1.6 计算机安全
1.6.1 计算机病毒和网络黑客
1.计算机病毒
计算机病毒(Computer Virus)是指在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码,包括计算机蠕虫、特洛伊木马、恶意的机器人程序和间谍软件等,具有寄生性、破坏性、传染性、潜伏性、隐藏性、可触发性等特征。目前,计算机病毒种类繁多,其常见的分类方法见表1.6.1。
表1.6.1 计算机病毒的分类方法
2.网络黑客
“黑客”一词是由英语Hacker音译而来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者,他们伴随着计算机和网络的发展而产生、成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。
但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代名词,对这些人正确的叫法应该是Cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一谈,现在黑客被人们认为是在网络上进行破坏的人。
黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。常见的黑客的入侵手段有:
(1)口令入侵
所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。这些软件的广为流传,使得入侵计算机网络系统有时变得相当简单,一般不需要深入了解系统的内部结构。
(2)特洛伊木马
特洛伊木马最典型的做法就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被改变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在用户的计算机中,并在计算机系统中隐藏一个可以在操作系统启动时悄悄执行的程序。当计算机连接到因特网上时,这个程序就会通知黑客,来报告计算机的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改这台计算机的参数设定、复制文件、窥视整个硬盘中的内容等,从而达到控制该计算机的目的。
(3)WWW的入侵术
在网上,用户可以利用IE等浏览器进行各种各样的Web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、进行电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
(4)电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,这指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在看似正常的附件中加载病毒或其他木马程序。面对这类欺骗,只要用户提高警惕,一般危害性不是太大。
(5)寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏。还有一些漏洞是由系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
(6)利用账号进行攻击
有的黑客会利用操作系统提供的默认账户和密码进行攻击,例如许多UNIX主机都有FTP和Cuest等默认账户(其密码和账户名同名),有的甚至没有口令。黑客用UNIX操作系统提供的命令,如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的默认账户关掉或提醒无口令用户增加口令,一般都能克服。
(7)偷取特权
偷取特权是指利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。