
2.5.2 黑客与防火墙
1.黑客
(1)黑客的起源
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶、精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地进入他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
一般认为,黑客起源于20世纪50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60年代他们反对技术垄断,70年代他们提出计算机应该为民所用,80年代他们又提出信息共享。那时,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对计算机全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为计算机技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点。那时的“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。但到了90年代,技术不再是少数人的专有权力,越来越多的人都掌握了这些,导致了黑客的概念与行为都发生了很大的变化。现在的黑客已经成了利用技术手段进入其权限以外的计算机系统的人,人们对他们已不再是以往的崇拜,更多的是畏惧和批评。
(2)黑客的定义
计算机黑客是指未经许可擅自进入某个计算机网络系统的非法用户。计算机黑客往往具有一定的计算机技术,采取截获密码等方法,非法闯入某个计算机系统,进行盗窃、修改信息,破坏系统运行等活动,对计算机网络造成很大的损失和破坏。
(3)黑客的攻击方法
黑客的攻击方法大致可以分为7类,它们分别是:
①口令入侵:所谓口令入侵是指使用某些合法用户的口账户和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行对合法用户口令的破译。
②放置特洛伊木马程序:特洛伊木马程序可以直接侵入用户的计算机并进行破坏,它常被伪装成工具软件或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载。一旦用户打开了些邮件的附件或者执行了这些程序之后,它们就会像古特洛人在敌人城外留下的藏满士兵的木马一样留在自己的计算机中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄招待的程序。当你连接到因特网时,这个程序就会通知攻击者,并报告你的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定并复制文件,或窃视你的硬盘中的所有内容等,从而在到控制你的计算机的目的。
③WWW欺骗技术:通过网络,用户可以利用IE等浏览器进行各种各样的Web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而,一般的用户恐怕不会想到这样也会存在安全问题;正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如,黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
④电子邮件攻击:电子邮件是互联网运用得十分广泛的一种通信方式。攻击者可以使用一些邮件炸弹软件向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反应缓慢,甚至瘫痪。目前,电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪装的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人的邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。二是电子邮件欺骗。攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。
⑤网络监听:网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码须是从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具软件就可轻而易举地截取包括口令和账号在内的信息资料。
⑥安全漏洞攻击:许多系统都有这样那样的安全漏洞(Bug)。其中一些是操作系统或应用软件本身具有的。如缓存区溢出攻击。由于很多系统都不检查程序与缓存之间变化的情况,任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样,攻击者只要发送超出缓存区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问要目录,从而拥有对整个网络的绝对控制权。
另一种是利用协议漏洞进行攻击。如有些攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏根目录,从而获得超级用户的权限。
⑦端口扫描攻击:所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。
我国的《刑法》有针对利用计算机犯罪的条款,非法制造、传播计算机病毒和非法进入计算机网络系统进行破坏都是犯罪行为。
2.防火墙(Firewall)
防火墙是用于将因特网的子网与因特网的其余部分相隔离,以达到网络和信息安全效果的软件或硬件设施。防火墙可以被安装在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的网络安全保护作用。防火墙被广泛用来让用户在一个安全屏障后接入互联网,还被用来把一家企业的公共网络服务器和企业内部网络隔开。另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探。
防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,哪些外部服务可由内部人员访问。为了使防火墙发挥效力,来自和发往因特网的所有信息都必须经由防火墙出入。防火墙只允许授权信息通过,而防火墙本身不能被渗透。