搜索

网络安全特辑第五期(完结篇)!

[复制链接]
查看: 2381|回复: 0
发表于 2004-6-16 22:16:34 | 显示全部楼层 |阅读模式 来自
怎样合理设置各种口令、密码

黑客常常采用穷举法对普通用户的口令进行攻击。黑客通过一个口令破译程序,自动地从有可能的用户端口开始,申请进入系统。若口令错误,就按序取出下一个有可能的口令,进行下一个尝试,并一直循环下去,直到找到正确的口令。由于这个过程是由计算机程序来自动完成的,如果PⅡ 200算上一周,将可进行200亿次攻击。由此可以算出,如果你选用的口令概率为百万分之一,黑客用不了几分钟就可以破译。

那么,我们怎样设置口令才是安全的呢?首先我们把口令大概统计一下:可作为口令的字符有10个数字、33个标点符号、26个大写字母、26个小写字母,共95个。如果你不想让你的口令在一周内就被破译,那所有口令的概率应在二百亿分之一以下。所以,建议采用8位口令,这样概率可达到44万亿分之一,那就够黑客忙的了。

防范黑客的办法其实很简单,只要使自己的口令不在英语词典中,且不可能被人猜到就可以了。一个好的口令应当至少有8个字符,不要用个人信息(如生日,名字等),口令中要一些非字母(如数字,标点符号等),还要好记一些,最好不要写在纸上或计算机中的文件中。选择口令的好方法是将两个不相关的词用一个数字或控制字符相连,并截断为8个字符,例如Sf=78Lin。此外,还应该至少6个月更改一次口令。这样,你的口令就很安全了。

怎样清除冰河

冰河可以说是最有名的木马了。标准版冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。

一旦运行G-server,那么该程序就会在C:\\Windows\\system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和TXT文件关联。即使你删除了Kernel32.exe,但只要你打开TXT文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这就是冰河屡删不止的原因。

要清除冰河,首先要删除C:\\Windows\\system下的Kernel32.exe和Sysexplr.exe文件;冰河会在注册表的HKEY_LOCAL_MACHINE\\ software\\ microsoft\\ Windows\\CurrentVersion\\Run分支下扎根,键值为C:\\Windows\\system\\Kernel32. exe,删除它。在注册表的HKEY_LOCAL_ MACHINE\\ software\\microsoft\\Windows\\Current Version\\Runservices分支下,还有键值为C:\\Windows\\system\\ Kernel32.exe的,也要删除。

最后,恢复注册表中的TXT文件关联功能,只要将注册表的HKEY_CLASSES_ROOT\\txtfile\\ shell\\open\\command下的默认值,由中木马后的C:\\Windows\\system\\ Sysexplr.exe %1改为正常情况下的C:\\Windows\\ notepad.exe %1即可。

怎样设置我们的网络密码

在网络上,每一台计算机都被分配了一个唯一标识符以便用来使用网络。

要使用网络,一般系统管理员(system administrator)会给每一个用户分配一个用户名和密码。有时,系统管理员会采取惯用的做法直接命名网络用户的用户名和密码。举例来说,采用姓名的拼音全称,然后同样的使用拼音全称或者使用诸如“888”、“12345”作为初始密码,如果你的同事知道你的姓名,出于好奇或者其他的什么原因,使用你的用户名和初始密码登录,存取你的数据那是再简单不过的事情了。

根据上面所述,你可以要求管理员协助你改变初始密码,确认你的网络密码只有你一个人知道(不要以生日或者其他纪念日等具有特殊纪念日作为密码,一个比较好的密码应该包含大小写英文字母、数字的至少8位的字符串),当然方法不适用于任何的Windows操作系统,某些网络软件安装的时候自带密码修改工具。如果你想减少麻烦,你可以使用控制面板的“密码”让你的Windows登录密码和网络密码同步,一旦设置一个Windows登录密码,“密码”将有一个选项可以在二个密码之间进行同步,而你只需要记住一个。

怎样完全防止黑客入侵

当然,后门程序如果不运行也就无法发挥作用,不过很多黑客会诱骗他人使用后门程序。如果是朋友,去他机器偷偷地装上就行了。一般情况下,黑客会和不熟悉的人搞好关系,然后就可以问他:“我有一个不错的程序要不要看看?”或者“给你一张我的照片怎么样?”,当那个可怜的人说“行呀!给我传过来吧!”他们的第一步就达成了:)。第二步就是伪装术了。简单一些的话是直接把后门程序改名,改成一些常见的名称如ICQNuke、Readme等或者更改后缀,变成TXT或者图片文件格式。这样当他双击这些伪装的程序后就达到了运行的目的了。复杂一些的方法是利用Winzip的SelfExtrator软件把后门程序和一些其他的东西一起制作成一个自解压的压缩包,然后利用设定解压后自动运行Setup程序的功能来运行指定的“后门”程序。这样当他双击自解压程序后,还没等回过味来,程序就已经运行完了。

对于高手来说,他们经常会编写一些程序,把“后门”藏在其中。最后,当黑客知道了别人的IP后,就可以利用客户服务程序去接管目标机器了。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

精华帖子
热门图文
快速回复 返回顶部 返回列表