小雪尝禁果又粗又大的视频,人妻中文乱码在线网站,江苏少妇性BBB搡BBB爽爽爽,AV片在线观看免费

行業(yè)資訊

  • 首頁
  • 新聞中心
  • 行業(yè)資訊

服務(wù)器安全知識-解析黑客為什么會攻擊網(wǎng)站-防止黑客攻擊提升服務(wù)器防御


2019年01月30日

小編打開135微信編輯器網(wǎng)站準(zhǔn)備編輯微信文章時,突然出現(xiàn)該網(wǎng)站遭到DDOS攻擊,這讓小編不禁想起上一輪的馬士基全線崩潰、哈爾濱選車號網(wǎng)站癱瘓事件,都是被黑客攻擊攻擊了,那么為什么黑客這么愛攻擊網(wǎng)站?
據(jù)一名網(wǎng)絡(luò)技術(shù)防御人說:“一般黑客攻擊就是要錢、炫耀、宣泄不滿,或者想搞惡作劇。”

黑客常年隱匿于互聯(lián)網(wǎng)的角落中,他們的行為規(guī)則難以捉摸,但幾乎都無外乎以上四種。

1. 圖錢

一般是竊取數(shù)據(jù),密碼等,從事商業(yè)活動,或者直接要錢。如2015年6月3日的中新網(wǎng)事件。中國新聞網(wǎng)遭受黑客攻擊,登錄域名不但無法顯示官方主頁,還會彈出“打錢就給改回來”,并附上賬號和QQ號。約半小時以后,網(wǎng)頁恢復(fù)正常。

2. 炫耀

典型的就是2012年3月8日,教育部門戶網(wǎng)站打開后并沒有出現(xiàn)相應(yīng)的頁面,而是出現(xiàn)一張恍如白屏的頁面,其上只有幾句帶有語法錯誤的英文:"Hello i'm helen.I from Nanchang.hacker is Me.Hacked by:Helen QQ:305536XXX"。
3. 宣泄不滿

2015年8月2日,臺灣"教育部"網(wǎng)站遭"匿名者"黑客攻擊,癱瘓14小時。據(jù)悉,“匿名者”是一個龐大的黑客組織,除了對付恐怖分子與極權(quán)政府,該組織也會因不滿某些政策而攻擊政府與企業(yè)網(wǎng)站,意圖透過黑客方式進行公民抗?fàn)?。中國大陸、美國、以色列等政府網(wǎng)站以及索尼等企業(yè)都曾被他們駭過。

4. 搞惡作劇

2016年3月28日,國內(nèi)知名漏洞報告網(wǎng)站烏云、彈幕視頻網(wǎng)站Acfun、互聯(lián)網(wǎng)知識分享平臺果殼網(wǎng)相繼受到不明來歷的DDos攻擊。彈幕視頻網(wǎng)站Acfun是最先發(fā)布消息稱自己受到DDos攻擊的,緊接著是漏洞報告平臺烏云,也發(fā)布消息稱受到不明DDos攻擊,到了晚間,互聯(lián)網(wǎng)知識分享平臺果殼網(wǎng)也發(fā)布公告,受到不規(guī)模的DDos攻擊。據(jù)分析,這次大面積的DDos攻擊可能是黑客的一場惡作劇。

許多情況下,我們中了黑客的招,但卻不知道怎么中的。更有甚者,連自己的電腦中了木馬都還不知道。下面網(wǎng)時小編給大家分析一下黑客攻擊的流程。

一般來講黑客攻擊的流程大致如下:

信息收集——漏洞挖掘——漏洞利用——破解賬戶和密碼——實現(xiàn)目標(biāo)

1. 信息收集

主要是對個人信息、敏感文件、服務(wù)器的數(shù)據(jù)信息的收集。通過信息收集階段,攻擊者基本上已經(jīng)能夠獲取到網(wǎng)站的絕大部分信息,當(dāng)然信息收集作為網(wǎng)站入侵的第一步,決定著后續(xù)入侵的成功。

2. 漏洞挖掘

主要通過探測Web應(yīng)用指紋、文件讀取、上傳漏洞、暴力破解無驗證碼等漏洞掌握信息。經(jīng)過漫長的一天,攻擊者手里已經(jīng)掌握了你網(wǎng)站的大量信息以及不大不小的漏洞若干,下一步他們便會開始利用這些漏洞獲取網(wǎng)站權(quán)限。

3. 漏洞利用

通過漏洞思考攻擊要達到什么樣的效果,對探測到的應(yīng)用指紋進行破壞,開始漏洞攻擊,獲取相應(yīng)權(quán)限。

在對這些東西進行縝密,細致的分析之后,黑客就可以選擇進攻途徑開始進行攻擊了。通常他們會使用各種漏洞利用工具或者弱口令進行攻擊。

面對黑客的來勢洶洶,我們該如何應(yīng)對或做好防范?

據(jù)CompTIA發(fā)布的2016國際網(wǎng)絡(luò)安全趨勢報告指出,58%的網(wǎng)絡(luò)入侵因人類錯誤所致,42%因技術(shù)錯誤造成。

索尼影業(yè)數(shù)據(jù)被泄事件表明,入侵者首先通過魚叉式網(wǎng)絡(luò)釣魚活動欺騙員工,從而獲取了登錄憑證,繼而進一步實施入侵。

有時候,攻擊者甚至不需要誘騙員工交出登錄憑證,僅憑猜測就能獲取弱密碼。Verizon公司指出,63%的網(wǎng)絡(luò)入侵通過被竊取的、默認或易于猜測的弱登錄憑證而得手。

如果人為錯誤在保護網(wǎng)絡(luò)中扮演如此重要的角色,那么組織機構(gòu)應(yīng)向員工培訓(xùn)哪些安全知識?

顯然密碼保護和網(wǎng)絡(luò)釣魚是攻擊者入侵的突破口,企業(yè)和組織機構(gòu)可以從這兩個主要方面入手。

1. 密碼保護

方法一:密碼應(yīng)包含字母、數(shù)字和特殊字符;要求員工定期(每個幾個月)修改一次密碼。

然而,員工經(jīng)常圖方便,就會在重置密碼時僅僅修改某個字符。

方法二:可使用較長且容易記的密碼。針對密碼問題,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了數(shù)字身份指南草案。NIST不推薦使用復(fù)雜的、難以記住的密碼組合。相反,他們鼓勵企業(yè)讓員工使用較長、且容易記住的密碼。

方法三:組織機構(gòu)也應(yīng)鼓勵員工使用密碼管理器,因為密碼管理器可以解決密碼重用和復(fù)雜的問題。

2. 網(wǎng)絡(luò)釣魚

網(wǎng)絡(luò)釣魚電子郵件的得逞也依賴于人為錯誤。因此,組織機構(gòu)需要培訓(xùn)員工,使他們在復(fù)雜的網(wǎng)絡(luò)環(huán)境之中做出更明智的安全決策。相比在遭遇勒索軟件感染后,花掉整個周末的時間費盡心思恢復(fù)備份,培訓(xùn)員工識別網(wǎng)絡(luò)釣魚攻擊,就能讓你你享受一個美好的假日。 

用戶要警惕攻擊者利用未經(jīng)請求的電子郵件發(fā)起網(wǎng)絡(luò)釣魚活動。

網(wǎng)絡(luò)釣魚電子郵件看起來像是合法的,然而,其中卻包含惡意軟件,比如說,黑客發(fā)送重置Apple.com密碼的電子郵件。

這里可以介紹一個安全小知識:大多數(shù)網(wǎng)絡(luò)釣魚電子郵件都有一個常見特征,以官方的名義要求你修改密碼。如果用戶之前并未請求重置Apple.com密碼,那么這封密碼重置的電子郵件很有可能就含有大量木馬軟件。
高防服務(wù)器租用-宇眾網(wǎng)絡(luò)科技


客服