下列各项中不能防范黑客攻击手段的是

黑客教你如何防止CSRF攻击
我对跨站请求伪造(Cross Site Request Forgery,即CSRF)技术有一定研究,但是对网站开发者应当采取的措施研究不深。这些日子在编写一个对用户和管理员(这些人对他们的任务并不明晰:P)有高度安全要求的分布式网站程序时,我被这个话题深刻的纠缠了。
针对这种情况,我必须考虑程序最终可能受到的各个方面的可能的攻击威胁。
给我最多麻烦的就是Session欺骗(或者CSRF,你可以按照自己喜欢的方式称呼),因为这种攻击是完全以用户的身份,因此并没有百分百的可能性来防止它.
2.可行措施
Ok,从这里开始,我必须假定你对Session欺骗攻击的实施方法已经深刻领会了:P
让我们开始新的继续。
考虑到一个已经登录到网站的受信用户可以完成一些重要的或者私密的操作,攻击者尝试记性一个可能的登录攻击(但是大多数情况下是不可行的)并且得到已经登录用户的Session来实现其巧妙的行为。
为了劫持用户的Seession,入侵者精心构造一个适当的网页,在这个网页中包含了隐藏的JavaScript函数来重新创造一个原始操作表单,但是攻击者却修改了一些表单值,然后攻击者让受攻击者访问该页面,此时页面加载过程会提交上述表单到一个远程页面,以隐秘地完成一个请求(此时受攻击者并不知道),他们用这种方法利用了用户的受信身份。
这种方式简单解释了Session欺骗攻击是如何工作的,但是一个重要的问题是,&我如何避免我的用户成为这种攻击的受害者?&
现在,你可能想到如下的几种方法:
检查Cookies凭据
检查HTTP请求来路
使用验证码
但是经过一些尝试,你会发现这些方法不是我们应当采取的最合适的解决方式,让我们一个个的来看为什么。
3.1 Cookies Hashing
第一个方案可能是解决这个问题的最简单和快捷的方案了,因为攻击者不能够获得被攻击者的Cookies内容,也就不能够构造相应的表单。
这个问题的实现方法与下面的类似。在某些登录页面我们根据当前的会话创建Cookies:
&!& login.php &&
// Cookie value
$value = &Something from Somewhere&;
// Create a cookie which expires in one hour
setcookie(&cookie&, $value, time()+3600);
&!& EOF &&
在这里,我们在Cookies中使用了散列来使得这个表单可被认证。
&!& form.php &&
// Hash the cookie
$hash = md5($_COOKIE[&cookie&]);
&form method=&POST& action=&resolve.php&&
&input type=&text& name=&first_name&&
&input type=&text& name=&last_name&&
&input type=&hidden& name=&check& value=&&?=$?&&&
&input type=&submit& name=&submit& value=&Submit&&
&!& EOF &&
此时,后台的动态网页部分可以进行如下操作:
&!& resolve.php &&
// Check if the &check& var exists
if(isset($_POST[&check&])) {
$hash = md5($_COOKIE[&cookie&]);
// Check if the values coincide
if($_POST[&check&] == $hash) {
do_something();
echo &Malicious Request!&;
echo &Malicious Request!&;
&!& EOF &&
事实上,如果我们不考虑用户的Cookies很容易由于网站中存在XSS漏洞而被偷窃(我们已经知道这样的事情并不少见)这一事实,这是一个很好的应对对CSRF的解决方案。如果我们为用户的每一个表单请求中都加入随机的Cookies,那么这种方法会变得更加安全,但是这并不是十分合适。
3.2 HTTP来路
检测访问来路是否可信的最简单方法是,获得HTTP请求中的来路信息(即名为Referer的HTTP头&译者注)并且检查它来自站内还是来自一个远程的恶意页面:这是一个很好的解决方法,但是由于可以对服务器获得的请求来路进行欺骗以使得他们看起来合法,这种方法不能够有效防止攻击。
让我们来看看为什么这并不是一个合适的方法。
下面的代码展示了HTTP Referer实现方法的一个例子:
&!& check.php &&
if(eregi(&www.playhack.net&, $_SERVER[&HTTP_REFERER&])) {
do_something();
echo &Malicious Request!&;
&!& EOF &&
这个检测则会轻易的忽略掉来自某个攻击者伪造的HTTP Referer欺骗,攻击者可以使用如下代码:
header(&Referer: www.playhack.net&);
或者其他在恶意脚本中伪造HTTP头并发送的方法。
由于HTTP Referer是由客户端浏览器发送的,而不是由服务器控制的,因此你不应当将该变量作为一个信任源。
3.3 验证码
另外一个解决这类问题的思路则是在用户提交的每一个表单中使用一个随机验证码,让用户在文本框中填写图片上的随机字符串,并且在提交表单后对其进行检测。
这个方法曾经在之前被人们放弃,这是由于验证码图片的使用涉及了一个被称为MHTML的Bug,可能在某些版本的微软IE中受影响。
4.一次性令牌
现在让我们来看经过研究,我希望介绍的最后一种解决方案:在使用这些不可靠的技术后,我尝试做一些不同然而却是更有效的方法。
为了防止Web表单受到Session欺骗(CSRF)的攻击,我决定检测可能被伪装或伪造的每一个项目。因此我需要来创造一次性令牌,来使得在任何情况下都不能够被猜测或者伪装,这些一次性令牌在完成他们的工作后将被销毁。
让我们从令牌值的生成开始:
&!& start function &&
function gen_token() {
// Generate the md5 hash of a randomized uniq id
$hash = md5(uniqid(rand(), true));
// Select a random number between 1 and 24 (32-8)
$n = rand(1, 24);
// Generate the token retrieving a part of the hash starting from
// the random N number with 8 of lenght
$token = substr($hash, $n, 8);
&!& EOF &&
PHP函数uniqid()允许web开发者根据当前的时间(毫秒数)获得一个唯一的ID,这个唯一ID有利于生成一个不重复的数值。
我们检索相应ID值的MD5散列,而后我们从该散列中以一个小于24的数字为开始位置,选取8位字母、
返回的$token变量将检索一个8位长的随机令牌。
现在让我们生成一个Session令牌,在稍后的检查中我们会用到它。
&!& start function &&
function gen_stoken() {
// Call the function to generate the token
$token = gen_token();
// Destroy any eventually Session Token variable
destroy_stoken();
// Create the Session Token variable
session_register(STOKEN_NAME);
$_SESSION[STOKEN_NAME] = $
&!& EOF &&
在这个函数中我们调用gen_token()函数,并且使用返回的令牌将其值复制到一个新的$_SESSION变量。
现在让我们来看启动完整机制中为我们的表单生成隐藏输入域的函数:
&!& start function &&
function gen_input() {
// Call the function to generate the Session Token variable
gen_stoken();
// Generate the form input code
echo &&input type=\&hidden\& name=\&& . FTOKEN_NAME . &\&
value=\&& . $_SESSION[STOKEN_NAME] . &\&& &;
&!& EOF &&
我们可以看到,这个函数调用了gen_stoken()函数并且生成在WEB表单中包含隐藏域的HTML代码。
接下来让我们来看实现对隐藏域中提交的Session令牌的检测的函数:
&!& start function &&
function token_check() {
// Check if the Session Token exists
if(is_stoken()) {
// Check if the request has been sent
if(isset($_REQUEST[FTOKEN_NAME])) {
// If the Form Token is different from Session Token
// it&s a malicious request
if($_REQUEST[FTOKEN_NAME] != $_SESSION[STOKEN_NAME]) {
gen_error(1);
destroy_stoken();
destroy_stoken();
// If it isn&t then it&s a malicious request
gen_error(2);
destroy_stoken();
// If it isn&t then it&s a malicious request
gen_error(3);
destroy_stoken();
&!& EOF &&
这个函数检测了$_SESSION[STOKEN_NAME]和$_REQUEST[FTOKEN_NAME]的存在性(我使用了$ _REQUEST方法来使得GET和POST两种方式提交的表单变量均能够被接受),而后检测他们的值是否相同,因此判断当前表单提交是否是经过认证授权的。
这个函数的重点在于:在每次检测步骤结束后,令牌都会被销毁,并且仅仅在下一次表单页面时才会重新生成。
这些函数的使用方法非常简单,我们只需要加入一些PHP代码结构。
下面是Web表单:
&!& form.php &&
session_start();
include(&functions.php&);
&form method=&POST& action=&resolve.php&&
&input type=&text& name=&first_name&&
&input type=&text& name=&last_name&&
&!& Call the function to generate the hidden input &&
&? gen_input(); ?&
&input type=&submit& name=&submit& value=&Submit&&
&!& EOF &&
下面是解决的脚本代码:
&!& resolve.php &&
session_start();
include(&functions.php&);
// Call the function to make the check
token_check();
// Your code
&!& EOF &&
你可以看到,实现这样一个检测是十分简单的,但是它可以避免你的用户表单被攻击者劫持,以避免数据被非法授权。
让我们对这篇简短的论文做一个结论,你的Web应用程序没有百分百的安全,但是你可以开始避免绝大多数普通的攻击技术。
我希望您关注的另一个要点是,Web开发者不应当忽视一般的程序错误(例如XSS 浏览器漏洞等等),不将这些考虑为对您的用户的潜在威胁是一个巨大的错误:你应该永远记得它们将影响程序的信任性、安全性和互操作性。
顶一下(1) 踩一下(0)
热门标签:|||||| 更多
比特客户端
我们也在这里:
系统管理员如何防范黑客的攻击(6)
关键字:攻击 技巧
  保证信息系统安全的主要问题是建立安全机制,迄今为止已发展了许多安全机制,但安全问题仍然倍受怀疑和关注。象这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络环境下的信息系统安全的信心。由于已从理论上证明不存在绝对安全的安全系统,因此一般将审计跟踪、攻击检测系统作为信息系统的最后一道安全防线。
  早期中大型的计算机系统中都收集审计信息来建立跟踪文件,这些审计跟踪的目的多是为了性能测试或计费,因此对攻击检测提供的有用信息比较少;此外,最主要的困难在于由于审计信息粒度的安排,审计信息粒度较细时,数据过于庞大和细节化,而由于审计跟踪机制所提供的信息的数据量过于巨大,将有用的信息源没在其中;因此,对人工检查由于不可行而毫无意义。
  对于攻击企图/成功攻击,被动审计的检出程度是不能保证的。通用的审计跟踪能提供用于攻击检测的重要信息,例如什么人运行了什么程序,何时访问或修改过那些文件,使用过内存和空间的数量等等;但也可能漏掉部门重要的攻击检测的相关信息。为了使通用的审计跟踪能用于攻击检测等安全目的,必须配备自动工具对审计数据进行分析,以期尽早发现那些可疑事件或行为的,给出报警或对抗措施。
  (一)基于审计信息的攻击检测技术
  1、检测技术分类
  为了从大量的、有时是冗余的审计跟踪数据中提取出对安全功能有用的信息,基于计算机系统审计跟踪信息设计和实现的系统安全自动分析或检测工具是很必要的,可以用以从中筛选出涉及安全的信息。其思路与流行的数据挖掘(Data Mining)技术是极其类似的。
  基于审计的自动分析检测工具可以是脱机的,指分析工具非实时地对审计跟踪文件提供的信息进行处理,从而得到计算机系统是否受到过攻击的结论,并且提供尽可能多的攻击者的信息;此外,也可以是联机的,指分析工具实时地对审计跟踪文件提供的信息进行同步处理,当有可疑的攻击行为时,系统提供实时的警报,在攻击发生时就能提供攻击者的有关信息,其中可以包括攻击企图指向的信息。
  2、攻击分类
  在安全系统中,一般至少应当考虑如下三类安全威胁:外部攻击、内部攻击和授权滥用。攻击者来自该计算机系统的外部时称作外部攻击;当攻击者就是那些有权使用计算机,但无权访问某些特定的数据、程序或资源的人意图越权使用系统资源时视为内部攻击,包括假冒者(即那些使用其他合法用户的身份和口令的人)秘密使用者(即那些有意逃避审计机制和存取控制的人);特权滥用者也是计算机系统资源的合法用户,表现为有意或无意地滥用他们的特权。
  通过审计试图登录的失败记录可以发现外部攻击者的攻击企图;通过观察试图连接特定文件、程序和其他资源的失败记录可以发现内部攻击者的攻击企图,如可通过为每个用户单独建立的行为模型和特定的行为的比较来检测发现假冒者;但要通过审计信息来发现那些授权滥用者往往是很困难的。
  基于审计信息的攻击检测特别难于防范的攻击是具备较高优先特权的内部人员的攻击;攻击者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计。对于那些具备系统特权的用户,需要审查所有关闭或暂停审计功能的操作,通过审查被审计的特殊用户、或者其他的审计参数来发现。审查更低级的功能,如审查系统服务或核心系统调用通常比较困难,通用的方法很难奏效,需要专用的工具和操作才能实现。总之,为了防范隐秘的内部攻击需要在技术手段而外确保管理手段的行之有效,技术上则需要监视系统范围内的某些特定的指标(如CPU、内存和磁盘的活动),并与通常情况下它们的历史记录进行比较,以期发现之。
  3、攻击检测方法
  (1)检测隐藏的非法行为
  基于审计信息的脱机攻击检测工作以及自动分析工具可以向系统安全管理员报告此前一天计算机系统活动的评估报告。
  对攻击的实时检测系统的工作原理是基于对用户历史行为的建模以及在早期的证据或模型的基础。审计系统实时地检测用户对系统的使用情况,根据系统内部保持的用户行为的概率统计模型进行监测,当发现有可疑的用户行为发生时,保持跟踪并监测、记录该用户的行为。SRI(Stanford Ressearch Institute)研制开发的IDES(Intrusion-Detection Expert System)是一个典型的实时检测系统。IDES系统能根据用户以前的历史行为决定用户当前的行为是否合法。系统根据用户的历史行为,生成每个用户的历史行为记录库。IDES的功能是能够自适应地学习被检测系统中每个用户的行为习惯,当某个用户改变他的行为习惯时,这种异常就会被检测出来。目前IDES中已经实现的监测基于以下两个方面:
  一般项目:例如CPU的使用时间:I/O的使用通道和频率,常用目录的建立与删除,文件的读写、修改、删除,以及来自的行为;
  特定项目:包括习惯使用的编辑器和编译器、最常用的系统调用、用户ID的存取、文件和目录的使用。
  IDES除了能够实时地监测用户的异常行为。还具备处理自适应的用户参数的能力。在类似IDES这样的攻击检测系统中,用户行为的各个方面用来作为区分行为正常或不正常的表征。例如,某个用户通常是在正常的上班时间使用系统,则偶然的加班使用系统会被IDES报警。根据这个逻辑,系统能够判断使用行为的合法或可疑。显然这种逻辑有“肃反扩大化/缩小化”的问题。当合法的用户滥用他们的权利时,IDES就无效了。这种办法同样适用于检测程序的行为以及对数据资源(如文件或)的存取行为。
  (2)基于神经网络的攻击检测技术
  如上所述,IDES(Intrusion Detection Expert System)类的基于审计统计数据的攻击检测系统,具有一些天生的弱点,因为用户的行为可以是非常复杂的,所以想要准确匹配一个用户的历史行为和当前的行为相当困难。错发的警报往往来自对审计数据的统计算法所基于的不准确或不贴切的假设。作为改进的策略之一,SRI(Stanford Research Institute)的研究小组利用和发展神经网络技术来进行攻击检测。 神经网络可能用于解决传统的统计分析技术所面临的以下几个问题:
  ①难于建立确切的统计分布:统计方法基本上是依赖于用户行为的主观假设,如偏差高斯分布;错发警报常由这种假设所导致。②难于实现方法的普适性:适用于某类用户行为的检测措施一般无法适用于另一类用户。③算法实现比较昂贵:由于上面原因,即基于统计的算法对不同类型的用户行为不具有自适应性,因此算法比较复杂而且庞大,导致算法实现上的昂贵。而神经网络技术不存在这个问题,实现的代价较小。④系统臃肿难于剪裁:由于采用统计方法检测具有大量用户的计算机系统,将不得不保留大量的用户行为信息,导致系统的臃肿和难于剪裁。而基于神经网络的技术能够回避这一缺点,根据实时检测到的信息有效地加以处理作出攻击可能性的判断。
  目前,神经网络技术提出了对基于传统统计技术的攻击检测方法的改进方向,但尚不十分成熟,所以传统的统计方法仍将继续发挥作用,也仍然能为发现用户的异常行为提供相当有参考价值的信息。
  (3)基于专家系统的攻击检测技术
  进行安全检测工作的另外一个值得重视的研究方向就是基于专家系统的攻击检测技术,即根据安全专家对可疑行为的分析经验来形成一套推理规则,然后再在此基础之上构成相应的专家系统。由此专家系统自动进行对所涉及的攻击操作的分析工作。
  所谓专家系统是基于一套由专家经验事先定义的规则的推理系统。例如,在数分钟之内某个用户连续进行登录,且失败超过三次就可以被认为是一种攻击行为。类似的规则在似乎也有,同时应当说明的是基于规则的专家系统或推进系统也有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对系统的最危险的威胁则主要是来自未知的安全漏洞。实现一个基于规则的专家系统是一个知识工程问题,而且其功能应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。当然这样的能力需要在专家的指导和参与下才能实现,否则可能同样会导致较多的错报现象。一方面,推进机制使得系统面对一些新的行为现象时可能具备一定的应对能力(即有可能会发现一些新的安全漏洞);另一方面,攻击行为也可能不会触发任何一个规则,从而不被检测到。专家系统对历史数据的依赖性总的来说比基于统计的技术的审计系统较少,因此系统的适应性比较强,可以较灵活地适应广谱的安全策略和检测需求。但是迄今为止推理系统和谓词演算的可计算问题距离成熟解决都还有一定的距离。
  (4)基于模型推理的攻击检测技术
  攻击者在攻击一个系统时往往采用一定的行为程序,如猜测口令的程序,这种行为程序构成了某种具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图。虽然攻击者并不一定都是恶意的。用基于模型的推理方法人们能够为某些行为建立特定的模型,从而能够监视具有特定行为特征的某些活动。根据假设的攻击脚本,这种系统就能检测出非法的用户行为。一般为了准确判断,要为不同的攻击者和不同的系统建立特定的攻击脚本。
  当有证据表明某种特定的攻击模型发生时,系统应当收集其他证据来证实或者否定攻击的真实,既要不能漏报攻击,对信息系统造成实际的损害,又要尽可能的避免错报。
[ 责任编辑:于捷 ] &&&&
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte> Mac“肿么了”? 如何应对黑客攻击新焦点
Mac“肿么了”? 如何应对黑客攻击新焦点 作者: 责任编辑:张齐 【原创】
Mac不再是"净土"?
  一、Mac不再是"净土"?  在现阶段网络安全形势日益严峻的情况下,一向被认为是网络环境中最后"净土"的Mac,也开始面临着危机四伏的安全形式。  由于采用不同的操作系统,正常情况下载普通PC上无法安装Mac操作系统,也正是因为与Windows操作系统的架构不同,在过去的很长一段时间内,Mac造成系统很少成为黑客攻击的目标,在病毒、木马等恶意软件肆虐Windows的同时,Mac还能偏安一隅,被誉为"最后的净土"。  但但由于近年来、、等系列的横空出世,苹果公司的各大产品线无不受到消费者的热烈追捧,秒杀其他品牌的同类型产品。也正是因为苹果Mac操作系统形成气候,才进一步验证了"人红是非多"的俗语,在消费者追捧、竞争对手羡慕嫉妒恨及产品规模前景无不利好的情况下,Mac操作系统也成为了黑客的攻击目标之一。  早在2004年,就有人提出警告:苹果已经在市场占据了主导地位,这将使得该公司会成为众多病毒、蠕虫、母马和其他恶意软件以及插件的攻击对象,就像微软的Windows所经历过的一样;  2008年年底,苹果公司在其技术支持网站上发表了"Mac操作系统:反病毒工具"一文,并表示:"苹果公司鼓励用户使用多种反病毒工具,这样可以给病毒作者制造更多的障碍,从而减少病毒的产生" --这是苹果公司首次要求Mac操作系统用户使用反病毒工具,而此前,Mac一直被认为是病毒的"绝缘体"。  随后,Mac操作系统独特的安全防护体系可以让用户毫无顾忌的安全"裸奔"说法不再长盛不衰了:  ·2009年,新型的木马程序OSX/iWorkS-A出现,它会在Mac用户下载破解的iWork软件套装时传播;  ·2010年,"HellRTS"病毒现身,它能够伪装成iPhoto的组件进行传播,并试图在机器中开启后门以便黑客远程注入恶意代码;  ·2011年5月,一款名为"MAC防御者"( MAC Defender)的假冒出现;"MAC防御者"( MAC Defender)  ·日,丹麦安全公司CSIS发布警告称,一种名为"Weyland-Yutani BOT"的Windows程序,能够在Mac平台的浏览器上进行"网页注入"和"表格窃取",网页注入能在被信任的网站上添加新的脚本语言,而表格窃取能盗窃毫无戒心的用户输入的密码和信用卡账号。  黑客为什么锁定Mac操作系统  可见,针对Mac的攻击越来越频繁,技术含量也越来越高。以近期爆发的"MAC防御者"( MAC Defender)为例,该恶意软件会运行一个假的带有病毒扫描动画的窗口,并提示用户的中毒,然后它会运行一个真正的Mac安装程序,并要求输入管理员密码,一旦安装该程序,用户的电脑就会表现得像真正中了病毒,"MAC防御者"则趁机向用户提供1年、2年和终生防毒三个选项,如果你选择购买,它就会盗走你的信用卡账号。  二、黑客为什么锁定Mac操作系统?  Mac操作系统用户无需担心其电脑遭遇恶意软件攻击的日子已经一去不复返了。  目前传播的黑客通过的假冒对Mac操作系统电脑发起攻击--这几乎是目前最有危害的恶意软件之一了;不止如此,已经有一些人已经开始销售一种售价1000美元的恶意软件工具包,这是一种一键生成的软件,此前很多有组织的网络犯罪团伙一直在使用它制造针对微软Windows系统的恶意软件,通过这种简单操作的工具,一个略懂编程技术的罪犯就能入侵上百万台电脑,这可能会掀起新一轮针对Mac操作系统的恶意软件攻击大潮。  究竟Mac操作系统如何在"病毒绝缘"了这么多年后,最终"沦落"为黑客攻击目标的?其中主要原因有:  ·Mac操作系统的用户逐渐增多,可以便于黑客实施成规模性的攻击;  ·Mac操作系统用户以年轻人较多,他们喜欢使用各种社交工具,也善于尝试新鲜事物,这为黑客带来攻击的可趁之机;  ·Mac操作系统用户更易于接受网络金融业务,对他们实施攻击,更有利可图;  ·在众多追随者中,苹果公司的一向代表了信息科技的新兴"制高点",对Mac操作系统实施攻击,也成黑客炫耀自己能力的"资本";  虽然此前黑客一直都致力于编写针对微软Windows操作系统设备的恶意软件,但是由于现在Mac平台的流行,它已经变成一个更具吸引力的攻击目标。  《Mac黑客手册》联合作者迪诺·佐威(Dino Dai Zovi)称,"只有一个平台的市场份额达到一定水平时,恶意软件攻击才会变得有利可图。因此,随着Mac越来越受欢迎,所面临的威胁也就会越来越多。"  三、Mac操作系统特点  从苹果公司每一款新产品上市,都会引发其专卖店前人山人海的排队长龙可以看出,苹果系列产品的意义已经不仅仅是品牌和软硬件方面的商业成功,它更成为众多追随者心中信息科技界的新兴宗教,成为众多人心中的"信仰"。  苹果公司不但生产MAC的大部分硬件,连MAC所用的操作系统也是自行开发的,Mac操作系统是苹果机专用系统,正常情况下在普通pc上无法安装,目前,Mac操作系统已经到了OS 10,代号为MAC OSX。Mac操作界面  此前由于操作系统不同,肆虐于Windows系统的各种恶意软件对于Mac操作系统暂未形成威胁,但从本质上看来,只要一款产品拥有,就必然会存在各种潜在的安全隐患,因此,苹果公司的Mac操作系统概不例外,甚至包括等产品,例如一旦有病毒侵袭了iPod,接入并播放就会使iPod变成了病毒传播的载体。 Mac操作系统特点  四、Mac用户如何防范黑客攻击?  去年秋天,Sophos实验室的计算机安全团队报告称,他们每周能发现一到两次针对Mac的攻击,与之相比,每天有成千上万起针对Windows PC的攻击--这也许会成为Mac用户掉以轻心的借口。  虽然目前针对Mac操作系统的恶意软件在数量上远不能和针对Windows系统的攻击数量相提并论,但是相较于种类繁多的适用于Windows系统的安全,Mac操作系统的用户可选择的安全产品也少的多。  好在,已经有越来越多的信息安全厂商意识到了Mac操作系统用户已经形成的潜力巨大的市场,这是众多信息安全软件希望可以进驻并占领的份额。目前用户较多的针对Mac操作系统的安全产品有:  1、&Mac反病毒软件2011;  信息安全解决方案提供商卡巴斯基实验室研发了专为苹果Mac用户量身定制的产品--卡巴斯基Mac反病毒软件2011。这款产品除了能够保护Mac用户免受各种病毒、恶意程序等的侵害,更可以帮助Mac用户有效的抵御黑客的攻击。卡巴斯基Mac反病毒软件2011界面  为了特别照顾中国Mac用户的使用体验,卡巴斯基Mac反病毒软件2011是首次出现的中文版产品,不仅秉承了原有英文版的各种功能,在页面提示中更加关注中国用户的习惯。  除此之外,卡巴斯基Mac反病毒软件2011还可以阻止恶意软件通过Mac向Windows传播,避免给使用其他平台的用户带来危险。在日常使用中难免会遇到Mac与PC互通有无的时候,安装一款专业的,对双方来说都是不无裨益的。  2、&Sophos Anti-Virus Home Edition for Mac;  Sophos旗下的杀毒软件Sophos Anti-Virus for Mac Home Edition可以检测并清除木马病毒,对于家庭用户来说还是免费的。Sophos控制中心  Sophos Anti-Virus for Mac Home Edition易于安装、运行安静,使用简单,其高级别的保障不会让你失望。此外,它还是免费的全功能防病毒软件,可以让用户可以获得企业级防护,得到专家提供全年24小时的产品支持。 Mac用户如何应对黑客攻击  3、&Intego VirusBarrier X5;  intego virusbarrier X5可以为Mac提供彻底保护,全面排查所有类型的恶意软件和病毒,并与intego的病毒检测中心实时互动,根据最新的病毒定义完成实时监控,且安装简单易于操作。intego virusbarrier X5界面  另外,VirusBarrier X5的10.3.10版 ,被称为"the gold standard",可以扫描和 TOUCH中的恶意软件,为苹果公司的多种系列提供安全服务。而最近发布的VirusBarrier X6 10.6.5是正式发布的第一款兼容的反病毒软件。  4、&Norton Anti-Virus 11;  赛门铁克的该款产品对Mac OS平台提供最大限度的安全保护,整合了先进的漏洞保护技术,并通过监视网络应用层的活动,为用户创造一个安全的环境。  通过自动检测和清除病毒,该产品可以有效地对用户从网络上下载的文件及接收到的进行扫描检测,并对用户使用的软件所形成的潜在漏洞进行保护。此外,该产品还有着很好的兼容性,对系统启动速度影响小、占用资源少。  针对高级用户,Norton antivirus 11还允许高级用户完全绕过应用程序手动添加反病毒扫描路径以及添加自己定制的脚本以增强其性能。  5、& VirusScan;   VirusScan具有自动检测间谍软件和广告软件的功能,每天自动更新签名,在检测到病毒,、蠕虫、特洛伊木马程序,、ActiveX 控件和 Java 小程序威胁时,自动清除病毒感染,无需中断工作,即可识别并删除恶意软件。此外,该产品还可以监视可疑的邮件散播行为,防止将病毒传播到朋友、家人和同事处。VirusScan控制台  McAfee 的防病毒紧急响应小组 (AVERTTM) 持续监视全球病毒活动,然后为 VirusScan 用户提供即时防病毒防护和删除解决方案。 Mac用户可选的安全防护方案  6、Avast6.0 Mac版;  Avast6.0 基于苹果系统的特殊架构,推出了一系列针对Mac恶意软件的防御方案,支持多种扫描方式,可拖放某个文件进入特殊隔离区进行病毒样本对比。该版本支持自动更新升级,操作简单。Avast6.0 Mac版界面  另外,Avast6.0Mac版提供三层防护措施,其基于Web的防护能够确保用户访问网站的合法性,保护所下载的文件是安全的;基于应用程序的防护能够给予合适的提示信息,反馈该应用是否存在潜在风险;基于网络设置的防护防止被黑客侵入,自动开启。  其实,在任何一款信息科技大行其道的同时,必然会带来众多负面的影响,Mac的发展史就是一个例子。正是由于其用户数量的快速增长,才使其成为黑客锁定的目标。如果使用Mac操作系统的企业用户的安全意识还只是停留在"黑客只攻击PC"的"很傻很天真"阶段,则会给企业带来难以想象的安全威胁。  现阶段,已经没有哪一个平台敢于说自己是绝对安全的了,苹果公司已经开始建议用户采取反病毒措施,也许是这苹果公司在其产品赢得大规模市场份额的同时不得不面对的一个"甜蜜负担",也是Web 2.0时代给人们的预警:安全及防范意识永远不可忽视,无论你是夏娃的苹果,还是科技的苹果。&
&相关阅读:
·斯诺登称美国政府攻击全球移动通信网络
&&·安全中心监测发现监听网络的蠕虫新变种
&&·过去一年中美百余家上市公司遭网络攻击
&&·索尼影业内网遭攻击:或与朝鲜黑客有关
&&·2014年第三季度大型DDOS攻击大幅上升
相关搜索:&
给文章打分 5分为满分(共0人参与)
频道热词:&&&&&&
网络安全安全热点
排行 文章标题
企业人物访谈

我要回帖

更多关于 黑客怎么攻击网站 的文章

 

随机推荐