再用鼠標單擊一下“確定”按鈕便可以完成此連接。如果我們設置了訪問密碼,我們還會看到一個“輸入網絡密碼”的對話框。輸入密碼后,Windows將連接到秘密共享的文件夾了。
既然我們已經知道了如何建立和訪問秘密的共享文件夾,那么對于打印機我們能不能建立秘密共享呢?建立好之后我們又該如何去訪問呢?它的訪問方法是不是也是與普通文件夾一樣呢?好了,我們還是把這些疑問一一實踐一下吧,到了最后你一定會知道答案的。
假定我們在A計算機設置了秘密共享打印機的系統名為“hp”,并且該系統裝備了一臺HP LaserJet 打印機,然后在B計算機中利用網上鄰居去訪問A計算機中的打印機,但要求局域網中的其他用戶不能使用打印機,下面請看其具體的操作過程:
1、首先在A計算機的桌面中,用鼠標依次打開“我的電腦”/“打印機” 文件夾。
2、接著用鼠標右鍵單擊HP LaserJet打印機圖標,從隨后彈出的右鍵菜單中選擇“共享”命令。
3、在彈出的“共享”對話框中選擇“共享為”選項,并在“共享名”文本框中輸入以“$”結尾的名稱,例如在這里我們輸入hp$,如果需要密碼的話,還可以在“密碼”選項里設置密碼。
4、最后用鼠標單擊一下“共享”對話框中的“確定”按鈕,這樣我們就完成了建立秘密共享文件夾的操作。如果我們為共享打印機設置了密碼,單擊“確定”按鈕時,系統還會提示我們需要對密碼進行再次確認。
5、下面我們回到B計算機的桌面上來,利用網上鄰居來訪問A計算機上的秘密共享的打印機。由于打印機不同于文件夾,所以其訪問的過程也與上面的步驟不完全一樣。首先我們依次打開B計算機中的“我的電腦”/“打印機”文件夾,接著用鼠標雙擊“添加打印機”圖標來啟動“添加打印機向導”。
6、當添加向導詢問我們的計算機與該打印機的連接方式時,選擇“網絡打印機”選項。當“添加打印機向導”要求我們輸入網絡打印機路徑時,我們有以下兩種選擇:點擊“瀏覽”按鈕在工作組中查找共享打印機,或使用訪問網絡資源的UNC格式輸入共享打印機的網絡路徑。
7、由于我們對打印機建立了秘密共享,所以點擊“瀏覽”按鈕并掃描整個工作組,我們是看不到秘密共享的打印機的。為此,我們必須使用網絡資源訪問的UNC格式,并在資源名后附加“$”標志,在“網絡路徑或隊列名”文本框中我們輸入了\\A\hp$,填寫完畢后,點擊“下一步”按鈕繼續安裝直到結束。”文本框中為打印機設置密碼。
安全專家支招 年假期間保障網絡安全
[ 2007-03-25 04:03:17 | 作者: sun ]
轉眼春節長假快到了,忙碌了一年的人們終于可以放松緊繃的神經痛快地玩幾天了。而計算機病毒并不會因為過年就放松對網絡的攻擊,病毒作者往往就是利用人們節假日對于網絡安全疏于防范的空隙興風作浪的,典型的“震蕩波”病毒就是在2004年“五一”長假期間感染了千萬人的電腦,導致電腦頻繁重啟,許多大型局域網癱瘓的。那么,春節期間如何保障網絡安全呢?日前,記者采訪了幾位網絡管理員,他們對如何保障節日期間的網絡安全談了自己的見解。
設置好路由從網絡邊界保護網絡安全
一位網名為“玲”的網絡管理員認為,切斷網絡毒害的源頭就要從邊界做起。只要在邊界做好了,就可以有效隔離大部分病毒。說到邊界,就是整個公司網絡的一個出口處,所有的數據都會從這里流進流出,建議有實力的公司購買專業的路由器來保障網絡安全,但是專業的路由器價格昂貴,因此一般的小企業不會考慮,建議小企業采用軟路由進行安全防范。
像微軟的ISA或者ROUTER OS是一個基于Linux內核的專業路由軟件,安裝簡單,而且很小,包括安裝程序只有16M,可以說是非常mini的一個好東西。裝好并設置好以后,除了一般的防火墻的功能外,我們還可以通過他觀察整個網絡的流量,并且可以制作規則來限制,例如某些關鍵字就進行攔截之類的。可以說是非常好的一個軟路由,建議小企業用戶安裝使用。此外,微軟的ISA除了是一個優秀的企業級防火墻之外,也是一個優秀的軟路由。其基于MSSQL的日志讓我們可以很輕松的進行第三方的日志報表的制作,當然,它本身提供的報表功能也是非常強悍的。可以很直觀的看出哪個工作站在哪個時間段內流量特別大,這樣就可以根據需要對服務器進行負載調整。
安裝網絡版殺毒軟件遠程防范病毒
某大學網絡安全研究室工作人員畢先生介紹,放假期間由于網管員都回家過年了,但是對于公司的網絡防病毒工作也不能放任不管,因此他推薦一款具有遠程控制功能的江民殺毒軟件KV網絡版。這樣當過年期間,網管員也可以通過遠程管理登陸到服務器,對服務器及所有節日內需要運行的電腦進行全網殺毒,全網升級,也可以對單獨的機器進行查殺病毒,對整個網絡的病毒日志進行察看等,從而保障節日期間的網絡免遭病毒攻擊。
安裝SUS軟件自動分發安裝操作系統補丁程序
網絡管理員“玲”認為,過年期間,最害怕的就是新病毒通過微軟操作系統的新漏洞對服務器發動攻擊。平時網管員的一個頭疼的問題就是windows的補丁升級的問題,網絡不大,手動升級下就OK了,大一點的話工作量就太大了。她建議個人用戶可以使用殺毒軟件(如江民殺毒軟件KV2006)自帶的漏洞檢查功能,對系統進行漏洞掃描,并利用殺毒軟件自動提供的補丁下載地址下載補丁,建議企業用戶最好使用微軟的局域網補丁升級方案SUS,SUS安裝完畢后,需要在客戶端上進行一些設置,如果有域的話,可以做一個域策略就可以輕松解決了。如果沒有,記得裝完系統的時候就進行設置,或者導出成一個模板,具體的操作細節可以在微軟的TechNet或者在Google上搜關鍵詞“如何配置SUS”找到。
安裝完以后,可以使用微軟提供的MBSA(Microsoft Baseline Security Analyzer)評估安全漏洞并自動使用SUS進行升級。
以上主要是針對企業用戶的安全防范措施,對于個人用戶過年期間的網絡安全,江民反病毒專家嚴紹文特別提醒應注意以下幾個方面:
務必安裝并及時升級正版殺毒軟件,上網時開啟病毒實時監控功能。務必在進行電子商務活動或進行網上交易前,采用殺毒軟件來對電腦進行全盤查殺。網上交易過程中要特別留意瀏覽網頁的變化,對于懷疑為假網站或假鏈接等情況應及時聯系網絡銀行或者相關專業人士,養成修改網上銀行密碼的習慣。時常關注反病毒公司的最新病毒信息,對于來自QQ,MSN,郵件附件等不明文件不管它們的標題多么誘人,都不能隨意點擊執行。務必養成打開或者執行文件前采用殺病毒軟件查殺的習慣。
設置好路由從網絡邊界保護網絡安全
一位網名為“玲”的網絡管理員認為,切斷網絡毒害的源頭就要從邊界做起。只要在邊界做好了,就可以有效隔離大部分病毒。說到邊界,就是整個公司網絡的一個出口處,所有的數據都會從這里流進流出,建議有實力的公司購買專業的路由器來保障網絡安全,但是專業的路由器價格昂貴,因此一般的小企業不會考慮,建議小企業采用軟路由進行安全防范。
像微軟的ISA或者ROUTER OS是一個基于Linux內核的專業路由軟件,安裝簡單,而且很小,包括安裝程序只有16M,可以說是非常mini的一個好東西。裝好并設置好以后,除了一般的防火墻的功能外,我們還可以通過他觀察整個網絡的流量,并且可以制作規則來限制,例如某些關鍵字就進行攔截之類的。可以說是非常好的一個軟路由,建議小企業用戶安裝使用。此外,微軟的ISA除了是一個優秀的企業級防火墻之外,也是一個優秀的軟路由。其基于MSSQL的日志讓我們可以很輕松的進行第三方的日志報表的制作,當然,它本身提供的報表功能也是非常強悍的。可以很直觀的看出哪個工作站在哪個時間段內流量特別大,這樣就可以根據需要對服務器進行負載調整。
安裝網絡版殺毒軟件遠程防范病毒
某大學網絡安全研究室工作人員畢先生介紹,放假期間由于網管員都回家過年了,但是對于公司的網絡防病毒工作也不能放任不管,因此他推薦一款具有遠程控制功能的江民殺毒軟件KV網絡版。這樣當過年期間,網管員也可以通過遠程管理登陸到服務器,對服務器及所有節日內需要運行的電腦進行全網殺毒,全網升級,也可以對單獨的機器進行查殺病毒,對整個網絡的病毒日志進行察看等,從而保障節日期間的網絡免遭病毒攻擊。
安裝SUS軟件自動分發安裝操作系統補丁程序
網絡管理員“玲”認為,過年期間,最害怕的就是新病毒通過微軟操作系統的新漏洞對服務器發動攻擊。平時網管員的一個頭疼的問題就是windows的補丁升級的問題,網絡不大,手動升級下就OK了,大一點的話工作量就太大了。她建議個人用戶可以使用殺毒軟件(如江民殺毒軟件KV2006)自帶的漏洞檢查功能,對系統進行漏洞掃描,并利用殺毒軟件自動提供的補丁下載地址下載補丁,建議企業用戶最好使用微軟的局域網補丁升級方案SUS,SUS安裝完畢后,需要在客戶端上進行一些設置,如果有域的話,可以做一個域策略就可以輕松解決了。如果沒有,記得裝完系統的時候就進行設置,或者導出成一個模板,具體的操作細節可以在微軟的TechNet或者在Google上搜關鍵詞“如何配置SUS”找到。
安裝完以后,可以使用微軟提供的MBSA(Microsoft Baseline Security Analyzer)評估安全漏洞并自動使用SUS進行升級。
以上主要是針對企業用戶的安全防范措施,對于個人用戶過年期間的網絡安全,江民反病毒專家嚴紹文特別提醒應注意以下幾個方面:
務必安裝并及時升級正版殺毒軟件,上網時開啟病毒實時監控功能。務必在進行電子商務活動或進行網上交易前,采用殺毒軟件來對電腦進行全盤查殺。網上交易過程中要特別留意瀏覽網頁的變化,對于懷疑為假網站或假鏈接等情況應及時聯系網絡銀行或者相關專業人士,養成修改網上銀行密碼的習慣。時常關注反病毒公司的最新病毒信息,對于來自QQ,MSN,郵件附件等不明文件不管它們的標題多么誘人,都不能隨意點擊執行。務必養成打開或者執行文件前采用殺病毒軟件查殺的習慣。
病毒、蠕蟲與木馬之間有什么區別?
[ 2007-03-25 04:02:54 | 作者: sun ]
隨著互聯網的日益流行,各種病毒木馬也猖厥起來,幾乎每天都有新的病毒產生,大肆傳播破壞,給廣大互聯網用戶造成了極大的危害,幾乎到了令人談毒色變的地步。各種病毒,蠕蟲,木馬紛至沓來,令人防不勝防,苦惱無比。那么,究竟什么是病毒,蠕蟲,木馬,它們之間又有什么區別?相信大多數人對這個問題并沒有一個清晰的了解,在這里,我們就來簡單講講。
病毒、蠕蟲和特洛伊木馬是可導致您的計算機和計算機上的信息損壞的惡意程序。它們可能使你的網絡和操作系統變慢,危害嚴重時甚至會完全破壞您的系統,并且,它們還可能使用您的計算機將它們自己傳播給您的朋友、家人、同事以及 Web 的其他地方,在更大范圍內造成危害。這三種東西都是人為編制出的惡意代碼,都會對用戶照成危害,人們往往將它們統稱作病毒,但其實這種稱法并不準確,它們之間雖然有著共性,但也有著很大的差別。
什么是病毒?
計算機病毒(Computer Virus),根據《中華人民共和國計算機信息系統安全保護條例》,病毒的明確定義是“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。病毒必須滿足兩個條件:
1、它必須能自行執行。它通常將自己的代碼置于另一個程序的執行路徑中。
2、它必須能自我復制。例如,它可能用受病毒感染的文件副本替換其他可執行文件。病毒既可以感染桌面計算機也可以感染網絡服務器。
此外,病毒往往還具有很強的感染性,一定的潛伏性,特定的觸發性和很大的破壞性等,由于計算機所具有的這些特點與生物學上的病毒有相似之處,因些人們才將這種惡意程序代碼稱之為“計算機病毒”。一些病毒被設計為通過損壞程序、刪除文件或重新格式化硬盤來損壞計算機。有些病毒不損壞計算機,而只是復制自身,并通過顯示文本、視頻和音頻消息表明它們的存在。即使是這些良性病毒也會給計算機用戶帶來問題。通常它們會占據合法程序使用的計算機內存。結果,會引起操作異常,甚至導致系統崩潰。另外,許多病毒包含大量錯誤,這些錯誤可能導致系統崩潰和數據丟失。令人欣慰的是,在沒有人員操作的情況下,一般的病毒不會自我傳播,必須通過某個人共享文件或者發送電子郵件等方式才能將它一起移動。典型的病毒有黑色星期五病毒等。
什么是蠕蟲?
蠕蟲(worm)也可以算是病毒中的一種,但是它與普通病毒之間有著很大的區別。一般認為:蠕蟲是一種通過網絡傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內存中),對網絡造成拒絕服務,以及和黑客技術相結合,等等。普通病毒需要傳播受感染的駐留文件來進行復制,而蠕蟲不使用駐留文件即可在系統之間進行自我復制, 普通病毒的傳染能力主要是針對計算機內的文件系統而言,而蠕蟲病毒的傳染目標是互聯網內的所有計算機。它能控制計算機上可以傳輸文件或信息的功能,一旦您的系統感染蠕蟲,蠕蟲即可自行傳播,將自己從一臺計算機復制到另一臺計算機,更危險的是,它還可大量復制。因而在產生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網絡的發展使得蠕蟲可以在短短的時間內蔓延整個網絡,造成網絡癱瘓!局域網條件下的共享文件夾、電子郵件Email、網絡中的惡意網頁、大量存在著漏洞的服務器等,都成為蠕蟲傳播的良好途徑,蠕蟲病毒可以在幾個小時內蔓延全球,而且蠕蟲的主動攻擊性和突然爆發性將使得人們手足無措。此外,蠕蟲會消耗內存或網絡帶寬,從而可能導致計算機崩潰。而且它的傳播不必通過“宿主”程序或文件,因此可潛入您的系統并允許其他人遠程控制您的計算機,這也使它的危害遠較普通病毒為大。典型的蠕蟲病毒有尼姆達、震蕩波等。
什么是木馬?
木馬(Trojan Horse),是從希臘神話里面的“特洛伊木馬”得名的,希臘人在一只假裝人祭禮的巨大木馬中藏匿了許多希臘士兵并引誘特洛伊人將它運進城內,等到夜里馬腹內士兵與城外士兵里應外合,一舉攻破了特洛伊城。而現在所謂的特洛伊木馬正是指那些表面上是有用的軟件、實際目的卻是危害計算機安全并導致嚴重破壞的計算機程序。它是具有欺騙性的文件(宣稱是良性的,但事實上是惡意的),是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會采用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,也難以確定其具體位置;所謂非授權性是指一旦控制端與服務端連接后,控制端將竊取到服務端的很多操作權限,如修改文件,修改注冊表,控制鼠標,鍵盤,竊取信息等等。一旦中了木馬,你的系統可能就會門戶大開,毫無秘密可言。特洛伊木馬與病毒的重大區別是特洛伊木馬不具傳染性,它并不能像病毒那樣復制自身,也并不"刻意"地去感染其他文件,它主要通過將自身偽裝起來,吸引用戶下載執行。特洛伊木馬中包含能夠在觸發時導致數據丟失甚至被竊的惡意代碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程序,例如打開電子郵件附件或者將木馬捆綁在軟件中放到網絡吸引人下載執行等。現在的木馬一般主要以竊取用戶相關信息為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的信息,而木馬竊取你的信息。典型的特洛伊木馬有灰鴿子、網銀大盜等。
從上面這些內容中我們可以知道,實際上,普通病毒和部分種類的蠕蟲還有所有的木馬是無法自我傳播的。感染病毒和木馬的常見方式,一是運行了被感染有病毒木馬的程序,一是瀏覽網頁、郵件時被利用瀏覽器漏洞,病毒木馬自動下載運行了,這基本上是目前最常見的兩種感染方式了。 因而要預防病毒木馬,我們首先要提高警惕,不要輕易打開來歷不明的可疑的文件、網站、郵件等,并且要及時為系統打上補丁,最后安裝上防火墻還有一個可靠的殺毒軟件并及時升級病毒庫。如果做好了以上幾點,基本上可以杜絕絕大多數的病毒木馬。最后,值得注意的是,不能過多依賴殺毒軟件,因為病毒總是出現在殺毒軟件升級之前的,靠殺毒軟件來防范病毒,本身就處于被動的地位,我們要想有一個安全的網絡安全環境,根本上還是要首先提高自己的網絡安全意識,對病毒做到預防為主,查殺為輔。
病毒、蠕蟲和特洛伊木馬是可導致您的計算機和計算機上的信息損壞的惡意程序。它們可能使你的網絡和操作系統變慢,危害嚴重時甚至會完全破壞您的系統,并且,它們還可能使用您的計算機將它們自己傳播給您的朋友、家人、同事以及 Web 的其他地方,在更大范圍內造成危害。這三種東西都是人為編制出的惡意代碼,都會對用戶照成危害,人們往往將它們統稱作病毒,但其實這種稱法并不準確,它們之間雖然有著共性,但也有著很大的差別。
什么是病毒?
計算機病毒(Computer Virus),根據《中華人民共和國計算機信息系統安全保護條例》,病毒的明確定義是“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。病毒必須滿足兩個條件:
1、它必須能自行執行。它通常將自己的代碼置于另一個程序的執行路徑中。
2、它必須能自我復制。例如,它可能用受病毒感染的文件副本替換其他可執行文件。病毒既可以感染桌面計算機也可以感染網絡服務器。
此外,病毒往往還具有很強的感染性,一定的潛伏性,特定的觸發性和很大的破壞性等,由于計算機所具有的這些特點與生物學上的病毒有相似之處,因些人們才將這種惡意程序代碼稱之為“計算機病毒”。一些病毒被設計為通過損壞程序、刪除文件或重新格式化硬盤來損壞計算機。有些病毒不損壞計算機,而只是復制自身,并通過顯示文本、視頻和音頻消息表明它們的存在。即使是這些良性病毒也會給計算機用戶帶來問題。通常它們會占據合法程序使用的計算機內存。結果,會引起操作異常,甚至導致系統崩潰。另外,許多病毒包含大量錯誤,這些錯誤可能導致系統崩潰和數據丟失。令人欣慰的是,在沒有人員操作的情況下,一般的病毒不會自我傳播,必須通過某個人共享文件或者發送電子郵件等方式才能將它一起移動。典型的病毒有黑色星期五病毒等。
什么是蠕蟲?
蠕蟲(worm)也可以算是病毒中的一種,但是它與普通病毒之間有著很大的區別。一般認為:蠕蟲是一種通過網絡傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內存中),對網絡造成拒絕服務,以及和黑客技術相結合,等等。普通病毒需要傳播受感染的駐留文件來進行復制,而蠕蟲不使用駐留文件即可在系統之間進行自我復制, 普通病毒的傳染能力主要是針對計算機內的文件系統而言,而蠕蟲病毒的傳染目標是互聯網內的所有計算機。它能控制計算機上可以傳輸文件或信息的功能,一旦您的系統感染蠕蟲,蠕蟲即可自行傳播,將自己從一臺計算機復制到另一臺計算機,更危險的是,它還可大量復制。因而在產生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網絡的發展使得蠕蟲可以在短短的時間內蔓延整個網絡,造成網絡癱瘓!局域網條件下的共享文件夾、電子郵件Email、網絡中的惡意網頁、大量存在著漏洞的服務器等,都成為蠕蟲傳播的良好途徑,蠕蟲病毒可以在幾個小時內蔓延全球,而且蠕蟲的主動攻擊性和突然爆發性將使得人們手足無措。此外,蠕蟲會消耗內存或網絡帶寬,從而可能導致計算機崩潰。而且它的傳播不必通過“宿主”程序或文件,因此可潛入您的系統并允許其他人遠程控制您的計算機,這也使它的危害遠較普通病毒為大。典型的蠕蟲病毒有尼姆達、震蕩波等。
什么是木馬?
木馬(Trojan Horse),是從希臘神話里面的“特洛伊木馬”得名的,希臘人在一只假裝人祭禮的巨大木馬中藏匿了許多希臘士兵并引誘特洛伊人將它運進城內,等到夜里馬腹內士兵與城外士兵里應外合,一舉攻破了特洛伊城。而現在所謂的特洛伊木馬正是指那些表面上是有用的軟件、實際目的卻是危害計算機安全并導致嚴重破壞的計算機程序。它是具有欺騙性的文件(宣稱是良性的,但事實上是惡意的),是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會采用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,也難以確定其具體位置;所謂非授權性是指一旦控制端與服務端連接后,控制端將竊取到服務端的很多操作權限,如修改文件,修改注冊表,控制鼠標,鍵盤,竊取信息等等。一旦中了木馬,你的系統可能就會門戶大開,毫無秘密可言。特洛伊木馬與病毒的重大區別是特洛伊木馬不具傳染性,它并不能像病毒那樣復制自身,也并不"刻意"地去感染其他文件,它主要通過將自身偽裝起來,吸引用戶下載執行。特洛伊木馬中包含能夠在觸發時導致數據丟失甚至被竊的惡意代碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程序,例如打開電子郵件附件或者將木馬捆綁在軟件中放到網絡吸引人下載執行等。現在的木馬一般主要以竊取用戶相關信息為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的信息,而木馬竊取你的信息。典型的特洛伊木馬有灰鴿子、網銀大盜等。
從上面這些內容中我們可以知道,實際上,普通病毒和部分種類的蠕蟲還有所有的木馬是無法自我傳播的。感染病毒和木馬的常見方式,一是運行了被感染有病毒木馬的程序,一是瀏覽網頁、郵件時被利用瀏覽器漏洞,病毒木馬自動下載運行了,這基本上是目前最常見的兩種感染方式了。 因而要預防病毒木馬,我們首先要提高警惕,不要輕易打開來歷不明的可疑的文件、網站、郵件等,并且要及時為系統打上補丁,最后安裝上防火墻還有一個可靠的殺毒軟件并及時升級病毒庫。如果做好了以上幾點,基本上可以杜絕絕大多數的病毒木馬。最后,值得注意的是,不能過多依賴殺毒軟件,因為病毒總是出現在殺毒軟件升級之前的,靠殺毒軟件來防范病毒,本身就處于被動的地位,我們要想有一個安全的網絡安全環境,根本上還是要首先提高自己的網絡安全意識,對病毒做到預防為主,查殺為輔。
防備四大黑客程序殺手侵襲電腦
[ 2007-03-25 04:02:39 | 作者: sun ]
黑客程序頭號殺手:網頁殺手
說真的,有多少人沒領教過它的雄風呢?只需幾句,便可將你的注冊表改的體無完膚;只需一段很短的代碼,你的硬盤可能就要面臨格式化的危險!
要防著這只黑手,可能只能借助軟件了——即使是這樣,危險依然存在……或許,最有效的方法就是不上黑客網,不上色情網,不上不知名的網站——這恐怕是不可能的!
也有人說不用IE,其實IE的確存在許多漏洞,就比如說吧,我上次弄了個網頁炸彈——原理很簡單只利用原子彈爆炸原理,無限量消耗內存。但是這個炸彈對騰訊和金山的瀏覽器不起絲毫的作用。哈,問題可在微軟身上了。但是,說實在,現在除了IE,還有多少可靠的瀏覽器可用呢?
黑客程序二號殺手:郵件暗手
“你中獎啦!”“打開附件會有意外驚喜哦!”——這些話,你可千萬別信!看到類似廣告的郵件標題,最好就把它刪掉——看都不看他。郵件暗手可不是鬧著玩的!
或許,有人認為只要不打開附件就沒事了。錯!大家聽說過腳本嗎?秩序利用腳本,便可“幫”你打開附件——你說可怕不可怕?防郵件暗手的方法也不多講了,但是要注意的是拒敵于家門外。也許很多人都有這樣的遭遇:中了病毒、木馬之類的東西,即使用反病毒軟件也很難根除。的確如此,病毒在進步,決不讓反病毒軟件輕易的將他們趕盡殺絕。
黑客程序三號殺手:誘騙之手
現在的某些黑客程序是用戶自己將他們引進計算機的。這句話一點也沒錯,真的如此。
這個經改良后的程序怎么怎么好;網上可以免費下載市面上很貴的電腦軟件等等,往往讓某些人放松了警惕——沒想到這可能有危險!
黑客程序四號殺手:暴力之手
有些人也許不會相信,有人可以將黑客程序強行安裝到它的計算機上。其實,這是有可能的。入侵、惡意腳本等都有能力辦到。要防住這一手,恐怕也只能靠網絡防火墻和反病毒軟件了。
ASP網站漏洞解析及黑客入侵防范方法
[ 2007-03-25 04:02:14 | 作者: sun ]
如何更好的達到防范黑客攻擊,本人提一下個人意見!第一,免費程序不要真的就免費用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果在細節上注意防范,那樣你站點的安全性就大大的提高了。即使出現了SQL Injection這樣的漏洞,攻擊者也不可能馬上拿下你的站點。
由于ASP的方便易用,越來越多的網站后臺程序都使用ASP腳本語言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。事實上,安全不僅是網管的事,編程人員也必須在某些安全細節上注意,養成良好的安全習慣,否則會給自己的網站帶來巨大的安全隱患。目前,大多數網站上的ASP程序有這樣那樣的安全漏洞,但如果編寫程序的時候注意一點的話,還是可以避免的。
1、用戶名與口令被破解
攻擊原理:用戶名與口令,往往是黑客們最感興趣的東西,如果被通過某種方式看到源代碼,后果是嚴重的。
防范技巧:涉及用戶名與口令的程序最好封裝在服務器端,盡量少在ASP文件里出現,涉及與數據庫連接的用戶名與口令應給予最小的權限。出現次數多的用戶名與口令可以寫在一個位置比較隱蔽的包含文件中。如果涉及與數據庫連接,在理想狀態下只給它以執行存儲過程的權限,千萬不要直接給予該用戶修改、插入、刪除記錄的權限。
2、驗證被繞過
攻擊原理:現在需要經過驗證的ASP程序大多是在頁面頭部加一個判斷語句,但這還不夠,有可能被黑客繞過驗證直接進入。
防范技巧:需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。
3、inc文件泄露問題
攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。
防范技巧:程序員應該在網頁發布前對它進行徹底的調試;安全專家則需要加固ASP文件以便外部的用戶不能看到它們。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件使用戶無法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統默認的或者有特殊含義容易被用戶猜測到的名稱,盡量使用無規則的英文字母。
由于ASP的方便易用,越來越多的網站后臺程序都使用ASP腳本語言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。事實上,安全不僅是網管的事,編程人員也必須在某些安全細節上注意,養成良好的安全習慣,否則會給自己的網站帶來巨大的安全隱患。目前,大多數網站上的ASP程序有這樣那樣的安全漏洞,但如果編寫程序的時候注意一點的話,還是可以避免的。
1、用戶名與口令被破解
攻擊原理:用戶名與口令,往往是黑客們最感興趣的東西,如果被通過某種方式看到源代碼,后果是嚴重的。
防范技巧:涉及用戶名與口令的程序最好封裝在服務器端,盡量少在ASP文件里出現,涉及與數據庫連接的用戶名與口令應給予最小的權限。出現次數多的用戶名與口令可以寫在一個位置比較隱蔽的包含文件中。如果涉及與數據庫連接,在理想狀態下只給它以執行存儲過程的權限,千萬不要直接給予該用戶修改、插入、刪除記錄的權限。
2、驗證被繞過
攻擊原理:現在需要經過驗證的ASP程序大多是在頁面頭部加一個判斷語句,但這還不夠,有可能被黑客繞過驗證直接進入。
防范技巧:需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。
3、inc文件泄露問題
攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。
防范技巧:程序員應該在網頁發布前對它進行徹底的調試;安全專家則需要加固ASP文件以便外部的用戶不能看到它們。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件使用戶無法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統默認的或者有特殊含義容易被用戶猜測到的名稱,盡量使用無規則的英文字母。
Windows XP 默認設置帶來的七大安全問題
[ 2007-03-25 04:02:03 | 作者: sun ]
隨著電腦越來越深入到普通用戶的生活、工作之中,原來只有專業人員才會遇到的問題,例如配置小型(家庭)網絡,現在普通用戶也會經常遇到。Windows系列操作系統一直以易用著稱,力圖讓本來復雜的任務通過簡單的操作即可完成。但是有的時候,易用性和安全是相互沖突的;同時,由于網絡的廣泛使用,每一臺上網的PC實際上就是一個Internet的節點,所以安全是每一個用戶必須關注的問題。
一、簡單文件共享
為了讓網絡上的用戶只需點擊幾下鼠標就可以實現文件共享,XP加入了一種稱為“簡單文件共享”的功能,但同時也打開了許多NetBIOS漏洞。關閉簡單文件共享功能的步驟是:打開“我的電腦”,選擇菜單“工具”→“文件夾選項”,點擊“查看”,在“高級設置”中取消“使用簡單文件共享(推薦)”。
二、FAT32
凡是新買的機器,許多硬盤驅動器都被格式化成FAT32。要想提高安全性,可以把FAT32文件系統轉換成NTFS。NTFS允許更全面、細粒度地控制文件和文件夾的權限,進而還可以使用加密文件系統(EFS,Encrypting File System),從文件分區這一層次保證數據不被竊取。在“我的電腦”中用右鍵點擊驅動器并選擇“屬性”,可以查看驅動器當前的文件系統。如果要把文件系統轉換成NTFS,先備份一下重要的文件,選擇菜單“開始”→“運行”,輸入cmd,點擊“確定”。然后,在命令行窗口中,執行convert x: /fs:ntfs(其中x是驅動器的盤符)。
三、Guest帳戶
Guest帳戶即所謂的來賓帳戶,它可以訪問計算機,但受到限制。不幸的是,Guest也為黑客入侵打開了方便之門。如果不需要用到Guest帳戶,最好禁用它。在Win XP Pro中,打開“控制面板”→“管理工具”,點擊“計算機管理”。在左邊列表中找到“本地用戶和組”并點擊其中的“用戶”,在右邊窗格中,雙擊Guest帳戶,選中“帳戶已停用”。WinXP Home不允許停用Guest帳戶,但允許為Guest帳戶設置密碼:先在命令行環境中執行Net user guest password命令,然后進入“控制面板”、“用戶設置”,設置Guest帳戶的密碼。
四、Administrator帳戶
黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼。每一臺計算機至少需要一個帳戶擁有Administrator(管理員)權限,但不一定非用“Administrator”這個名稱不可。所以,無論在XP Home還是Pro中,最好創建另一個擁有全部權限的帳戶,然后停用Administrator帳戶。另外,在WinXP Home中,修改一下默認的所有者帳戶名稱。最后,不要忘記為所有帳戶設置足夠復雜的密碼。
五、交換文件
即使你的操作完全正常,Windows也會泄漏重要的機密數據(包括密碼)。也許你永遠不會想到要看一下這些泄漏機密的文件,但黑客肯定會。你首先要做的是,要求機器在關機的時候清除系統的頁面文件(交換文件)。點擊Windows的“開始”菜單,選擇“運行”,執行Regedit。在注冊表中找到HKEY_local_machine\system\currentcontrolset\control\sessionmanager\memory management,然后創建或修改ClearPageFileAtShutdown,把這個DWORD值設置為1。
六、轉儲文件
系統在遇到嚴重問題時,會把內存中的數據保存到轉儲文件。轉儲文件的作用是幫助人們分析系統遇到的問題,但對一般用戶來說沒有用;另一方面,就象交換文件一樣,轉儲文件可能泄漏許多敏感數據。禁止Windows創建轉儲文件的步驟如下:打開“控制面板”→“系統”,找到“高級”,然后點擊“啟動和故障恢復”下面的“設置”按鈕,將“寫入調試信息”這一欄設置成“(無)”。類似于轉儲文件,Dr. Watson也會在應用程序出錯時保存調試信息。禁用Dr. Watson的步驟是:在注冊表中找到HKEY_local_machine\software\Microsoft\WindowsNT\CurrentVersion\AeDebug,把Auto值改成“0”。然后在Windows資源管理器中打開Documents and Settings\All Users\Shared Documents\DrWatson,刪除User.dmp和Drwtsn32.log這兩個文件。
七、多余的服務
為了方便用戶,WinXP默認啟動了許多不一定要用到的服務,同時也打開了入侵系統的后門。如果你不用這些服務,最好關閉它們:NetMeeting Remote Desktop Sharing,Remote Desktop Help Session Manager,Remote Registry,Routing and Remote Access,SSDP Discovery Service,telnet,Universal Plug and Play Device Host。打開“控制面板”→“管理工具”→“服務”,可以看到有關這些服務的說明和運行狀態。要關閉一個服務,只需右鍵點擊服務名稱并選擇“屬性”菜單,在“常規”選項卡中把“啟動類型”改成“手動”,再點擊“停止”按鈕。
一、簡單文件共享
為了讓網絡上的用戶只需點擊幾下鼠標就可以實現文件共享,XP加入了一種稱為“簡單文件共享”的功能,但同時也打開了許多NetBIOS漏洞。關閉簡單文件共享功能的步驟是:打開“我的電腦”,選擇菜單“工具”→“文件夾選項”,點擊“查看”,在“高級設置”中取消“使用簡單文件共享(推薦)”。
二、FAT32
凡是新買的機器,許多硬盤驅動器都被格式化成FAT32。要想提高安全性,可以把FAT32文件系統轉換成NTFS。NTFS允許更全面、細粒度地控制文件和文件夾的權限,進而還可以使用加密文件系統(EFS,Encrypting File System),從文件分區這一層次保證數據不被竊取。在“我的電腦”中用右鍵點擊驅動器并選擇“屬性”,可以查看驅動器當前的文件系統。如果要把文件系統轉換成NTFS,先備份一下重要的文件,選擇菜單“開始”→“運行”,輸入cmd,點擊“確定”。然后,在命令行窗口中,執行convert x: /fs:ntfs(其中x是驅動器的盤符)。
三、Guest帳戶
Guest帳戶即所謂的來賓帳戶,它可以訪問計算機,但受到限制。不幸的是,Guest也為黑客入侵打開了方便之門。如果不需要用到Guest帳戶,最好禁用它。在Win XP Pro中,打開“控制面板”→“管理工具”,點擊“計算機管理”。在左邊列表中找到“本地用戶和組”并點擊其中的“用戶”,在右邊窗格中,雙擊Guest帳戶,選中“帳戶已停用”。WinXP Home不允許停用Guest帳戶,但允許為Guest帳戶設置密碼:先在命令行環境中執行Net user guest password命令,然后進入“控制面板”、“用戶設置”,設置Guest帳戶的密碼。
四、Administrator帳戶
黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼。每一臺計算機至少需要一個帳戶擁有Administrator(管理員)權限,但不一定非用“Administrator”這個名稱不可。所以,無論在XP Home還是Pro中,最好創建另一個擁有全部權限的帳戶,然后停用Administrator帳戶。另外,在WinXP Home中,修改一下默認的所有者帳戶名稱。最后,不要忘記為所有帳戶設置足夠復雜的密碼。
五、交換文件
即使你的操作完全正常,Windows也會泄漏重要的機密數據(包括密碼)。也許你永遠不會想到要看一下這些泄漏機密的文件,但黑客肯定會。你首先要做的是,要求機器在關機的時候清除系統的頁面文件(交換文件)。點擊Windows的“開始”菜單,選擇“運行”,執行Regedit。在注冊表中找到HKEY_local_machine\system\currentcontrolset\control\sessionmanager\memory management,然后創建或修改ClearPageFileAtShutdown,把這個DWORD值設置為1。
六、轉儲文件
系統在遇到嚴重問題時,會把內存中的數據保存到轉儲文件。轉儲文件的作用是幫助人們分析系統遇到的問題,但對一般用戶來說沒有用;另一方面,就象交換文件一樣,轉儲文件可能泄漏許多敏感數據。禁止Windows創建轉儲文件的步驟如下:打開“控制面板”→“系統”,找到“高級”,然后點擊“啟動和故障恢復”下面的“設置”按鈕,將“寫入調試信息”這一欄設置成“(無)”。類似于轉儲文件,Dr. Watson也會在應用程序出錯時保存調試信息。禁用Dr. Watson的步驟是:在注冊表中找到HKEY_local_machine\software\Microsoft\WindowsNT\CurrentVersion\AeDebug,把Auto值改成“0”。然后在Windows資源管理器中打開Documents and Settings\All Users\Shared Documents\DrWatson,刪除User.dmp和Drwtsn32.log這兩個文件。
七、多余的服務
為了方便用戶,WinXP默認啟動了許多不一定要用到的服務,同時也打開了入侵系統的后門。如果你不用這些服務,最好關閉它們:NetMeeting Remote Desktop Sharing,Remote Desktop Help Session Manager,Remote Registry,Routing and Remote Access,SSDP Discovery Service,telnet,Universal Plug and Play Device Host。打開“控制面板”→“管理工具”→“服務”,可以看到有關這些服務的說明和運行狀態。要關閉一個服務,只需右鍵點擊服務名稱并選擇“屬性”菜單,在“常規”選項卡中把“啟動類型”改成“手動”,再點擊“停止”按鈕。
對付DDoS攻擊的幾大妙招
[ 2007-03-25 04:01:50 | 作者: sun ]
不知道身為網絡管理員的你是否遇到過服務器因為拒絕服務攻擊都癱瘓的情況呢?就網絡安全而言目前最讓人擔心和害怕的入侵攻擊就要算是拒絕服務攻擊了。他和傳統的攻擊不同,采取的是仿真多個客戶端來連接服務器,造成服務器無法完成如此多的客戶端連接,從而無法提供服務。
一,拒絕服務攻擊的發展
從拒絕服務攻擊誕生到現在已經有了很多的發展,從最初的簡單Dos到現在的DdoS。那么什么是Dos和DdoS呢?DoS是一種利用單臺計算機的攻擊方式。而DdoS(Distributed Denial of Service,分布式拒絕服務)是一種基于DoS的特殊形式的拒絕服務攻擊,是一種分布、協作的大規模攻擊方式,主要瞄準比較大的站點,比如一些商業公司、搜索引擎和政府部門的站點。DdoS攻擊是利用一批受控制的機器向一臺機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說以前網絡管理員對抗Dos可以采取過濾IP地址方法的話,那么面對當前DdoS眾多偽造出來的地址則顯得沒有辦法。所以說防范DdoS攻擊變得更加困難,如何采取措施有效的應對呢?下面我們從兩個方面進行介紹。
二,預防為主保證安全
DdoS攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規方法。
(1)定期掃描
要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨干節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨干節點配置防火墻
防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優秀的系統。
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處于空閑狀態,和目前中小企業網絡實際運行情況不相符。
(4)充分利用網絡設備保護網絡資源
所謂網絡設備是指路由器、防火墻等負載均衡設備,它們可將網絡有效地保護起來。當網絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟后會恢復正常,而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數據會丟失,而且重啟服務器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的攻擊。
(5)過濾不必要的服務和端口
可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和端口,即在路由器上過濾假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對封包Source IP和Routing Table做比較,并加以過濾。只開放服務端口成為目前很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防火墻上做阻止策略。
(6)檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助于提高網絡安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法并不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DdoS的攻擊。
(8)限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網絡訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對于DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
三,尋找機會應對攻擊
如果用戶正在遭受攻擊,他所能做的抵御工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災難性攻擊沖向用戶,很可能在用戶還沒回過神之際,網絡已經癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。
(1)檢查攻擊來源,通常黑客會通過很多假IP地址發起攻擊,此時,用戶若能夠分辨出哪些是真IP哪些是假IP地址,然后了解這些IP來自哪些網段,再找網網管理員將這些機器關閉,從而在第一時間消除攻擊。如果發現這些IP地址是來自外面的而不是公司內部的IP的話,可以采取臨時過濾的方法,將這些IP地址在服務器或路由器上過濾掉。
(2)找出攻擊者所經過的路由,把攻擊屏蔽掉。若黑客從某些端口發動攻擊,用戶可把這些端口屏蔽掉,以阻止入侵。不過此方法對于公司網絡出口只有一個,而又遭受到來自外部的DdoS攻擊時不太奏效,畢竟將出口端口封閉后所有計算機都無法訪問internet了。
(3)最后還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP后可以有效的防止攻擊規模的升級,也可以在一定程度上降低攻擊的級別。
總結:
目前網絡安全界對于DdoS的防范還是沒有什么好辦法的,主要靠平時維護和掃描來對抗。簡單的通過軟件防范的效果非常不明顯,即便是使用了硬件安防設施也僅僅能起到降低攻擊級別的效果,Ddos攻擊只能被減弱,無法被徹底消除。不過如果我們按照本文的方法和思路去防范DdoS的話,收到的效果還是非常顯著的,可以將攻擊帶來的損失降低到最小
一,拒絕服務攻擊的發展
從拒絕服務攻擊誕生到現在已經有了很多的發展,從最初的簡單Dos到現在的DdoS。那么什么是Dos和DdoS呢?DoS是一種利用單臺計算機的攻擊方式。而DdoS(Distributed Denial of Service,分布式拒絕服務)是一種基于DoS的特殊形式的拒絕服務攻擊,是一種分布、協作的大規模攻擊方式,主要瞄準比較大的站點,比如一些商業公司、搜索引擎和政府部門的站點。DdoS攻擊是利用一批受控制的機器向一臺機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說以前網絡管理員對抗Dos可以采取過濾IP地址方法的話,那么面對當前DdoS眾多偽造出來的地址則顯得沒有辦法。所以說防范DdoS攻擊變得更加困難,如何采取措施有效的應對呢?下面我們從兩個方面進行介紹。
二,預防為主保證安全
DdoS攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規方法。
(1)定期掃描
要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨干節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨干節點配置防火墻
防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優秀的系統。
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處于空閑狀態,和目前中小企業網絡實際運行情況不相符。
(4)充分利用網絡設備保護網絡資源
所謂網絡設備是指路由器、防火墻等負載均衡設備,它們可將網絡有效地保護起來。當網絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟后會恢復正常,而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數據會丟失,而且重啟服務器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的攻擊。
(5)過濾不必要的服務和端口
可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和端口,即在路由器上過濾假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對封包Source IP和Routing Table做比較,并加以過濾。只開放服務端口成為目前很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防火墻上做阻止策略。
(6)檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助于提高網絡安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法并不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DdoS的攻擊。
(8)限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網絡訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對于DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
三,尋找機會應對攻擊
如果用戶正在遭受攻擊,他所能做的抵御工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災難性攻擊沖向用戶,很可能在用戶還沒回過神之際,網絡已經癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。
(1)檢查攻擊來源,通常黑客會通過很多假IP地址發起攻擊,此時,用戶若能夠分辨出哪些是真IP哪些是假IP地址,然后了解這些IP來自哪些網段,再找網網管理員將這些機器關閉,從而在第一時間消除攻擊。如果發現這些IP地址是來自外面的而不是公司內部的IP的話,可以采取臨時過濾的方法,將這些IP地址在服務器或路由器上過濾掉。
(2)找出攻擊者所經過的路由,把攻擊屏蔽掉。若黑客從某些端口發動攻擊,用戶可把這些端口屏蔽掉,以阻止入侵。不過此方法對于公司網絡出口只有一個,而又遭受到來自外部的DdoS攻擊時不太奏效,畢竟將出口端口封閉后所有計算機都無法訪問internet了。
(3)最后還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP后可以有效的防止攻擊規模的升級,也可以在一定程度上降低攻擊的級別。
總結:
目前網絡安全界對于DdoS的防范還是沒有什么好辦法的,主要靠平時維護和掃描來對抗。簡單的通過軟件防范的效果非常不明顯,即便是使用了硬件安防設施也僅僅能起到降低攻擊級別的效果,Ddos攻擊只能被減弱,無法被徹底消除。不過如果我們按照本文的方法和思路去防范DdoS的話,收到的效果還是非常顯著的,可以將攻擊帶來的損失降低到最小

