-
互聯(lián)網(wǎng)安全法,互聯(lián)網(wǎng)凈網(wǎng)行動
-
”凈網(wǎng)2020”落實好維護網(wǎng)絡(luò)安全責(zé)任
-
關(guān)于端午節(jié)放假通知-宇眾網(wǎng)絡(luò)
-
宇眾網(wǎng)絡(luò)春節(jié)放假通知
-
關(guān)于公司收款銀行賬戶變更通知函-宇眾網(wǎng)絡(luò)
-
關(guān)于網(wǎng)上有人冒充我公司名義進行詐騙的公告。
-
關(guān)于端午節(jié)放假通知,節(jié)日放假,但是我們業(yè)務(wù)不“放假”-宇眾網(wǎng)絡(luò)
-
工信部進一步加強未備案網(wǎng)站管理工作的通知-宇眾網(wǎng)絡(luò)
-
關(guān)于東莞市宇眾網(wǎng)絡(luò)科技有限公司香港數(shù)據(jù)中心(香港機房)路由優(yōu)化通知
-
宇眾網(wǎng)絡(luò)慶祝五·一勞動節(jié)快樂
-
東莞東城機房網(wǎng)絡(luò)升級通知
-
臨近過年,互聯(lián)網(wǎng)IDC貴圈也有被騙的,請認準(zhǔn)宇眾網(wǎng)絡(luò)公司官方聯(lián)系方式
-
我司已獲得ISP/ICP/IDC三證資格,更好的為客戶服務(wù)
-
關(guān)于浙江金華高防機房網(wǎng)絡(luò)線路切割通知
-
工信部近日下發(fā)關(guān)于進一步規(guī)范域名備案工作的通知
行業(yè)資訊
- 首頁
- 新聞中心
- 行業(yè)資訊
服務(wù)器安全知識-解析黑客為什么會攻擊網(wǎng)站-防止黑客攻擊提升服務(wù)器防御
小編打開135微信編輯器網(wǎng)站準(zhǔn)備編輯微信文章時,突然出現(xiàn)該網(wǎng)站遭到DDOS攻擊,這讓小編不禁想起上一輪的馬士基全線崩潰、哈爾濱選車號網(wǎng)站癱瘓事件,都是被黑客攻擊攻擊了,那么為什么黑客這么愛攻擊網(wǎng)站?
據(jù)一名網(wǎng)絡(luò)技術(shù)防御人說:“一般黑客攻擊就是要錢、炫耀、宣泄不滿,或者想搞惡作劇。”
黑客常年隱匿于互聯(lián)網(wǎng)的角落中,他們的行為規(guī)則難以捉摸,但幾乎都無外乎以上四種。
1. 圖錢
一般是竊取數(shù)據(jù),密碼等,從事商業(yè)活動,或者直接要錢。如2015年6月3日的中新網(wǎng)事件。中國新聞網(wǎng)遭受黑客攻擊,登錄域名不但無法顯示官方主頁,還會彈出“打錢就給改回來”,并附上賬號和QQ號。約半小時以后,網(wǎng)頁恢復(fù)正常。
2. 炫耀
典型的就是2012年3月8日,教育部門戶網(wǎng)站打開后并沒有出現(xiàn)相應(yīng)的頁面,而是出現(xiàn)一張恍如白屏的頁面,其上只有幾句帶有語法錯誤的英文:"Hello i'm helen.I from Nanchang.hacker is Me.Hacked by:Helen QQ:305536XXX"。
3. 宣泄不滿
2015年8月2日,臺灣"教育部"網(wǎng)站遭"匿名者"黑客攻擊,癱瘓14小時。據(jù)悉,“匿名者”是一個龐大的黑客組織,除了對付恐怖分子與極權(quán)政府,該組織也會因不滿某些政策而攻擊政府與企業(yè)網(wǎng)站,意圖透過黑客方式進行公民抗?fàn)?。中國大陸、美國、以色列等政府網(wǎng)站以及索尼等企業(yè)都曾被他們駭過。
4. 搞惡作劇
2016年3月28日,國內(nèi)知名漏洞報告網(wǎng)站烏云、彈幕視頻網(wǎng)站Acfun、互聯(lián)網(wǎng)知識分享平臺果殼網(wǎng)相繼受到不明來歷的DDos攻擊。彈幕視頻網(wǎng)站Acfun是最先發(fā)布消息稱自己受到DDos攻擊的,緊接著是漏洞報告平臺烏云,也發(fā)布消息稱受到不明DDos攻擊,到了晚間,互聯(lián)網(wǎng)知識分享平臺果殼網(wǎng)也發(fā)布公告,受到不規(guī)模的DDos攻擊。據(jù)分析,這次大面積的DDos攻擊可能是黑客的一場惡作劇。
許多情況下,我們中了黑客的招,但卻不知道怎么中的。更有甚者,連自己的電腦中了木馬都還不知道。下面網(wǎng)時小編給大家分析一下黑客攻擊的流程。
一般來講黑客攻擊的流程大致如下:
信息收集——漏洞挖掘——漏洞利用——破解賬戶和密碼——實現(xiàn)目標(biāo)
1. 信息收集
主要是對個人信息、敏感文件、服務(wù)器的數(shù)據(jù)信息的收集。通過信息收集階段,攻擊者基本上已經(jīng)能夠獲取到網(wǎng)站的絕大部分信息,當(dāng)然信息收集作為網(wǎng)站入侵的第一步,決定著后續(xù)入侵的成功。
2. 漏洞挖掘
主要通過探測Web應(yīng)用指紋、文件讀取、上傳漏洞、暴力破解無驗證碼等漏洞掌握信息。經(jīng)過漫長的一天,攻擊者手里已經(jīng)掌握了你網(wǎng)站的大量信息以及不大不小的漏洞若干,下一步他們便會開始利用這些漏洞獲取網(wǎng)站權(quán)限。
3. 漏洞利用
通過漏洞思考攻擊要達到什么樣的效果,對探測到的應(yīng)用指紋進行破壞,開始漏洞攻擊,獲取相應(yīng)權(quán)限。
在對這些東西進行縝密,細致的分析之后,黑客就可以選擇進攻途徑開始進行攻擊了。通常他們會使用各種漏洞利用工具或者弱口令進行攻擊。
面對黑客的來勢洶洶,我們該如何應(yīng)對或做好防范?
據(jù)CompTIA發(fā)布的2016國際網(wǎng)絡(luò)安全趨勢報告指出,58%的網(wǎng)絡(luò)入侵因人類錯誤所致,42%因技術(shù)錯誤造成。
索尼影業(yè)數(shù)據(jù)被泄事件表明,入侵者首先通過魚叉式網(wǎng)絡(luò)釣魚活動欺騙員工,從而獲取了登錄憑證,繼而進一步實施入侵。
有時候,攻擊者甚至不需要誘騙員工交出登錄憑證,僅憑猜測就能獲取弱密碼。Verizon公司指出,63%的網(wǎng)絡(luò)入侵通過被竊取的、默認或易于猜測的弱登錄憑證而得手。
如果人為錯誤在保護網(wǎng)絡(luò)中扮演如此重要的角色,那么組織機構(gòu)應(yīng)向員工培訓(xùn)哪些安全知識?
顯然密碼保護和網(wǎng)絡(luò)釣魚是攻擊者入侵的突破口,企業(yè)和組織機構(gòu)可以從這兩個主要方面入手。
1. 密碼保護
方法一:密碼應(yīng)包含字母、數(shù)字和特殊字符;要求員工定期(每個幾個月)修改一次密碼。
然而,員工經(jīng)常圖方便,就會在重置密碼時僅僅修改某個字符。
方法二:可使用較長且容易記的密碼。針對密碼問題,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了數(shù)字身份指南草案。NIST不推薦使用復(fù)雜的、難以記住的密碼組合。相反,他們鼓勵企業(yè)讓員工使用較長、且容易記住的密碼。
方法三:組織機構(gòu)也應(yīng)鼓勵員工使用密碼管理器,因為密碼管理器可以解決密碼重用和復(fù)雜的問題。
2. 網(wǎng)絡(luò)釣魚
網(wǎng)絡(luò)釣魚電子郵件的得逞也依賴于人為錯誤。因此,組織機構(gòu)需要培訓(xùn)員工,使他們在復(fù)雜的網(wǎng)絡(luò)環(huán)境之中做出更明智的安全決策。相比在遭遇勒索軟件感染后,花掉整個周末的時間費盡心思恢復(fù)備份,培訓(xùn)員工識別網(wǎng)絡(luò)釣魚攻擊,就能讓你你享受一個美好的假日。
用戶要警惕攻擊者利用未經(jīng)請求的電子郵件發(fā)起網(wǎng)絡(luò)釣魚活動。
網(wǎng)絡(luò)釣魚電子郵件看起來像是合法的,然而,其中卻包含惡意軟件,比如說,黑客發(fā)送重置Apple.com密碼的電子郵件。
這里可以介紹一個安全小知識:大多數(shù)網(wǎng)絡(luò)釣魚電子郵件都有一個常見特征,以官方的名義要求你修改密碼。如果用戶之前并未請求重置Apple.com密碼,那么這封密碼重置的電子郵件很有可能就含有大量木馬軟件。
高防服務(wù)器租用-宇眾網(wǎng)絡(luò)科技