朱莉J.C.H.莱安,乔治华盛顿大学助理教授,是合人的教授 捍卫您的数字资产,反对黑客,饼干,间谍和盗贼, explains.

这似乎是一个直接的问题,但它的含义实际上非常复杂,答案是简单的。微不足道的响应是,黑客通过利用漏洞来进入目标计算机系统,但为了提供更多细节,让我们从一开始就开始。

术语黑客在其含义和解释中相当争议。有些人声称黑客是善良的家伙,他们只是推动知识的界限而不造成任何伤害(至少没有故意),而饼干是真正的坏人。这场辩论并不富有成效;出于本讨论的目的,未经授权的用户(UU)的术语就足够了。这位绰号涵盖了涉及有组织犯罪活动的人的整个竞争员,以为正在推动他们在系统上授权的限制的内部人员。

接下来让我们探索进入计算机的意义。这可以参考获取对计算机系统的存储内容的获取,获得对系统的处理能力的访问,或者在系统之间传送的拦截信息。这些攻击中的每一个都需要不同的技能,并针对不同的漏洞。

那么UUS利用什么?每个系统中存在漏洞,有两种:已知和未知。由于所需功能的结果,已知的漏洞通常存在。例如,如果您需要不同的人使用系统以完成某些业务流程,则您有一个已知的漏洞:用户。众所周知的漏洞的另一个例子是通过互联网进行通信的能力;启用此功能,您可以打开未知和不受信任实体的访问路径。系统的所有者或操作员未知的未知漏洞可能是工程不佳的结果,或者可能因某些所需能力的意外后果而产生。

根据定义,可以利用漏洞。这些可以从糟糕的密码保护范围内,让电脑打开并在办公室的游客身上接通和物理上可访问。只需坐在接待员的桌子上并使用他的电脑访问所需信息,只需一项技术开发程序即可进行管理。密码差(例如,具有伴随Joesmith密码的Joe Smith的用户名)也是丰富的访问来源:密码开裂程序可以轻松识别分钟内的字典单词,名称,甚至常见短语。尝试通过用数字替换字母来使这些密码更加复杂,例如用数字零替换字母o,不要使任务更加困难。当UU可以利用有效的用户名密码组合时,访问系统的访问和登录一样简单。

如果目标系统非常强烈保护(通过包括防火墙或安全软件的技术控制的架构,以及诸如明确定义的策略和程序的管理控制)并且难以远程访问,UU可能采用低技术攻击。这些策略可能包括贿赂授权用户,采取临时工作,与清洁服务公司或垃圾箱潜水(通过垃圾桶搜索信息)。如果目标系统没有那么强烈保护,那么UU可以使用技术利用来获得访问。

为了采用技术利用,UU必须首先确定目标系统的规格。如果目标系统是Macintosh,它将对UU使用技术利用来使用技术利用来使用技术利用,这将无法使用。 UU必须知道目标系统是什么,如何配置它,它具有哪些网络功能。一旦这些参数(可以通过各种方法远程确定),uu可以利用配置的已知漏洞。对常用配置的预编程攻击的可用性可以使这项任务非常简单;使用这些脚本功能的UU是若有嘲讽的脚本婴儿。

One way a technically proficient UU can remotely determine the configuration of a target system is through capabilities inherent in hypertext transfer protocol (http). Users who access certain Web sites actually send configuration information, such as the type of browser being used, to the requesting site. Once the system configuration is known, then exploits can be selected. An example of an exploit that takes advantage of system-specific vulnerabilities is described in the following statement from the U.S. Computer Emergency Response Team (US CERT): Exploit code has been publicly released that takes advantage of a buffer overflow vulnerability in the Microsoft Private Communication Technology (PCT) protocol. The vulnerability allows a remote attacker to execute arbitrary code with SYSTEM privileges. [see http://www.us-cert.gov/current/current_activity.html for more information]

另一种类型的攻击是预编程特定漏洞的攻击,并且在没有任何特定目标的情况下推出 - 它被爆破的霰弹枪风格爆炸,目标是尽可能多的潜在目标。这种类型的攻击消除了对第一步的需求,但对任何给定目标的结果和有效性都不可预测。

重要的是要认识到,未经授权访问的最终目标取决于UU的动机。例如,如果UU正在尝试收集许多僵尸计算机以用于分布式拒绝服务攻击,那么目标就是将客户端程序潜入到尽可能多的计算机上。一种方法可以通过使用所谓的特洛伊木马节目来实现这一目标,该计划在没有用户的知识或同意的情况下安装恶意计划。一些最近的群众互联网攻击具有此配置文件作为攻击模式的元素。

保护自己免受攻击是一个多步骤过程,旨在限制和管理系统的漏洞。 (不可能消除所有这些。)首先,请确保您拥有操作系统和应用程序的所有最新补丁 - 这些修补程序通常会修复可利用的漏洞。确保您的密码很复杂:它应该以荒谬的方式包含字母,数字和符号字符。此外,请考虑获取硬件防火墙并将数据流限制到从Internet流到您实际需要的少数选择的端口,例如电子邮件和Web流量。确保您的防病毒软件是最新的,并经常检查以查看是否有新的病毒定义。 (如果您使用的是Windows系统,您应该理想地每天更新病毒定义。)最后,备份数据。这样如果发生了不好的事情,你至少可以恢复重要的东西。