抵御黑客攻击的七大策略
当遭到黑客入侵之后, 应当及时检查和备份主 机系统日志, 对黑客所破坏的系统进行及时地恢 复。
五 、关 键 数 据 的 备 份 数据备份就是将数据以某种方式加以保留, 以 便在系统遭受破坏或其他特定情况下, 重新加以利 用的一个过程。数据备份的根本目的是重新利用, 这也就是说, 备份工作的核心是恢复。数据备份作 为存储领域的一个重要组成部分, 其在存储系统中 的 地 位 和 作 用 都 是 不 容 忽 视 的 。对 一 个 完 整 的 企 业 IT 系 统 而 言 , 备 份 工 作 是 其 中 必 不 可 少 的 组 成 部 分。其意义不仅在于防范意外事件的破坏, 而且还 是历史数据保存归档的最佳方式。换言之, 即便系 统正常工作, 没有任何数据丢失或破坏发生, 备份 工 作 仍 然 具 有 非 常 大 的 意 义— ——为 我 们 进 行 历 史
六 、查 询 防 火 墙 日 志 详 细 记 录 , 修 改 防 火 墙 安 全策略
随着网络攻击手段和信息安全技术的发展, 新 一代的功能更齐全、安全性更强的防火墙已经问 世, 这个阶段的防火墙已超出了原来传统意义上防 火墙的范畴, 演变成一个全方位的安全技术集成系 统, 我们称之为第四代防火墙。它可以抵御目前常 见的网络攻击手段, 如 IP 地址欺骗、特洛伊木马攻 击、Internet 蠕虫、口令探寻攻击、邮件攻击等等。
在遭到黑客入侵后, 除了杀掉系统中的可疑进 程外, 还应该避免使用危险的可能被黑客利用的进 程。
三 、主 机 账 号 和 密 码 的 修 改 根据平时的经验, 一些系统总有一些习惯性的 常用账号, 这些账号都是系统中因为某种应用而设 置 的 。 例 如 : Windows 操 作 系 统 的 administrator 账 号, 制作 WWW 网站的账号可能是 html、www、web 等, 安装 ORACLE 数据库的可能有 oracle 的账号, 用 户 培 训 或 教 学 而 设 置 的 user1、user2、student1、 student2、client1、client2 等账户。一些常用的英文名 字也经常会使用, 例如: tom、john 等, 因此黑客可以 根据系统所提供的服务和在其主页得到的工作人 员的名字信息进行猜测。 对很多黑客入侵系统实例的分析表明, 由于普 通用户对系统安全没有具体的认识, 因此其密码很 容 易 被 猜 测 出 来 。一 般 用 户 的 初 始 密 码 大 部 分 和 其 账号相同, 这根本没有一点安全性, 在得到其账号 信息后就得到了它的密码; 另外一部分使用的密码 比较简单, 例如: 将账号的第一个字母大写, 后面加 一个数字, 或者使用简单数字 0、1 等作为密码。还 有一些成对的账号和密码, 例如账号是 admin, 那么 密码可能是 manager 等。在对普通用户进行测试密 码时, 实际上也可以对目标主机系统的重要账号进 行猜测, 例如一些系统管理员将 root 的密码定为主 机 的 名 字 , 像 Sun、Digital、sparc20、alpha2100 等 , oracle 数 据 库 的 账 号 密 码 为 oracle7、ora- cle8 等, 因此经常发生系统安全的事故。 因此, 在遭到黑客入侵后, 应及时修改主 机的账号和密码, 以避免黑客再次通过这些账 号和密码侵入您的主机。 四 、主 机 系 统 日 志 的 检 查 与 备 份 主机系统的日志记录提供了对系统活动 的 详 细 审 计 , 这 些 日 志 用 于 评 估 、审 查 系 统 的 运行环境和各种操作。对于一般情况 , 日志记 录 包 括 记 录 用 户 登 录 时 间 、登 录 地 点 、进 行 什 么操作等内容, 如果使用得当, 日志记录能向 系统管理员提供有关危害安全的侵害或入侵 试图等非常有用的信息。
华南金融电脑
FINANCIAL COMPUTER OF HUANAN.
安全防范
39
2008 年 3 月 10 日 第 3 期
抵御黑客攻击的七大策略
◆ 中国银行福建省分行 邱晓理
随着互联网走入人们的生活, 黑客这个名词也 愈来愈为大家所熟悉。在这黑客日益猖獗的年代, 我们不仅要掌握如何防范黑客入侵的手段, 而且还 要 学 会 在 遭 到 黑 客 入 侵 后 应 该 采 取 哪 些 措 施 。下 面 就以笔者在实践中总结的经验为例, 向大家介绍一 下抵御黑客攻击的七大策略。
图 1 终止进程示意图
39 MAR.10, 2008 NO.3
40
安全防范
2008 年 3 月 10 日 第 3 期
华南金融电脑
FINANCIAL COMPUTER OF HUANAN.
一次利用进程管理器杀可疑进程的具体过程 是 这 样 的 :“ 通 过 进 程 名 及 路 径 判 断 是 否 可 疑— —— 杀 掉 进 程— — — 删 除 进 程 程 序 ”。
以 UNIX 系统为例, 提供了详 细 的 各 种 日 志 记 录, 以及有关日志的大量工具和实用程序。这些审 计记录通常由程序自动产生, 是缺省设置的一部 分, 能够帮助 Unix 管理员来寻找系统中存在的问 题, 对系统维护十分有用。还有另一些日志记录, 需 要 管 理 员 进 行 设 置 才 能 生 效 。大 部 分 日 志 记 录 文 件 被保存在/var/log 目录中, 在这个目录中除了保存系 统生成日志之外, 还包括一些应用软件的日志文 件。当然/var 目录下的其他子目录中也会记录下一 些其他种类的日志记录文件, 这依赖于具体的应用 程 序 的 设 置 。系 统 登 录 日 志 会 保 存 每 个 用 户 的 登 录 记 录, 这 些 信 息 包 括 这 个 用 户 的 名 字 、登 录 起 始 结 束时间以及从何处登录入系统等。
二、终止可疑进程, 避免使用危险进程 对于 Windows 操作系统, 按 Ctrl + Alt + Del 打 开任务管理器, 终止可疑的进程。发现可疑进程后, 利用 Windows 的查找功能, 查找该进程所在的具体 路径, 通过路径可以知道该进程是否合法, 譬如由 路径“C:\Program Files\3721\assistse.exe”知道该程序 是 3721 的进程, 是合法的。如果在对进程是否合法 进程拿不定主意时, 可以复制该进程的全名, 如: “xxx.exe”到 www.baidu.com 这样的全球搜查引擎上 进行搜索。确定了该进程是黑客进程, 首先应该杀 掉 该 进 程 , 对 于 Windows 9x 系 统 , 选 中 该 进 程 后 , 点 击 下 面 的“ 结 束 任 务 ”按 钮 , Windows 2000、Win- dows XP、Windows 2003 系 统 则 在 进 程 上 单 击 右 键 在 弹 出 菜 单 上 选 择“ 结 束 任 务 ”。终 止 进 程 后 找 到 该 进程的路径删除掉即可, 完成后最好再进行一次杀 毒, 这样就万无一失了。如图所示:
但 是 俗 话 说“ 道 高 一 尺 , 魔 高 一 丈 ”, 功 能 再 强 大 的 防 火 墙 也 需 要 人 工 配 置 一 些 安 全 策 略 。由 于 使 用者网络安全水平参差不齐, 黑客还是可以利用防 火墙安全策略的漏洞绕过防火墙实现对主机的攻
击 。防 火 墙 的 日 志 会 详 细 记 录 黑 客 入 侵 的 手 段 和 过 程, 所以在遭到黑客攻击之后, 我们应当根据防火 墙的日志详细记录, 有ቤተ መጻሕፍቲ ባይዱ放矢地修改防火墙的安全 策略, 使它能够应对新出现的攻击方式, 从而使防 火墙的安全策略日臻完善。
如果您不具备硬盘数据恢复的知识, 目前有许 多专业的数据恢复公司也提供硬盘数据恢复服务。 如果我们要恢复的数据涉及一些商业机密, 那么我 们所要做的是准备新的空白硬盘作为数据恢复后 的载体, 不要将数据恢复到别人的机器上, 不要因 为他们已删除而感到放心, 因为他们既然能恢复您 硬盘上的数据, 就一定也能恢复您暂存在他们的硬 盘 上 的 数 据 。而 且 恢 复 数 据 的 过 程 最 好 也 要 有 人 全 程监控, 以避免泄密。
一 、主 机 的 服 务 端 口 关 闭 主 机 大 部 分 都 提 供 WWW、MAIL、FTP、BBS 等 日常网络服务, 每一台网络主机原则上可以同时提 供几种服务, 一台主机为何能够提供如此多的服务 呢? 因为, UNIX/WINDOWS 系统是一种多用户 、多 任务的系统, 将网络服务划分为许多不同的端口, 每一个端口提供一种不同服务, 一个服务会有一个 程序时刻监视端口活动, 并且给予应有的应答, 并 且, 端口的定义已经成为了标准。例如: FTP 服务的 端 口 是 21, Telnet 服 务 的 端 口 是 23, WWW 服 务 的 端口是 80 等。 黑客经常 使 用 一 些 象 PORTSCAN 这 样 的 工 具 软件, 对目标主机一定范围的端口进行扫描。这样 可 以 全 部 掌 握 目 标 主 机 的 端 口 情 况 。有 一 个 好 工 具 HAKTEK, 这是一个非常实用的一个工 具 软 件 , 它 将许多应用集成在一起, 其中包括: Ping、IP 地址范 围 扫 描 、目 标 主 机 端 口 扫 描 、邮 件 炸 弹 、过 滤 邮 件 、 Finger 主机等都是非常实用的工具。完成目标主机 扫描任务, 首先告诉 HAKTEK 目标主机的位 置 , 即 域名或 IP 地址, 然后选择端口扫描, 输入扫描范 围, 开始扫描, 屏幕很快返回激活的端口号以及对 应的服务, 对资料的收集非常迅速完整。 因此, 如果怀疑或确认主机遭到黑客攻击, 首 先要立即关闭主机上可能被黑客利用的服务端口, 以阻断黑客入侵的渠道。
40
MAR.10, 2008 NO.3
华南金融电脑
FINANCIAL COMPUTER OF HUANAN.
安全防范
41
2008 年 3 月 10 日 第 3 期
数 据 查 询 、统 计 和 分 析 , 以 及 重 要 信 息 归 档 保 存 提 供了可能。