@微光
2年前 提问
1个回答

网络假冒攻击攻击手段有哪些

delay
2年前

网络假冒攻击攻击手段有以下这些:

  • 通过猜测突破鉴别:口令猜测的来源是很多用户选择了默认口令或容易被猜出的口令。在一个值得信赖的环境中,比如一个办公用LAN,口令可能仅仅是一个象征性的信号,表明该用户不想让其他人使用这台工作站或者这个账户。有时,受到口令保护的工作站上含有一些敏感的数据,比如员工的薪水清单或者关于一些新产品的信息。一些用户可能认为只要有口令就可以使有好奇心的同事知趣地走开,他们似乎没有理由防范一心要搞破坏的攻击者。然而,一旦这种值得信赖的环境连接到了一个不能信赖的较大范围的网络中,所有采用简单口令的用户就会成为易被攻击的目标。实际情况是,一些系统原本没有连接到较大的网络中,因此它们的用户在开始阶段处于一个较少暴露的环境中。一旦进行了连接,这种状况就明显地发生了改变。

  • 以偷听或者窃听突破鉴别:由于分布式和客户/服务器计算环境不断增加,一些用户常常对几台联网的计算机都有访问权限。为了禁止任何外人使用这些访问权限,就要求在主机之间进行鉴别。这些访问可能直接由用户输入,也可能通过主机对主机的鉴别协议代表用户自动做这些事情。不论是在哪种情况下,都要求将账户和鉴别细节传送到目标主机。当这些内容在网络上传输时,它们就暴露在网络上任何一个正在监视该通信的人面前。这些同样的鉴别细节可以被一个假冒者反复使用,直到它们被改变为止。

  • 避开鉴别:很显然,鉴别只有在它运行的时候才有效。对于一个有弱点或者有缺陷的鉴别机制来说,任何系统或者个人都可以绕开该鉴别过程而访问系统。在一个典型的操作系统缺陷中,用于接收输入口令的缓冲区的大小是固定的,而且会对所有输入的字符进行计数,包括用于改错的退格符。如果输入的字符数量超过了缓冲区的容纳能力,就会出现溢出,从而导致操作系统省略对口令的比较,并把它作为经过了正确鉴别的口令来对待。这些缺陷或者弱点可以被任何寻求访问的人所利用。

  • 不存在的鉴别:如果有两台计算机供一些相同的用户存储数据和运行程序,并且每一台计算机在每一个用户第一次访问时都要对其进行鉴别,你可能会认为计算机对计算机(Computer-to-Computer)或者本地用户对远程进程(Local User-to-Remote Process)的鉴别是没有必要的。这两台计算机及其用户同处于一个值得信赖的环境中,重复鉴别将增加复杂性,这看起来有些多余。

  • 众所周知的鉴别:鉴别数据应该是唯一的,而且很难被猜出来。然而,遗憾的是,采用方便的鉴别数据和众所周知的鉴别方案,有时会使得这种保护形同虚设,例如,一家计算机制造商计划使用统一的口令,以便它的远程维护人员可以访问遍布世界各地的任何一位客户的计算机。幸运的是,在该计划付诸实施之前,安全专家们指出了其中潜在的危险。

防范假冒攻击的手段有以下这些:

  • 要使用正版防病毒软件并且定期将其升级更新,这样可以防“黑客”程序侵入你的电脑系统。

  • 安装防火墙软件,监视数据流动。要尽量选用最先进的防火墙软件。

  • 别按常规思维设置网络密码,要使用由数字、字母和汉字混排而成,令“黑客”难以破译。另外,要经常性地变换自己的口令密码。

  • 对不同的网站和程序,要使用不同的口令密码,不要图省事使用统一密码,以防止被“黑客”破译后产生“多米诺骨牌”效应。

  • 对来路不明的电子邮件或亲友电子邮件的附件或邮件列表要保持警惕,不要一收到就马上打开。要首先用杀病毒软件查杀,确定无病毒和“黑客”程序后再打开。

  • 要尽量使用最新版本的互联网浏览器软件、电子邮件软件和其他相关软件。

  • 下载软件要去声誉好的专业网姑,既安全又能保证较快速度,不要去资质不清楚的网站。

  • 不要轻易给别人的网站留下你的电子身份资料,不要允许电子商务企业随意储存你的信用卡资料。

  • 只向有安全保证的网站发送个人信用卡资料,注意寻找浏览器底部显示的挂锁图标或钥匙形图标。

  • 要注意确认你要去的网站地址,注意输入的字母和标点符号的绝对正确,防止误入网上歧途,落入网络陷阱。