﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-YIYE的BLOG-随笔分类-新闻</title><link>http://www.cnitblog.com/yiye/category/5403.html</link><description>随便写写。累了.

警告:我的Blog并未迁移.
http://www.15661588.cn 这个是假冒的!  小心!
增加一个骗子QQ:80811541  卖外挂的!</description><language>zh-cn</language><lastBuildDate>Tue, 27 Sep 2011 21:45:17 GMT</lastBuildDate><pubDate>Tue, 27 Sep 2011 21:45:17 GMT</pubDate><ttl>60</ttl><item><title>PC历史上10大最具破坏力病毒排行出炉</title><link>http://www.cnitblog.com/yiye/archive/2007/05/21/27422.html</link><dc:creator>yiye</dc:creator><author>yiye</author><pubDate>Mon, 21 May 2007 15:37:00 GMT</pubDate><guid>http://www.cnitblog.com/yiye/archive/2007/05/21/27422.html</guid><wfw:comment>http://www.cnitblog.com/yiye/comments/27422.html</wfw:comment><comments>http://www.cnitblog.com/yiye/archive/2007/05/21/27422.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/yiye/comments/commentRss/27422.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/yiye/services/trackbacks/27422.html</trackback:ping><description><![CDATA[<p>中国IT产业社区网站Techweb根据多方面评估，评出了20年来破坏力最大的10种计算机病毒：</p>
<p>&nbsp;1. <strong>CIH（1998年）</strong>感染Win95/98中的可行性文件，这种病毒在Windows环境下传播，其实时性和隐蔽性都特别强，变种可以重写BIOS.大约在世界范围内造成了两千万到八千万美元的损失。</p>
<p>&nbsp;2.<strong>梅利莎（Melissa，1999年）</strong>Melissa病毒是一种迅速传播的宏病毒，它作为电子邮件的附件进行传播，尽管Melissa病毒不会毁坏文件或其它资源，但是它可能会使企业或其它邮件服务端程序停止运行，因为它发出大量的邮件形成了极大的电子邮件信息流。1999年3月26日爆发，感染了15%-20%的商业<a onclick="javascript:tagshow(event, '%B5%E7%C4%D4');" href="javascript:;" target=_self><u><strong><font color=#000066>电脑</font></strong></u></a>，带来了三千万到六千万美元的损失。</p>
<p>&nbsp;3.<strong>爱虫（I <a onclick="javascript:tagshow(event, 'love');" href="javascript:;" target=_self><u><strong><font color=#000066>love</font></strong></u></a> you，2000年）</strong>和Melissa一样通过电子邮件传播，而其破坏性要比Melissa强的多，可以删除本地部分<a onclick="javascript:tagshow(event, '%CD%BC%C6%AC');" href="javascript:;" target=_self><u><strong><font color=#000066>图片</font></strong></u></a>和文本，大约造成了一千万到一千五百万美元的损失。</p>
<p>&nbsp;4.<strong>红色代码（Code Red，2001年）</strong>Code Red是一种蠕虫病毒，本质上是利用了缓存区溢出攻击方式，使用服务器的端口80进行传播，而这个端口正是Web服务器与浏览器进行信息交流的渠道。与其它病毒不同的是，Code Red并不将病毒信息写入被攻击服务器的硬盘，它只是驻留在被攻击服务器的内存中。大约在世界范围内造成了二百八十万美元的损失。</p>
<p>&nbsp;5. <strong>SQL Slammer（2003年）</strong>Slammer是一款DDOS恶意程序，透过一种全新的传染途径，采取分布式阻断服务攻击感染服务器，它利用SQL Server弱点采取阻断服务攻击1434端口并在内存中感染SQL Server，通过被感染的SQL Server再大量的散播阻断服务攻击与感染，造成SQL Server无法正常作业或宕机，使内部网络拥塞。和Code Red一样，它只是驻留在被攻击服务器的内存中。大约在世界范围内造成了五十万台服务器当机，让韩国整个网络瘫痪了12个小时。</p>
<p>&nbsp;6.<strong>冲击波（Blaster，2003年）</strong>冲击波病毒是利用微软公司在当年7月21日公布的RPC漏洞进行传播的，只要是计算机上有RPC服务并且没有打<a onclick="javascript:tagshow(event, '%B0%B2%C8%AB');" href="javascript:;" target=_self><u><strong><font color=#000066>安全</font></strong></u></a>补丁的计算机都存在有RPC漏洞，该病毒感染<a onclick="javascript:tagshow(event, '%CF%B5%CD%B3');" href="javascript:;" target=_self><u><strong><font color=#000066>系统</font></strong></u></a>后，会使计算机产生下列现象：系统资源被大量占用，有时会弹出RPC服务终止的对话框，并且系统反复重启，不能收发邮件、不能正常复制文件、无法正常浏览网页，复制粘贴等操作受到严重影响，DNS和IIS服务遭到非法拒绝等。这个病毒该是近期国内比较熟悉一个大范围影响的病毒了。大约造成了二百万到一千万美元的损失，而事实上受影响的电脑则是成千上万，不计其数。</p>
<p>&nbsp;7.<strong>大无极。F（Sobig.F，2003年）</strong>这是Sobig蠕虫的第5个变种，具有非常强的感染能力，因此将会发生庞大的电子邮件传输，使全球各地的电子邮件服务器当机，由于其特性，还将会极其危险的泄漏本地数据。大约造成了五百万到一千万美元的损失，有超过一百万台电脑受感染。</p>
<p>&nbsp;8.<strong>贝革热（Bagle，2004年）</strong>Bagle也被称为Beagle，是一种透过电子邮件散布的蠕虫病毒，它通过远程访问网站利用电子邮件系统进行散布，并在Windows系统建立backdoor，至今为止，这个蠕虫可能是程度最严重，传播范围最广泛的蠕虫病毒，其影响仍然处于上升趋势。目前已经造成了上千万美元的损失，而且仍然在继续。</p>
<p>&nbsp;9. <strong>MyDoom（2004年）</strong>该病毒采用的是病毒和垃圾邮件相结合的战术，可以迅速在企业电子邮件系统中传播开来，导致邮件数量暴增，从而阻塞网络。不管是病毒还是垃圾邮件，无论哪一样在去年都给用户造成了足够多的烦恼，而如今这两者的结合更是来势凶猛，再加上大多数用户对此并不知情，使得这种病毒的传播速度突破了原来的各种病毒的传播速度。根据MessageLabs调查公司的数据显示，在MyDoom病毒发作的高峰时刻，每10封邮件中就有一封被此种病毒感染，而对于前一年肆虐的Sobig病毒，每17封邮件中才会有一封邮件被感染。在其爆发最严重的时候，让全球的网络速度大幅度价低。</p>
<p>&nbsp;10.<strong>震荡波（Sasser，2004年）</strong>震荡波病毒会在网络上自动搜索系统有漏洞的电脑，并直接引导这些电脑下载病毒文件并执行，因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网，就有可能被感染。这样子的发作特点很像当年的冲击波，会让系统文件崩溃，造成电脑反复重启。目前已经造成了上千万美元的损失。</p>
<img src ="http://www.cnitblog.com/yiye/aggbug/27422.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/yiye/" target="_blank">yiye</a> 2007-05-21 23:37 <a href="http://www.cnitblog.com/yiye/archive/2007/05/21/27422.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>全球九大病毒寄居地 </title><link>http://www.cnitblog.com/yiye/archive/2007/05/21/27418.html</link><dc:creator>yiye</dc:creator><author>yiye</author><pubDate>Mon, 21 May 2007 14:52:00 GMT</pubDate><guid>http://www.cnitblog.com/yiye/archive/2007/05/21/27418.html</guid><wfw:comment>http://www.cnitblog.com/yiye/comments/27418.html</wfw:comment><comments>http://www.cnitblog.com/yiye/archive/2007/05/21/27418.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/yiye/comments/commentRss/27418.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/yiye/services/trackbacks/27418.html</trackback:ping><description><![CDATA[<div>据英国著名安全软件厂商sophos日前公布的调查报告显示，今年第一季度，中国和美国依然托管着全球大部分恶意网站。而中国托管的恶意网站上的病毒数量占到了全球的41.1%，高居榜首。 </div>
<div>&nbsp;&nbsp;&nbsp; 今年第一季度，sophos每天平均发现5000个新感染页面。其中，大部分含有病毒的网站均由中国和美国托管。今年3月份，中国的托管比例为35.6%，美国为32.3%。但整个第一季度，中国的托管比例上升到41.1%，而美国为29.2%。以下为今年第一季度恶意网站九大托管国家： </div>
<div align=left>&nbsp;&nbsp; 1. 中国（41.1%） </div>
<div align=left>&nbsp;&nbsp; 2. 美国 （29.2%） </div>
<div align=left>&nbsp;&nbsp; 3. 俄罗斯 （4.6%） </div>
<div align=left>&nbsp;&nbsp; 4. 德国 （4.6%） </div>
<div align=left>&nbsp;&nbsp; 5. 乌克兰 （3.9%） </div>
<div align=left>&nbsp;&nbsp; 6. 英国 （3.0%） </div>
<div align=left>&nbsp;&nbsp; 7. 法国 （2.2%） </div>
<div align=left>&nbsp;&nbsp; 8. 荷兰 （1.9%） </div>
<div align=left>&nbsp;&nbsp; 9. 韩国 （1.3%）<br></div>
<img src ="http://www.cnitblog.com/yiye/aggbug/27418.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/yiye/" target="_blank">yiye</a> 2007-05-21 22:52 <a href="http://www.cnitblog.com/yiye/archive/2007/05/21/27418.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>由389端口引出经典资料</title><link>http://www.cnitblog.com/yiye/archive/2007/05/20/27308.html</link><dc:creator>yiye</dc:creator><author>yiye</author><pubDate>Sun, 20 May 2007 05:58:00 GMT</pubDate><guid>http://www.cnitblog.com/yiye/archive/2007/05/20/27308.html</guid><wfw:comment>http://www.cnitblog.com/yiye/comments/27308.html</wfw:comment><comments>http://www.cnitblog.com/yiye/archive/2007/05/20/27308.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/yiye/comments/commentRss/27308.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/yiye/services/trackbacks/27308.html</trackback:ping><description><![CDATA[<font id=Zoom>今天用 啊D工具查端口,呵呵,居然出现了两个不认识的端口(因为我比较菜)389和1002.哈哈,于是就从网上查查相关资料(我怕<a href="http://www.nohack.cn/" target=_blank>病毒</a>我怕<a href="http://www.nohack.cn/" target=_blank>木马</a>,可我又喜欢种<a href="http://www.nohack.cn/" target=_blank>木马</a>,果然是菜鸟思想).呵呵,后来又用放火墙加389和1002规则,发现只是一般端口,呵呵,不过居然资料里真有有关389的值得我扫一眼的资料,给大家看看,就当饭后的甜品吧,呵呵[^_#!,汗,谁扔西红柿砸我眼睛了]<br>[闹翻天]<br><br>[正文开始 ......]<br>=================第一部分===============<br>问：<br>&nbsp; 389端口有什么用？一台主机开了389 端口 &nbsp; 不知道389有什么用，我说的是可以拿这个端口可以做什么 ?[好好的问题啊]<br><br>答：<br>&nbsp; 一 ，首先，我们将你的问题一分为三：端口，389端口，389端口的利用。<br>&nbsp; 有人曾经把服务器比作房子，而把端口比作通向不同房间（服务）的门，如果不考虑细节的话，这是一个不错的比喻。入侵者要占领这间房子，势必要破门而入（物理入侵另说），那么对于入侵者来说，了解房子开了几扇门，都是什么样的门，门后面有什么东西就显得至关重要。入侵者通常会用扫描器对目标主机的端口进行扫描，以确定哪些端口是开放的，从开放的端口，入侵者可以知道目标主机大致提供了哪些服务，进而猜测可能存在的<a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>，因此对端口的扫描可以帮助我们更好的了解目标主机，而对于管理员，扫描本机的开放端口也是做好<a href="http://www.nohack.cn/" target=_blank>安全</a>防范的第一步。端口分为两种，一种是TCP端口，一种是UDP端口。计算机之间相互通信的时候，分为两种方式：一种是发送信息以后，可以确认信息是否到达，也就是有应答的方式，这种方式大多采用TCP协议；一种是发送以后就不管了，不去确认信息是否到达，这种方式大多采用UDP协议。对应这两种协议的服务提供的端口，也就分为TCP端口和UDP端口。 [重要基础讲解,菜鸟注意看啊]<br><br>&nbsp; 查看端口：在Windows 2000/XP/Server 2003中要查看端口，可以使用Netstat命令：依次点击&#8220;开始&#8594;运行&#8221;，键入&#8220;cmd&#8221;并回车，打开命令提示符窗口。在命令提示符状态下键入 &#8220;netstat -a -n&#8221;，按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。<br><br>二 ，其次，我们来谈谈389端口。389端口简单的定义：端口:389 服务:LDAP、ILS 说明:轻型目录访问协议 和 NetMeeting Internet Locator Server 共用这一端口。那么如何理解呢？<br>1，轻量级目录访问协议LDAP<br>&nbsp; Lightweight Directory Access Protocol (LDAP)是一种可让任何人找到<a href="http://www.nohack.cn/" target=_blank>网络</a>中的组织，个人或档案或装置等其它资源的一种软件协议，不论是公共因特网或企业内<a href="http://www.nohack.cn/" target=_blank>网络</a>。顾名思义，LDAP是「轻量级」 (<a href="http://www.nohack.cn/code/" target=_blank>程序</a>代码较少smaller amount of code) 版本的DAP（Directory Access Protocol)，DAP是<a href="http://www.nohack.cn/" target=_blank>网络</a>目录服务标准X.500的一部分。LDAP因不包含<a href="http://www.nohack.cn/" target=_blank>安全</a>措施而使<a href="http://www.nohack.cn/code/" target=_blank>程序</a>代码比较少。 <br><br>{LDAP 由美国密西根大学所发明，目前已有40家公司采用，如Netscape已将之包含在最新版的Communicator 套装产品中，它也被微软加入Outlook Express等产品一项名为「Active Directory」中。} [背景资料--废话!啊 #_#!又一个西红柿....]<br>Novell的 NetWare Directory Services 可与LDAP兼容，Cisco 的<a href="http://www.nohack.cn/" target=_blank>网络</a>产品也支持。 在<a href="http://www.nohack.cn/" target=_blank>网络</a>中，目录可协助寻找特定对象的位置。在TCP/IP<a href="http://www.nohack.cn/" target=_blank>网络</a>(including the Internet)中相对于特定<a href="http://www.nohack.cn/" target=_blank>网络</a>位置的网名，构成的是目录系统称为网域名称系统（DNS）。LDAP可帮助寻找到个人，即使其位置并不清楚。 LDAP是一个用来发布目录信息到许多不同资源的协议。通常它都作为一个集中的地址本使用，不过根据组织者的需要，它可以做得更加强大。如何理解轻量级目录协议呢，这里有几个很重要的概念----dn ：一条记录的位置 dc ：一条记录所属区域 ou ：一条记录所属组织 cn/uid：一条记录的名字/ID 。你完全可以把它理解为<a href="http://www.nohack.cn/code/sql/" target=_blank>数据库</a>，不过<a href="http://www.nohack.cn/code/sql/" target=_blank>数据库</a>用表来储存数据，它用树！ LDAP最基本的形式是一个连接<a href="http://www.nohack.cn/code/sql/" target=_blank>数据库</a>的标准方式。该<a href="http://www.nohack.cn/code/sql/" target=_blank>数据库</a>为读查询作了优化。因此它可以很快地得到查询结果，不过在其它方面，例如更新，就慢得多。要特别注意的是，LDAP通常作为一个hierarchal<a href="http://www.nohack.cn/code/sql/" target=_blank>数据库</a>使用，而不是一个关系<a href="http://www.nohack.cn/code/sql/" target=_blank>数据库</a>。因此，它的结构用树来表示比用表格好。正因为这样，就不能用SQL语句了。<br>简单说来，LDAP是一个得到关于人或者资源的集中、静态数据的快速方式。 LDAP的目录，为一层层分支出去的树形图，从根目录下，细分国家、地区、组织、小组织及个人。整个目录分布在许多服务器中，每个服务器都复制了一个整体分支图，定期同步化数据。一个LDAP服务器被称作Directory System Agent (DSA即是--目录系统代理) ，由使用者处接受到要求指令，并在必要时传给其它DSA，并确保有单一服务器可真正执行任务。系统服务DFS（分布式文件系统）和LSASS（Local Security Authority 本地<a href="http://www.nohack.cn/" target=_blank>安全</a>机构，lsass.exe进程为系统进程，提供本地<a href="http://www.nohack.cn/" target=_blank>安全</a>权限服务，不可结束，可被利用，比如震荡波<a href="http://www.nohack.cn/" target=_blank>病毒</a>）各自所使用的众多协议中都包括了LDAP这个协议。<br>应用<a href="http://www.nohack.cn/code/" target=_blank>程序</a>协议 协议 端口 <br>LDAP Server TCP 389<br>LDAP Server UDP 389<br>[后面的菜鸟容易眼晕,因为我眼晕了,看可大概吧]<br>2， Internet 定位服务器(ILS) The Microsoft Internet 定位服务器(ILS)，过去的名称为 ULS，为 NetMeeting 2.0 的目录服务提供了 LDAP（轻量级目录访问协议）接口。您可以从 NetMeeting 2.0 或 Web 页查看 ILS 目录，也可以浏览当前正在使用 NetMeeting 2.0 的用户名单。以后，您可以选择与名单中所列的一个或多个用户连接，也可以通过输入其他用户的位置信息选择与他们连接。另外，您还可以访问 ILS 以及执行一些服务器的任务，如登录和注销、创建可用用户目录列表等。LDAP 标准将确保 NetMeeting 在未来仍可与兼容的服务器互操作。 NetMeeting 可检测到服务器是否可用，并在无用户介入的情况下自动从后台登录。如果终止连接后再次要求登录，NetMeeting 将自动登录到指定的 ILS 上。您在安装最新的中文netmeeting 3.01版本之前卸载以前的 Microsoft NetMeeting 测试版。然后要在windows NT 服务器上建立 Internet 定位服务器(ILS) 。The Microsoft Internet 定位服务器(ILS)，以前的名称为 ULS，为 NetMeeting 的目录服务提供了 LDAP（轻量级目录访问协议）接口。您可以从 NetMeeting 2.0 或 Web 页查看 ILS 目录，也可以浏览当前正在使用 NetMeeting 的用户名单。以后，您可以选择与名单中所列的一个或多个用户连接，也可以通过输入其他用户的位置信息选择与他们连接。另外，您还可以访问 ILS 以及执行一些服务器的任务，如登录和注销、创建可用用户目录列表等。LDAP 标准将确保 NetMeeting 在未来仍可与兼容的服务器互操作。这个<a href="http://www.nohack.cn/code/" target=_blank>程序</a>可以从微软中国下载站上找到，ILS 2.0 for X86版（文件名为ILS20-x86.exe，x86指在intel CPU的系列芯片），ILS要求系统的最小配置为486以上机型，NT server 4.0、service pack 1、internet information sever 3.0以上，内存最小为16M,推荐32M。在NT下运行ILS20-x86.exe，安装很简单。不过安装完毕后，系统报告出错。用事件查看器看了一下，报告是LDAP服务没有启动，强行启动不成功。将NT重新启动了一遍,就一切OK了。ILS的设定是在internet服务管理器中对LDAP项进行设定，不过一般用户没有什么设的，用默认值即可。如果对服务要求比较高，可以参照附带的帮助文档进行高级设置（都是英文的，稍微麻烦了一些）。<br>[打起精神来,给劲的来了]<br>三，如何利用389端口？<br>&nbsp; LDAP存在较大<a href="http://www.nohack.cn/" target=_blank>安全</a>性威胁，因为LDAP是一个类似于DNS, NIS的关于目录服务的<a href="http://www.nohack.cn/" target=_blank>网络</a>协议,它会受到来自<a href="http://www.nohack.cn/" target=_blank>网络</a>上的恶意<a href="http://www.nohack.cn/" target=_blank>攻击</a>和篡改.另外,目录服务器也可能遭到物理或远程<a href="http://www.nohack.cn/" target=_blank>攻击</a>的破坏,所以对LDAP服务器的<a href="http://www.nohack.cn/" target=_blank>安全</a>性威胁基本上可以分为两种类型:针对非目录服务的威胁和针对目录服务的威胁。<br>(一)非目录服务的威胁:<br>1.对LDAP服务器进行<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>攻击</a>，包括对服务器的操作系统，公开端口，主机上运行的进程与服务予以<a href="http://www.nohack.cn/" target=_blank>攻击</a>来破坏资源的可用性，如利用<a href="http://www.nohack.cn/" target=_blank>病毒</a>，worms，<a href="http://www.nohack.cn/" target=_blank>木马</a><a href="http://www.nohack.cn/code/" target=_blank>程序</a>等等进行的<a href="http://www.nohack.cn/" target=_blank>攻击</a>；<br>2.通过物理访问操作系统，文件和目录或周边设备等等来<a href="http://www.nohack.cn/" target=_blank>攻击</a>主机，这种<a href="http://www.nohack.cn/" target=_blank>攻击</a>将会影响到资源的可用性，完整性和机密性；<br>3.对提供目录服务的后端<a href="http://www.nohack.cn/code/sql/" target=_blank>数据库</a>进行<a href="http://www.nohack.cn/" target=_blank>攻击</a>。<br>(二)针对目录服务的威胁: <br>1.通过数据获取（data-fetching）操作非授权存取数据；<br>2.通过监听（monitoring）其他的访问（通道）非授权的存取可再用的客户（身份）证明信息；<br>3.通过监听其他的访问（通道）非授权存取数据；<br>4.未经授权的数据修改；<br>5.未经授权的配置修改；<br>6.未经授权的或者过分的资源使用（拒绝服务）；<br>7.目录的电子欺骗：欺骗客户（client）相信来自一目录服务上的虚假信息，在转接时修改数据或错误指引客户的连接等等。<br>&nbsp; 目前基于这些威胁的<a href="http://www.nohack.cn/" target=_blank>攻击</a>和防御比较复杂，本人未敢苟论。各位朋友可能很好奇，我们可以简单的说说LDAP注射。<br>LDAP注射（Injection）的概念类似于SQL注射，与SQL注射不同的是它<a href="http://www.nohack.cn/" target=_blank>攻击</a>的目标是活动目录（Active Directory）或者任何LDAP服务器。这个思路是恶意用户在LDAP查询中注射不被信任的数据。<br>防御方法：对于刺探内部<a href="http://www.nohack.cn/" target=_blank>网络</a>的LDAP进行阻断并记录，如果在公共机器上提供LDAP服务，那么应把LDAP服务器放入DMZ。 <br>[呵呵给大家个大概印象,因为作为菜鸟,知道就行了.](!###!一脸西红柿了...谁扔的....)<br></font>
<img src ="http://www.cnitblog.com/yiye/aggbug/27308.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/yiye/" target="_blank">yiye</a> 2007-05-20 13:58 <a href="http://www.cnitblog.com/yiye/archive/2007/05/20/27308.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>攻击新动向凸显 目标将会转向网络服务</title><link>http://www.cnitblog.com/yiye/archive/2007/05/20/27306.html</link><dc:creator>yiye</dc:creator><author>yiye</author><pubDate>Sun, 20 May 2007 05:57:00 GMT</pubDate><guid>http://www.cnitblog.com/yiye/archive/2007/05/20/27306.html</guid><wfw:comment>http://www.cnitblog.com/yiye/comments/27306.html</wfw:comment><comments>http://www.cnitblog.com/yiye/archive/2007/05/20/27306.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/yiye/comments/commentRss/27306.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/yiye/services/trackbacks/27306.html</trackback:ping><description><![CDATA[<font id=Zoom><a href="http://www.nohack.cn/" target=_blank>安全</a>研究人员提出，随着越来越多的人开始在生活中使用各种<a href="http://www.nohack.cn/" target=_blank>网络</a>应用软件和服务，比如电子邮件、即时通讯和网上支付等，<a href="http://www.nohack.cn/" target=_blank>网络</a>罪犯们则追寻在消费者的后面，伺机窃取消费者的银行帐户资料和其他有价值的数据。
<p>　　雅虎公司的电子邮件服务、Google公司的Orkut社群<a href="http://www.nohack.cn/" target=_blank>网络</a>和eBay公司的PayPal<a href="http://www.nohack.cn/" target=_blank>网络</a>支付服务的用户是最近几周被<a href="http://www.nohack.cn/" target=_blank>攻击</a>次数最多的目标。 这三家公司都已经承认它们的服务中存在<a href="http://www.nohack.cn/" target=_blank>安全</a><a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>并已经将<a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>修复。 </p>
<p>　　在过去的几年中，各种<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>攻击</a>主要围绕着微软公司的产品而展开。微软公司的Windows操作系统占据了全球<a href="http://www.nohack.cn/" target=_blank>电脑</a>操作系统近90％的市场份额，其<a href="http://www.nohack.cn/" target=_blank>安全</a>性的影响力非常巨大。在过去几年中，在产品屡屡遭到<a href="http://www.nohack.cn/" target=_blank>攻击</a>而感到羞愤难当之后，微软公司逐渐加强了在<a href="http://www.nohack.cn/" target=_blank>安全</a>方面的关注和投资，修复了其电子邮件软件、浏览器和其他产品中的大量<a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>。最近，微软公司更是开发出自己的<a href="http://www.nohack.cn/" target=_blank>安全</a>产品，一举进入<a href="http://www.nohack.cn/" target=_blank>安全</a>产品市场。在这种情况下，<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>攻击</a>的方向自然开始向其他方面转移，比如上述三家公司的<a href="http://www.nohack.cn/" target=_blank>网络</a>服务。同时，MySpace<a href="http://www.nohack.cn/" target=_blank>网络</a>社区以及Google公司、雅虎公司和其他公司推出的<a href="http://www.nohack.cn/" target=_blank>网络</a>日历、<a href="http://www.nohack.cn/" target=_blank>网络</a>短信和其他<a href="http://www.nohack.cn/" target=_blank>网络</a>服务的用户数量与日俱增。这也必然是吸引<a href="http://www.nohack.cn/" target=_blank>网络</a>罪犯们将<a href="http://www.nohack.cn/" target=_blank>攻击</a>的目标锁定在这些<a href="http://www.nohack.cn/" target=_blank>网络</a>服务上的原因之一。 </p>
<p>　　国外一家<a href="http://www.nohack.cn/" target=_blank>安全</a>机构在本月早些时候宣布它发现了一种蠕虫正在<a href="http://www.nohack.cn/" target=_blank>攻击</a>Orkut社群网。它可以欺骗访问者去点击图片链接，它可以自动登录并将用户的姓名、密码和用户经常用来储存银行资料的Windows文件发送到蠕虫创建者那里去。 </p>
<p>　　目前已经拥有8800万注册用户的MySpace<a href="http://www.nohack.cn/" target=_blank>网站</a>在去年10月份的时候曾经受到某个恶意软件的<a href="http://www.nohack.cn/" target=_blank>攻击</a>，结果造成用户们自动将无数的人都添加为自己的好友。那次<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>攻击</a>使得MySpace<a href="http://www.nohack.cn/" target=_blank>网站</a>出现了许多执行上的问题，并给<a href="http://www.nohack.cn/" target=_blank>安全</a>研究人员们提了个醒，说明了各种<a href="http://www.nohack.cn/" target=_blank>网络</a>应用软件和服务中潜伏着大量的隐患。 </p>
<p>　　<a href="http://www.nohack.cn/" target=_blank>安全</a>专家们称，由于用户们逐渐开始会使用各种<a href="http://www.nohack.cn/" target=_blank>安全</a>软件以及安装<a href="http://www.nohack.cn/" target=_blank>安全</a>更新，<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>攻击</a>者们不得不寻找新的<a href="http://www.nohack.cn/" target=_blank>攻击</a>途径。&#8221; </p>
<p>　　联邦政府资助的CERT调度中心的互联网<a href="http://www.nohack.cn/" target=_blank>安全</a>分析师尼克安内里称，那些曾经通过发送恶意电子邮件发动大范围<a href="http://www.nohack.cn/" target=_blank>攻击</a>的<a href="http://www.nohack.cn/" target=_blank>网络</a>罪犯开始意识到针对那些聚集在<a href="http://www.nohack.cn/" target=_blank>网络</a>社区中的小部分人发动<a href="http://www.nohack.cn/" target=_blank>攻击</a>会更有效一些。 </p>
<p>　　他说：&#8220;他们向那些地址发送电子邮件，同时使那些电子邮件好像是目标用户们的好友所发出的，那么他们的<a href="http://www.nohack.cn/" target=_blank>攻击</a>意图就很有可能会得逞。&#8221; </p>
<p>　　<a href="http://www.nohack.cn/" target=_blank>网络</a>编程语言的功能越来越强，性能越来越灵活，这也为<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>攻击</a>提供了方便，因为这些变化使得<a href="http://www.nohack.cn/" target=_blank>网络</a>浏览器开始向文字处理软件、电子数据表及其他计算机<a href="http://www.nohack.cn/code/" target=_blank>程序</a>靠拢。最近雅虎<a href="http://www.nohack.cn/" target=_blank>网站</a>的蠕虫就是利用了一种基于Ajax<a href="http://www.nohack.cn/" target=_blank>技术</a>的有<a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>的<a href="http://www.nohack.cn/code/" target=_blank>脚本</a>来发动<a href="http://www.nohack.cn/" target=_blank>攻击</a>的。 </p>
<p>　　这个蠕虫并不要求用户主动点击附件，这就使得它比其他的蠕虫更恶毒一些。 许多用户仅仅是因为打开了一份电子邮件就受到了该蠕虫的感染。然后蠕虫就会再把自己从用户的地址薄发送到远程服务器上。 </p>
<p>　　雅虎公司、Google公司和PayPal系统迅速修复这些<a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>的能力说明，在对抗这些针对<a href="http://www.nohack.cn/" target=_blank>网站</a>发动<a href="http://www.nohack.cn/" target=_blank>攻击</a>的蠕虫和那些利用<a href="http://www.nohack.cn/" target=_blank>电脑</a>中的<a href="http://www.nohack.cn/" target=_blank>安全</a><a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>来发动<a href="http://www.nohack.cn/" target=_blank>攻击</a>的蠕虫之间是存在着很大的差异的。 </p>
<p>　　PayPal几乎是马上就发布了修复措施，公司女发言人阿曼达皮雷斯说，公司只是修改了其服务器上的几条代码就解决了问题。 </p>
<p>　　相反，微软公司等修复个人<a href="http://www.nohack.cn/" target=_blank>电脑</a>中的<a href="http://www.nohack.cn/" target=_blank>安全</a><a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>的其他公司不得不让无数的用户去下载和安装<a href="http://www.nohack.cn/" target=_blank>安全</a>补丁才能解决问题。这个过程相对要更费时一些。 </p>
<p>　　<a href="http://www.nohack.cn/" target=_blank>安全</a>专家们称，随着时间的发展，<a href="http://www.nohack.cn/" target=_blank>网站</a>开发人员将越来越能预测出他们的代码可能会被如何利用，但是在那时以前，<a href="http://www.nohack.cn/" target=_blank>网络</a>罪犯们可能又已经将<a href="http://www.nohack.cn/" target=_blank>攻击</a>转向其他的目标上去了。</p>
</font>
<img src ="http://www.cnitblog.com/yiye/aggbug/27306.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/yiye/" target="_blank">yiye</a> 2007-05-20 13:57 <a href="http://www.cnitblog.com/yiye/archive/2007/05/20/27306.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>社会工程的黑客陷阱 人是最坚固的防火墙</title><link>http://www.cnitblog.com/yiye/archive/2007/05/20/27305.html</link><dc:creator>yiye</dc:creator><author>yiye</author><pubDate>Sun, 20 May 2007 05:56:00 GMT</pubDate><guid>http://www.cnitblog.com/yiye/archive/2007/05/20/27305.html</guid><wfw:comment>http://www.cnitblog.com/yiye/comments/27305.html</wfw:comment><comments>http://www.cnitblog.com/yiye/archive/2007/05/20/27305.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/yiye/comments/commentRss/27305.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/yiye/services/trackbacks/27305.html</trackback:ping><description><![CDATA[<font id=Zoom>为了对抗社会工程<a href="http://www.nohack.cn/" target=_blank>攻击</a>，必须组建&#8220;由人组成的防火墙&#8221;，同时抛弃<a href="http://www.nohack.cn/" target=_blank>网络</a>架构刀枪不入之类的幻想。
<p>&nbsp;&nbsp;&nbsp; 对员工进行培训，使一部分企业能够预防和识别社会工程<a href="http://www.nohack.cn/" target=_blank>攻击</a>的企图。这比对员工进行防火墙系统培训的难度要小得多。因此，只要组织措施得当，&#8220;人&#8221;将不再成为信息<a href="http://www.nohack.cn/" target=_blank>安全</a>链中最薄弱的一环，而是成为最<a href="http://www.nohack.cn/" target=_blank>安全</a>的后盾。 </p>
<p>　　现实中发生的许多<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>安全</a>案例，破坏者使用的手法并不是十分高明，仅仅是通过一些非常简单的<a href="http://www.nohack.cn/" target=_blank>技术</a>对系统进行破解。比如口令的暴力猜测，这些<a href="http://www.nohack.cn/" target=_blank>攻击</a>并不需要太高深的<a href="http://www.nohack.cn/" target=_blank>技术</a>，仅仅使用一些现成的软件和一点耐心就能实现。甚至还有一种<a href="http://www.nohack.cn/" target=_blank>技术</a>含量更低的破解<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>安全</a>防御系统的方法，它通过种种手段骗取操作<a href="http://www.nohack.cn/" target=_blank>网络</a>内部的人员提供必要的信息（如管理员口令），从而获取<a href="http://www.nohack.cn/" target=_blank>网络</a>的访问权。这种方法称为&#8220;社会工程学&#8221;（Social Engineering）。 </p>
<p>一、社会工程的<a href="http://www.nohack.cn/" target=_blank>黑客</a>陷阱 </p>
<p>　　社会工程学其实就是一个陷阱，<a href="http://www.nohack.cn/" target=_blank>黑客</a>通常以交谈、欺骗、假冒或口语等方式，从合法用户中套取用户系统的秘密，例如：用户名单、用户密码及<a href="http://www.nohack.cn/" target=_blank>网络</a>结构。还比如，只要有一个人抗拒不了本身的好奇心看了邮件，<a href="http://www.nohack.cn/" target=_blank>病毒</a>就可以大行肆虐。 </p>
<p>　　大家熟知的Mydoom与Bagle都是利用社会工程学陷阱得逞的<a href="http://www.nohack.cn/" target=_blank>病毒</a>。如果您从事<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>安全</a>工作已经有了一段时间，就能说出这位最&#8220;臭名昭著&#8221;的<a href="http://www.nohack.cn/" target=_blank>黑客</a>名字：Kevin Mitnick--他曾被媒体作为<a href="http://www.nohack.cn/hacknews/" target=_blank>新闻</a>标题、被电视节目作为评说对象。有人曾用这样的语句形容他:&#8220;他旁若无人地站在白宫走廊的一角，目光深邃。一台笔记本<a href="http://www.nohack.cn/" target=_blank>电脑</a>与他寸步不离，他不时在键盘上敲下某些神秘的指令&#8230;&#8230;&#8221;。我们可以引用他最著名的<a href="http://www.nohack.cn/" target=_blank>黑客</a>理论：&#8220;赢得别人的信任，然后利用这种信任取乐或取利，在现实世界中此类现象比比皆是，在<a href="http://www.nohack.cn/" target=_blank>网络</a>世界中也同样存在。人是一种社会动物，希望被喜欢、被信任，一旦这种天性被我们利用&#8230;&#8230;&#8221; </p>
<p>二、e时代的信任危机 </p>
<p>　　在2000--2003年的时候，如果你利用<a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>扫描软件在10分钟内就能轻易地发现100台以上的脆弱主机。在<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>安全</a><a href="http://www.nohack.cn/" target=_blank>技术</a>不断发展的今天，各种<a href="http://www.nohack.cn/" target=_blank>安全</a>防护设备与措施使得<a href="http://www.nohack.cn/" target=_blank>网络</a>和系统本身的<a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>已经较少了。然而<a href="http://www.nohack.cn/" target=_blank>黑客</a>入侵事件却总在不断上演，这是为什么?<a href="http://www.nohack.cn/" target=_blank>网络</a>使用者的<a href="http://www.nohack.cn/" target=_blank>安全</a>防护意识起着关键作用。我们可以将服务器系统<a href="http://www.nohack.cn/" target=_blank>安全</a>加固交给<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>安全</a>服务商完成；可以将<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>安全</a>的常识通过培训介绍给企业的每一个员工，但是，任意设置简单易猜的口令、随处留下自己的邮箱行为还是比比皆是，这都使得善于利用社会工程学的<a href="http://www.nohack.cn/" target=_blank>黑客</a>能够很轻易地完成对某些目标的入侵。 </p>
<p>　　可以说现在CIO们最怕的不是系统灾难，因为完整的灾难恢复机制已经让他们可以坦然面对。最近流行的&#8220;<a href="http://www.nohack.cn/" target=_blank>网络</a>钓鱼&#8221;，其实并不是一种新的入侵方法，而是入侵者通过<a href="http://www.nohack.cn/" target=_blank>技术</a>手段伪造出一些以假乱真的<a href="http://www.nohack.cn/" target=_blank>网站</a>诱惑受害者根据指定方法操作的Email等，使得受害者&#8220;自愿&#8221;交出重要信息或被窃取重要信息（例如银行账户密码）。入侵者并不需要主动<a href="http://www.nohack.cn/" target=_blank>攻击</a>，他只需要静静等候这些钓竿的反应，就像是&#8220;姜太公钓鱼，愿者上钩&#8221;。我们可以将它归纳为有一定<a href="http://www.nohack.cn/" target=_blank>技术</a>含量的、被动的社会工程入侵。那么，没有任何<a href="http://www.nohack.cn/" target=_blank>黑客</a><a href="http://www.nohack.cn/" target=_blank>技术</a>含量的主动入侵存在吗？回答当然是肯定的。 </p>
<p>　　我们举一个例子：对方公司的销售人员想获得你的客户信息，他会通过电话、Mail或者QQ等了解到贵公司销售人员的通信方式。在通过冒充客户咨询的电话中，你都可能透露出真实的个人信息，然后以你的身份再次打进电话来，询问其他员工来获取网管员的电话。剩下的事情只需要向网管员申诉自己的邮箱出现问题了，要求将密码更改过来，如果网管员稍有疏忽，这一入侵行为就已成功结束了。 </p>
<p>　　还有一种<a href="http://www.nohack.cn/" target=_blank>攻击</a>也最为常见，那就是胁迫<a href="http://www.nohack.cn/" target=_blank>攻击</a>。<a href="http://www.nohack.cn/" target=_blank>攻击</a>者假装成权威人士，要么是组织内的高层人员，要么是执法人员。<a href="http://www.nohack.cn/" target=_blank>攻击</a>者会选择其职位之下的几个不同层次的人作为目标。<a href="http://www.nohack.cn/" target=_blank>攻击</a>者会制造一个借口来要求重设口令、改变账号、访问系统或敏感信息。如果遇到抵制，<a href="http://www.nohack.cn/" target=_blank>攻击</a>者会利用职权胁迫这些员工就范。社会工程学基于最基本的生活常识，最简单的心理学原理：越简单的东西越不容易出错，而越复杂的事物越可能出现<a href="http://www.nohack.cn/bugs/" target=_blank>漏洞</a>，世界上最复杂的就是人和人的思想，利用人们的信息信任--这就是&#8220;社交工程学&#8221;被信息<a href="http://www.nohack.cn/" target=_blank>安全</a>专业人员所恐惧的主要原因。</p>
<p>三、完善制度重于<a href="http://www.nohack.cn/" target=_blank>技术</a>防御 </p>
<p>　　社会工程学，并不能等同于一般的欺骗手法，社会工程学尤其复杂，即使自认为最警惕最小心的人，一样会被高明的社会工程学手段损害利益；即使最先进的<a href="http://www.nohack.cn/" target=_blank>网络</a>防火墙，一样无法阻挡没有电信号的信息泄露。企业在制定社会工程<a href="http://www.nohack.cn/" target=_blank>攻击</a>防护方法时一定要充分考虑自身的特点，千万不能生搬硬套。根据受到过<a href="http://www.nohack.cn/" target=_blank>攻击</a>的企业所提供&#8220;亡羊补牢&#8221;的方法大致归纳如下： </p>
<p>四、建立事故响应小组 </p>
<p>　　从信息<a href="http://www.nohack.cn/" target=_blank>安全</a>的观点，任何外部威胁的处理（包括社会工程）将被认为是一次事故。事故响应小组的目的就是有效检测潜在的信息<a href="http://www.nohack.cn/" target=_blank>安全</a>事件并且提供一个有效的手段来降低事件对公司的影响。同一般性的<a href="http://www.nohack.cn/" target=_blank>网络</a><a href="http://www.nohack.cn/" target=_blank>攻击</a>所不同的是，事故响应小组应当由来自公司不同关键部门的知识渊博的员工组成，他们要经过良好培训并随时准备对社会工程<a href="http://www.nohack.cn/" target=_blank>攻击</a>做出反应，有效的分析出入侵的目的与方式。 </p>
<p>五、制定规章与教育相结合 </p>
<p>　　防范社会工程<a href="http://www.nohack.cn/" target=_blank>攻击</a>的困难在于大多数物理硬件和<a href="http://www.nohack.cn/" target=_blank>安全</a>控制措施是无效的。因为社会工程<a href="http://www.nohack.cn/" target=_blank>攻击</a>的目标是人，所以其防范措施需要集中在信息<a href="http://www.nohack.cn/" target=_blank>安全</a>的管理部分。一个有效的防御措施就是建立全员的信息<a href="http://www.nohack.cn/" target=_blank>安全</a>策略，策略指导应包含所有员工的&#8220;信息<a href="http://www.nohack.cn/" target=_blank>安全</a>行为规则&#8221;。另外，有效的抵抗措施就是用户意识培训，在整个公司的层面上，将这个信息传递给所有员工是非常关键的。这样，整个公司在所有层次上都非常警觉。 </p>
<p>六、模拟入侵<a href="http://www.nohack.cn/code/" target=_blank>程序</a> </p>
<p>　　模拟入侵测试是一种从外部观点来评价<a href="http://www.nohack.cn/" target=_blank>安全</a>控制措施的方法，是企业信息<a href="http://www.nohack.cn/" target=_blank>安全</a>环节中最重要的部分。它可以更加有效检查防范、跟踪、内部及外部入侵报警等所有的控制措施。公司如果想测试他们对于社会工程<a href="http://www.nohack.cn/" target=_blank>攻击</a>的防备程度，也可以采用模拟入侵测试来发现一些证据。但是必须注意的是，尽管渗透性测试是评估组织的控制措施的最好方法之一，但这种方法的有效性强烈依赖于测试者的水平和努力程度。另外，制定立即通告制度也很重要，一旦员工发现一个社会工程<a href="http://www.nohack.cn/" target=_blank>攻击</a>的企图，必须通知相关部门的人员。此时就需要上面提及到处理该类问题的标准<a href="http://www.nohack.cn/code/" target=_blank>程序</a>和步骤，以及精心配备的事故响应小组也要将其效能最大化。 </p>
<p>其他 </p>
<p>　　尽可能应用其他<a href="http://www.nohack.cn/" target=_blank>技术</a>措施，比如电话录音、客户访问记录、文档等级制度。这里需要提醒的是如果制定更多的员工行为监视和审核制度有可能遭到员工反对，或者触及到个人隐私，所以要在法律允许的范围内进行，以避免企业的违法行为发生。</p>
</font>
<img src ="http://www.cnitblog.com/yiye/aggbug/27305.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/yiye/" target="_blank">yiye</a> 2007-05-20 13:56 <a href="http://www.cnitblog.com/yiye/archive/2007/05/20/27305.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>