网页代码中的“隐形杀手”的分类

浏览:22日期:2022-08-06
随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常遭到不同手段的攻击,这不得不引起我们的重视。 对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。因为隐形代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很好地阻止隐形代码的攻击,大多数甚至根本就不能发现。所以我们更应该高度警惕网页代码中的隐形杀手。一般来说网页代码中的“隐形杀手大致分为以下几类: 隐形杀手1:占用CPU 通过不断地消耗本机的系统资源,最终导致CPU占用率高达100%,使计算机不能再处理其他用户的进程。 “隐形杀手1代码的典型恶作剧是通过JavaScript产生一个死循环。这类代码可以是在有恶意的网站中出现,也可以以邮件附件的形式发给你。现在大多数的邮件客户端程序都可以自动调用浏览器来打开HTM/HTML类型的文件。这样只要你一打开附件,屏幕上就会出现无数个新开的浏览器窗口。最后让你不得不重新启动计算机。 避恶方法 对于这类问题,只能是不要随便打开陌生人寄来的邮件的附件,特别是扩展是.vbs、.htm、.doc、.exe的附件。 隐形杀手2:非法读取本地文件 这类代码典型的作法是在网页中通过对Activex、JavaScript和WebBrowser control的调用来读本地文件。 “隐形杀手2的代码较之“隐形杀手1的特点就是表现方式较隐蔽,一般的人不容易发现隐形代码正在读取自己硬盘上的文件。“隐形杀手2还能利用浏览器自身漏洞来实现其杀招,如IE5.0的IFrame漏洞。很简单的几行代码就可以读取你本地硬盘上的任何IE可以打开的文件。 避恶方法 可以通过关闭JavaScript并随时注意微软的安全补丁来解决。 隐形杀手3:Web欺骗 攻击者通过先攻入负责目标机域名解析的DNS服务器,然后把DNS-IP地址复位到一台他已经拿下超级用户权限的主机。 这类攻击目前在国内很少出现,但如果成功的话危害却非常大。而且可能会损失惨重。其攻击方法是:在他已经拿下超级用户权限的那台主机上伪造一个和目标机完全一样的环境,来诱骗你交出你的用户名和密码。比如说我们的邮件甚至网上的银行账号和密码。因为你面对的是一个和昨天一样的环境,在你熟练的敲入用户名和密码的时候。根本没有想到不是真正的主机。 避恶方法 上网时,最好关掉浏览器的JavaScript,使攻击者不能隐藏攻击的迹象,只有当访问熟悉的网站时才打开它,虽然这会减少浏览器的功能,但我想这样做还是值得的。还有就是不要从自己不熟悉的网站上链接到其他网站,特别是链接那些需要输入个人账户名和密码的网站。 隐形杀手4:控制用户机 目前这类问题主要集中在IE对Actives的使用上。 我们现在可以看一看自己IE的安全设置,对于“下载已签名的ActiveX控件,现在的选项是“提示。但你可能不知道,IE仍然有特权在无需提示的情况下下载和执行程序。这是一个严重的安全问题,我们可能在不知情的情况下被别人完全控制。 避恶方法 在注册表HKEY-LOCAL-MacHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatiblity下为“Active Setup controls创建一个基于CLSID的新建{6E449683-C509-11CF-AAFA-00AA00 B6015C}在新建下创建REGDWord类型的值:Compatibility Flags 0x00000400。 隐形杀手5:非法格式化本地硬盘 这类代码的危害较大。只要你浏览了它的网页,你的硬盘就会被格式化。 这并不是耸人听闻,其实IE可以通过执行ActiveX而使硬盘被格式化并不是什么新漏洞,如果浏览含有这类代码的网页,你的本机硬盘就会被快速格式化,而且因为格式化时窗口是最小化的,你可能根本就没注意,等发现已悔之晚矣。 避恶方法 把本机的format.com、deltree.exe等危险命令改名也是一个办法。因为我们在Windows中要真正用到这些Dos命令的情况并不是很多,而很多宏病毒或危险代码就是直接调用这些DOS命令,如有名的国产宏病毒“七月杀手,就是在Autoexec.bat中加入了deltree c:/ /y。

 漏洞是一个永远的童话。实现劫富济贫的英雄梦想,实现打破技术垄断的自由蓝图,发现漏洞的人,利用漏洞的人,修补漏洞的人,喜欢漏洞的人,害怕漏洞的人就象这个多彩的世界一样,他们构成了计算机网络安全世界永远的角色! 现在很多口必称漏洞,把漏洞的利用当自己的绝招和宝贝,其实漏洞是什么,我们或许存在着很多误解。下面结合相关资料和我个人的理解,我们今天就讲讲什么是漏洞,这个十分基本的问题。 1、什么是漏洞 专业上讲漏洞是在硬件、软件、协议的具体实现或系统安全策略上(主要是人为)存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。但是,其实这是一个纲目,很多书上定义都不同,这里算是比较全面的。怎么理解呢,还是有例子来说吧,这几十年来,漏洞太多了,不能一一说。 2、漏洞的狭义范围 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。怎么理解呢,就是在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。 3、漏洞的广义范围 这里的漏洞是指所有威胁到计算机信息安全的事物。包括人员、硬件、软件、程序、数据。 4、漏洞的长久性 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。 5、漏洞的隐蔽性 系统安全漏洞是指可以用来对系统安全造成危害,系统本身具有的,或设置上存在的缺陷。总之,漏洞是系统在具体实现中的错误。比如在建立安全机制中规划考虑上的缺陷,作系统和其他软件编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 6、漏洞的必然被发现性 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。 系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。 系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。广泛的攻击存在,才使漏洞存在必然被发现性。 7、为什么要紧跟最新的计算机系统及其安全问题的最新发展动态 脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。 同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。 你喜欢漏洞,你讨厌也好。它永远存在,做到了“不以物喜,不以己悲,实现了“爱她就爱她的灵魂----自由,平等,共享,创新。同时它也证明了这个世界没有绝对的安全,如果世界上永远存在计算机存在软件,那么它又将证明什么叫永恒。童话里有永恒的虚假的美, 而漏洞是永恒的真实的童话。

内部网 目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。 A.局域网安全 事实上,Internet上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。 当前,局域网安全的解决办法有以下几种: 1.网络分段 网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。 目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DEC MultiSwitch 900的入侵检测功能,其实就是一种基于Mac地址的访问控制,也就是上述的基于数据链路层的物理分段。 2.以交换式集线器代替共享式集线器 对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。 因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。所幸的是,广播包和多播包内的关键信息,要远远少于单播包。 3.VLAN的划分 为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。 目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。 在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。 VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。目前,大多数的交换机(包括海关内部普遍采用的DEC MultiSwitch 900)都支持RIP和OSPF这两种国际标准的路由协议。如果有特殊需要,必须使用其他路由协议(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多以太网口路由器来代替交换机,实现VLAN之间的路由功能。当然,这种情况下,路由转发的效率会有所下降。 无论是交换式集线器还是VLAN交换机,都是以交换技术为核心,它们在控制广播、防止黑客上相当有效,但同时也给一些基于广播原理的入侵监控技术和协议分析技术带来了麻烦。因此,如果局域网内存在这样的入侵监控设备或协议分析设备,就必须选用特殊的带有SPAN(Switch Port Analyzer)功能的交换机。这种交换机允许系统管理员将全部或某些交换端口的数据包映射到指定的端口上,提供给接在这一端口上的入侵监控设备或协议分析设备。笔者在厦门海关外部网设计中,就选用了Cisco公司的具备SPAN功能的Catalyst系列交换机,既得到了交换技术的好处,又使原有的Sniffer协议分析仪“英雄有用武之地。

相关文章: