雅虎香港 搜尋

搜尋結果

  1. 今天凌晨区块链安全公司PeckShield披露了一个安全漏洞通过发送一个恶意报文攻击者能向以太坊发动攻击。 一旦成功,以太坊2/3的节点将停摆,导致一场地震。 在区块链安全的世界里,安稳难求,步步惊心。 01 “致命报文” 这个漏洞,被命名为:“致命报文”。 它出现在以太坊官方客户端geth上。 后者对于以太坊至关重要:有大约70%的节点运行在geth之上,包括交易所和矿池这些关键节点。 通过这个漏洞,攻击者可以直接让以太坊瘫痪。 一旦成功,以太坊市场将面临巨震。 PeckShield 向一本区块链揭示了“致命报文”的漏洞细节: 以太坊的核心,在于所有的客户端都必须遵守同样的协议,以保持共识。

  2. 转数,是香港推出的快速支付系统,于2018年9月30日正式开通。“转数”的开通,将加快香港移动支付发展步伐,市民及商户的支付习惯和模式也会逐步改变。,目前商户使用“转数”不需要手续费,加上收款速度,体验良好,相信会有更多人加入使用,之后如果收取手续费用,也会是合理 ...

    • 概览
    • 攻击手段
    • 相关目的
    • 攻击工具
    • 补充说明
    • 隐藏原理
    • 中国遭攻
    • 黑客攻击的防范措施
    • 查杀黑客木马
    • 相关报道

    计算机术语

    黑客攻击,分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

    黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。

    1、后门程序

    由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

    2、信息炸弹

    信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

    3、拒绝服务

    进程执行

    攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。 但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。 在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或网络。再就是,可能入侵者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。

    获取数据

    攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用网络监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。

    获取权限

    具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持网络监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。

    应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种网络监听工具。

    在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在网络中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个网络。

    对一个网络,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在网络上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。

    对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击方法已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。

    当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊方法,其中一些方法与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。

    攻击工具不局限于专用工具,系统常用的网络工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。

    综述

    随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?

    获取口令

    这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。

    电子邮件

    这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。

    程序在任务栏的隐藏比较简单,首先要保证程序主界面的隐藏,一般是通过修改应用程序类的初始化实例函数InitInstance()的 ShowWindow()语句的SW_SHOW参数为SW_HIDE来实现的。主界面隐藏的同时任务栏虽然也会消失,但在程序启动时会闪一下,因此需要修改程序的扩展属性。一种方法是SDK的写法,即直接利用GetWindowLong()获取到当前的扩展属性然后通过逻辑运算去掉原有的 WS_EX_APPWINDOW属性,并新添加一个WS_EX_TOOLWINDOW属性,这样系统会将其认为是一个工具条窗口而不会再在任务栏中加以显示。最后需要将修改过的扩展属性通过SetWindowLong()函数将其写回。这两个函数的声明分别如下:

    LONG GetWindowLong(HWND hWnd,int nIndex);

    LONG SetWindowLong(HWND hWnd,int nIndex,LONG dwNewLong);

    另一种很简便的是MFC的写法:在程序框架类的预创建窗口函数里通过直接对CREATESTRUCT结构对象的逻辑操作而将程序属性进行改变:

    cs.style=WS_POPUP;

    cs.dwExStyle|=WS_EX_TOOLWINDOW;

    此前,《纽约时报》、《华尔街日报》等美国媒体称遭到中国黑客攻击。对此,中国外交部、国防部等部门的发言人均予以严正驳斥,并多次重申,中国法律禁止黑客攻击等任何破坏互联网安全的行为,中国政府始终坚决打击相关犯罪活动,中国也是网络攻击的主要受害国之一。

    此次CNCERT公布的大量数据显示,中国境内遭受网络攻击的情况十分严重,并详细例举了国内机构、企业遭受境外攻击的具体案例。

    数据显示,仅今年前两个月,就有境外5324台主机通过植入后门对中国境内11421个网站实施远程控制,其中,位于美国的1959台主机控制着中国境内3579个网站,位于日本的132台主机控制着境内473个网站。按照所控制的境内网站数量统计,美国位居第一。

    此外,针对中国网上银行、支付平台、网上商城等的钓鱼网站有96%位于境外,其中位于美国的619台服务器承载了3673个针对境内网站的钓鱼页面,美国服务器承载钓鱼页面数量占全部钓鱼页面数量的73.1%。

    一些重要机构网站被美黑客植入后门

    最新数据显示,2013年2月24日中国西藏网的邮件系统分别被植入后门。2013年2月22日,中国网英文版企业分站遭到源自美国地址的攻击,页面遭恶意篡改。2013年1月28日人民网IP地址遭受来自境外的DDoS攻击,18:30—20:20之间出现明显异常流量,峰值流量达100Mbps,约为正常流量的12倍,其中UDP流量占95%,约有88%来自境外。

    防止黑客攻击的技术

    防止黑客攻击的技术分为被动防范技术与主动防范技术两类,被动防范技术主要包括:防火墙技术、网络隐患扫描技术、查杀病毒技术、分级限权技术、重要数据加密技术、数据备份和数据备份恢复技术等。主动防范技术主要包括:数字签名技术、入侵检测技术、黑客攻击事件响应(自动报警、阻塞和反击)技术、服务器上关键文件的抗毁技术、设置陷阱网络技术、黑客入侵取证技术等。

    防范黑客攻击的措施

    在现实的网络环境中,要防范黑客攻击的措施主要是从两方面入手:建立具有安全防护能力的网络和改善已有网络环境的安全状况;强化网络专业管理人员和计算机用户的安全防范意识,提高防止黑客攻击的技术水平和应急处理能力。具体地说,对于国家企事业单位新建或改建计算机管理中心和网站时,一定要建成具有安全防护能力的网站,在硬件配置上要采用防火墙技术、设置陷阱网络技术、黑客入侵取证技术,进行多层物理隔离保护;在软件配置上要采用网络隐患扫描技术、查杀病毒技术、分级限权技术、重要数据加密技术、数据备份和数据备份恢复技术、数字签名技术、入侵检测技术、黑客攻击事件响应(自动报警、阻塞和反击)技术、服务器上关键文件的抗毁技术等;在网络专业管理人员的配备中必须有专门的安全管理人员,始终注意提高他们的安全防范意识和防黑客攻击的技术水平、应急处理能力。对于普通计算机用户而言,要安装查杀病毒和木马的软件,及时修补系统漏洞,重要的数据要加密和备份,注意个人的账号和密码保护,养成良好的上网习惯。总之,随着国家网络信息安全法律法规的健全,随着国家机关和企事业单位网络信息安全环境的改善,随着全民网络信息安全意识的提高,防范黑客攻击和减少攻击破坏力的效果会越来越好。

    利用Windows自带工具杀毒

    1、当你感觉电脑中毒而杀毒软件无能为力而且也不知道所中毒的名称时,你首先想到的应该是查看进程。按住“Ctrl+Alt+Del”打开“windows任务管理器”,检查其中是否有可疑的进程。 2、当系统运行非常缓慢,而在进程中你又可发现某个进程的 CPU 占用率非常高,而在你打开的相应程序中又没有可与其对应的,那么很有可能就是木马。找到可疑进程后,我们就要找出它的位置了并停止该进程。事实上,以上方法对于新的病毒木马一般是无效的,因为目前的木马或病毒的进程和线程都是互相挂钩的。因此我们需要更强大的工具,推荐两个:tasklist和taskill。 taskill /F /PID 调试工具命令ntsd ntsd -c q -p PID。

    利用第三方工具查杀

    1、Hijackthis + killbox。Hijackthis和Icesword可以对系统的整体状况进行查看Killbox可以对进程,线程及各种文件进行修改或删除。 2、i ceSword。I cesword还能对进程等进行监控,能有效防止木马进程反复生成。I cesword可以对进程,线程及各种文件进行修改或删除。 3、aut or uns。Aut or uns则对于注册表的查看与修改有很大帮助。大家可以在网上下载这些软件,他们会借你一双慧眼,找出木马的藏身地!

    当地时间2022年3月23日,意大利铁路系统受到黑客攻击,多地火车站受影响。意大利铁路公司表示,目前没有证据表明攻击来源。

    当地时间2022年4月22日,因遭到国际黑客攻击,哥斯达黎加部分政府公共服务网络仍处于关闭状态。

  3. security hole. 特 性. 会影响到很大范围的软硬件设备. 产生原因. 黑客 利益的驱使等. 目录. 1 漏洞特性. 2 常见安全漏洞. 3 系统关系. 4 常见方法. 5 检查方法. 前期准备. 代码分析. 二进分析. 总结提高. 6 分类. 用户群体. 数据角度. 作用范围. 操作角度. 时序. 7 漏洞利用. 8 发掘方法. 9 等级评定. 10 过程分析. 11 最危险漏洞. 12 最新新闻. 13 法律法规. 漏洞特性. 播报.

  4. 这个名为 Heartbleed 的漏洞最早由谷歌研究员尼尔·梅塔(Neel Mehta)发现,它可从特定服务器上随机获取64k的工作日志,整个过程如同钓鱼,攻击可能一次次持续进行,大量敏感数据可能泄露。 权威发布该漏洞信息的网站Heartbleed.com,已经详细发布了有关这一漏洞的原理以及修复方法。 类似的互联网安全漏洞曾发生过一起。 一个由JAVA Struts 2引发的漏洞出现,导致“用JAVA Struts 2的这个结构来开发的程序会面临被黑客入侵”。 安全漏洞比较常见。 业内出现过一个由JAVA Struts 2引发的漏洞出现,是一次由程序语言引发的漏洞事件,主要针对的也是 电商网站 ,对银行造成了重大威胁。

  5. 一般可以理解为在 硬件 、 软件 和 协议 等的具体实现或系统 安全策略 上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 通俗描述性定义是存在于 计算机网络系统 中的、可能对系统中的组成和数据等造成损害的一切因素。 具体举例来说:比如在IntelPentium芯片中存在的 逻辑错误 ,在Sendmail早期版本中的编程错误,在 NFS 协议中认证方式上的弱点,在Unix 系统管理员 设置匿名 Ftp 服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。 这些都可以认为是系统中存在的 安全漏洞 。 中文名. 网络漏洞. 特 点. 存在于计算机网络系统中的. 后 果. 对系统中的组成和数据造成损害. 属 性. 未授权的情况下. 相关视频. 查看全部. 目录. 1 简介.

  6. Flyme 再爆漏洞安全问题困扰青年良品” 原创. 阅读 1775 赞 9. )开始,有魅族用户在魅族官方论坛反应Flyme OS系统存在隐私泄露隐患,即同步数据时出现错乱现象,而这并不是个例,大量Flyme用户纷纷在论坛上表示出现了类似情况。 、另外,有的用户Flyme账号直接显示的是陌生号;甚至还有网友表示同步信息后,联系人大量离奇消失。 昨晚6点( 2015-08-19)开始,有魅族用户在魅族官方论坛反应Flyme OS系统存在隐私泄露隐患,即同步数据时出现错乱现象,而这并不是个例,大量Flyme用户纷纷在论坛上表示出现了类似情况。 (图片来源IT之家) 随后该类问题瞬间刷爆了魅族论坛。 用户反馈的问题如下:

  1. 其他人也搜尋了