Transcript 互联网安全与病毒
第九章 互联网安全与病毒 1 2 互联网面临的 威胁 第一是以传统宏病毒、蠕虫等为代表的入侵性病毒; 第二是以间谍软件、广告软件、网络钓鱼软件、木 马程序为代表的扩展类威胁; 第三是以黑客为首的有目标的专门攻击或无目标的 随意攻击为代表的网络侵害。 3 计算机病毒的定义 计算机病毒(computer Virus)在《中华人 民共和国计算机信息系统安全保护条例》 中被明确定义,病毒指“编制者在计算机 程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的 一组计算机指令或者程序代码”。 4 计算机病毒的特征 隐蔽性 传染性 潜伏性 可激发性 破坏性 5 计算机病毒的种类 • 按照病毒的破坏性分类: 良性病毒、恶性病毒 • 按照病毒存在的媒体分类: 网络病毒、文件病毒、引导型病毒、 混合型病毒 • 按照计算机病毒特有的算法分类: 伴随型病毒、“蠕虫”型病毒、寄生型 病毒、诡秘型病毒、变型病毒(又称幽灵 病毒) 6 • 1999年4月26:CIH 1.2 版本首次大范围爆 发 全球超过六千万台电脑被不同程度破坏 • 2000年4月26:CIH 1.2 版本第二次大范围 爆发,全球损失超过十亿美元 • 2001年4月26:CIH 第三次大范围爆发。仅 北京就有超过六千台电脑遭CIH破坏 CIH 7 CIH病毒也称切尔 诺贝利病毒,属系 统病毒,其别名有 Win95.CIH、Spacefiller、 Win32.CIH、PE_CIH, 它主要感染 Windows95/98下 的可执行文件,会 破坏用户系统上的 全部信息 。 感染途径:盗版光盘、 软盘、网络。 8 9 冲击波病毒 2003年夏爆发,数十万台计算机被感染, 给全球造成20亿-100亿美元损失。 10 冲击波病毒,属蠕虫 防止系统漏洞类蠕虫病 毒的侵害,最好的办法 是打好相应的系统补丁。 如震荡波病毒 病毒,运行时会不停地 利用IP扫描技术寻找网 络上系统为Win2K或XP 的计算机,找到后就利 用DCOM RPC缓冲区漏洞 攻击该系统,一旦攻击 成功,使系统操作异常、 不停重启、甚至导致系 统崩溃。 感染途径:网络、RPC 漏洞 。 11 I love you 2000年5月至今 ,众多用户电脑被感染, 损失超过100亿美元以上 。 12 不随意查看陌生邮件, 尤其是带有附件的邮 件。 I love you,属于蠕虫 病毒,又称情书或爱虫。 通过一封标题为“我爱你 (ILOVEYOU)”、附件名称为 “Love-Letter-For-You.TXT.vbs” 的邮件进行传输。向 Microsoft Outlook通讯 簿中的联系人发送自身, 大肆复制自身覆盖音乐 和图片文件,并在本机 中大量搜索相关账号和 密码,并发给开发者。 感染途径:网络、电子 邮件 。 13 熊猫烧香 06年年底开始大规模爆发数百万台电脑受 攻击,造成损失达数百万美元 。 14 “熊猫烧香” ,属于蠕 虫病毒,它采用“熊猫烧香” 头像作为图标。它能感染系 统中 exe,com,pif,src,html,asp等 文件,它还能中止大量的反 病毒软件进程 ,删除扩展 名为gho的文件被病毒感染 的文件图标均变为“熊猫烧 香”。同时,受感染的计算 机还会出现蓝屏、频繁重启 以及文件被破坏等现象。该 病毒会在中毒电脑中所有的 网页文件尾部添加病毒代码。 平时要注意保护U盘等移动 存储设备数据安全。尽量不 要直接双击打开,应该先按 右键后打开。不用时,及时 从电脑上把U盘拔除。 感染途径:主要通过下 载的档案传染 。 15 从病毒种类的构成比例也可以看出, 木马以85.4%的比例依然占据主流, 而传统病毒仅占4.3%、蠕虫2.6%、 后门程序7.7%。 木马是编写的一种远程控制恶意程序,木马会 未经用户许可,记录用户的键盘录入,盗取用户银 行账户,密码等信息,并将其发送给攻击者。 现在木马有很多种,象“广外幽灵”,“蓝色 火焰”,“网络神偷”以及国产木马程序-“灰鸽 子”等。 木马作为病毒集团“互联网 转型”的主要工具,是黑客 实现经济利益的最直接手段。 16 “灰鸽子” 连续3年的年度十大病毒、被反病毒专家称 为最危险的后门程序。 2007年2月21日,灰鸽子2007beta2版本发 布。该版本可以对远程计算机进行如下操 作:编辑注册表;上传下载文件;查看系统信 息、进程、服务;查看操作窗口、记录键盘、 修改共享、开启代理服务器、命令行操作、 监视远程屏幕、操控远程语音视频设备、 关闭、重启机器等。 17 2011年上半年Top10恶意代码排名 排名 病毒名称 病毒特点 比例 1 Trojan.Win32.Patched.ja “假补丁”变种ja是一个利用微软 41.9% MS04-011漏洞进行传播的木马。 2 Trojan-PSW.Win32.Kykymber.AA 14.8% “密室大盗”变种AA,一个专门 盗取网络游戏帐号的盗号木马 。 3 Trojan.Win32.MicroFake.bh 释放文件,感染lpk.dll,在桌面 右下角弹广告。 4 Trojan-Dropper.Win32.Vedio.dgs 替换dsound.dll,记录键盘消息。 6.1% 5 Trojan-PSW.Win32.OnLineGames.PFZ.Gen 盗取网游帐号。 4.9% 6 Trojan-PSW.Win32.OnLineGames.POT 专门窃取在线游戏的帐号。 4.8% 7 Net-Worm.Win32.Allaple.b 自变形蠕虫病毒,在被感染系统 中生成若干病毒副本,可通过系 统弱口令系统漏洞等途径传播, 发送DoS攻击。 4.6% 8 Trojan-GameThief.Win32.OnLineGames.xtdg 网游盗号类木马。 4.2% 9 Trojan.Win32.Agent2.dery 窃取魔兽争霸帐号。 3.8% 10 Trojan-PSW.Win32.OnlineGames.PIA 网游盗号类木马。 3.6% 11.3% 18 以恶意点击器为代表的流氓广告程序、网游 盗号木马、QQ盗号木马、远程控制木马(控 制“肉鸡”)、木马下载器、恶意脚本程序、 伪装文件(文件夹)类U盘病毒是感染量最高 的七大类木马病毒。 其中,流氓广告程序是网民最常遇的一类木 马,它的主要危害是绑架浏览器首页和桌面 图标,强制访问不良网址导航。在网民电脑 遇到的各种安全问题中,流氓广告程序所占 的比例约为70%。 19 通过分析发现,现在病毒木马的的特性不再以破坏系统为 主,转为盗取私人信息(包括:游戏、网银等帐号密码及 密保。),传播恶意程序为主,即利益因素为现在病毒木 马的主要目的。 网络下载和聊天工具传文件是木马病毒最主要的传播途 径,所占比例合计达到74% 。 盗号木马病毒在盗取帐号密码后会将这些信息发送到指定 的地址,然后会由专门的工作室去洗这些帐号(将游戏里 的虚拟财产转为现实中的货币);而现在手机产品中最火 的android平台中恶意程序则以在后台定制扣费服务为主。 伴随着电子商务的发展,在经济利益最集中的互联网应用 领域,如网络购物,木马的危害会越来越大,因此木马仍 然在未来几年病毒总数中占据绝对优势。 20 钓鱼网站也是目前为止黑客所采取 的最直接的获取经济利益的手段。 网络钓鱼 攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露 自己的私人资料,如信用卡号、银行卡账户、身份 证号等内容。诈骗者通常会将自己伪装成网络银行、 在线零售商和信用卡公司等可信的品牌,骗取用户 的私人信息。 网络钓鱼传统意义上指的是利用伪造邮件的方式发 送邮件诱导用户点击,窃取用户银行帐号的行为。 现在的钓鱼网站广泛意义上讲,以牟利为目的的欺 骗。比如QQ中奖。 21 钓鱼欺诈网站是目前互联网黑色产业的主要攻击模式。而网 络购物又是互联网上钱财最集中汇聚的地方,因此网购经济 也在一定程度上催生了钓鱼网站的泛滥。 钓鱼网站最钟爱六大类欺诈内容,包括: 各种抽奖(22%),购物类网站,如假淘 宝(17%)、假彩票分析(13%)、非法 的六和彩网站(8%),假腾讯网站(8%), 假证券网站(15%)。而伴随着电子商务 的发展,互联网上直接经济活动的增多, 购物类钓鱼网站依然会不断增加。 22 23 2010年十大典型的钓鱼网站 序 号 钓鱼网站种类 占总钓鱼网站 比例 相关钓鱼网站 访问人数统 数量 计 1 抽奖 22% 80万个 1400万次 2 购物 17% 68万个 1000万次 3 证券 15% 60万个 900万次 4 彩票 13% 52万个 870万次 5 假冒QQ中奖 8% 32万个 762万次 6 六合彩 8% 32万个 650万次 7 假药 1% 约4万个 400万次 8 网游交易 1% 约4万个 320万次 9 假信贷 1% 约4万个 240万次 10 机票 1% 约4万个 186万次 注:数据来源于金山云安全监测平台 24 案例:2011上半年中国银行网站被大量模仿做钓鱼站,影响及大。比 如:www.bociec.tk 这个钓鱼站的页面与中国银行的几乎页面完全一样, 正常的中国银行页面如图5.6,虚假的如图5.7。几乎仅仅在红框圈出来 的地方不同。 图5.6 中国银行网站 25 图5.7 仿中国银行网站 钓鱼站不再仅仅申请免费域名进行中奖钓鱼,开始攻击正 常网站修改页面,为高利益假冒银行的网站,这些都在利 益的引导下有了越来越专业的一条龙流水线。 26 防治网络钓鱼软件,应注意以下方面 : •不要在网上留下可以证明自己身份的任何资料,包括手机号 码、身份证号、银行卡号码等。 •不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、 电子商务网站账户等资料不要通过QQ 、MSN 、Email 等软件传播 ,这些途径往往可能被黑客利用来进行诈骗。 •不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛 、新闻组、 QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。 •不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手 机号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可 能利用这些资料去欺骗你的朋友。 •如果涉及到金钱交易、商业合同、工作安排等重大事项,不要仅仅 通过网络完成,有心计的骗子们可能通过这些途径了解用户的资料, 伺机进行诈骗。 不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息等, 除非得到另外途径的证明。正规公司一般不会通过电子邮件给用户发送中 奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。 27 广告软件(Adware)是指 未经用户允许,下载并 安装或与其他软件捆绑通过弹出式广告或以其他形 式进行商业广告宣传的程序。安装广告软件之后, 往往造成系统运行缓慢或系统异常。 防治广告软件,应注意以下方面 : 第一,不要轻易安装共享软件或"免费软件",这些软件里往 往含有广告程序、间谍软件等不良软件,可能带来安全风险 。 第二,有些广告软件通过恶意网站安装,所以,不要浏览不 良网站。 第三,采用安全性比较好的网络浏览器,并注意弥补系统漏 洞。 28 间谍软件(Spyware)是能够在使用者不知情的 情况下,在用户电脑上安装后门程序的软件。 用 户的隐私数据和重要信息会被那些后门程序捕获, 甚至这些 “后门程序” 还能使黑客远程操纵用户 的电脑。 防治间谍软件,应注意以下方面 : 第一,不要轻易安装共享软件或“免费软件”,这些软件里 往往含有广告程序、间谍软件等不良软件,可能带来安全风 险。 第二,有些间谍软件通过恶意网站安装,所以,不要浏览不 良网站。 第三,采用安全性比较好的网络浏览器,并注意弥补系统漏 洞。 29 僵尸网络 Botnet 是指采用一种或多种传播手段, 将大量主机感染bot程序(僵尸程序)病毒,从而 在控制者和被感染主机之间所形成的一个可一对 多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联 网上的大量主机,而被感染的主机将通过一个控 制信道接收攻击者的指令,组成一个僵尸网络。 之所以用僵尸网络这个名字,是为了更形象 的让人们认识到这类危害的特点:众多的计算机 在不知不觉中如同中国古老传说中的僵尸群一样 被人驱赶和指挥着,成为被人利用的一种工具。 30 黑客(Hacker) 泛指那些专门利用电 脑网络搞破坏或恶作 剧的家伙。 例1:伪造一个登录界面,当用户在这个界面上输入用户名和 密码时,程序将它们转移到一个隐蔽的文件中,然后提示错 误,要求用户再输入一遍。程序这时再调用真正的登录界面 让用户登录,于是在用户几乎毫无察觉的情况下就得到了记 录有用户名和密码的文件。 例2:查证信息。你可能在某天接到这样的信息:“我是**银 行(用户的网上开户银行)会计部,我们的客户信息系统出 现了一点故障,请将你的帐号密码填入下表后提交,以便我 们审核……”。请千万注意,遇到这种情况,应立即用电话跟 你的开户行联系,决不要轻易填表。 31 案例:2010年的伊朗"震网"病毒事件,标志着电 脑病毒作为一种武器正式登上战场 2010年9月,伊朗称布什尔核电站部分员工 电脑感染了一种名为“震网(Stuxnet)”的超级 电脑病毒。这种病毒可以悄无声息地潜伏和传播, 并对特定的西门子工业电脑进行破坏。万幸的是, 这次电站主控电脑并未感染。 32 黑客的常用攻击手段: • • • • • • • • • 1、获取口令 2、放置特洛伊木马程序 3、WWW的欺骗技术 4、电子邮件攻击 5、通过一个节点来攻击其他节点 6、网络监听 7、寻找系统漏洞 8、利用帐号进行攻击 9、偷取特权 33 互联网安全威胁五大特征 一、病毒木马呈现“互联网化”趋势,高 度依赖联网传播 1. 计算机脱离互联网的机会越来越少 据CNNIC最新发布的第27次中国互联网络 发展状况统计报告显示,截至2010年12月 底,我国网民规模达到4.57亿,宽带普及率 接近100%。主流计算机用户几乎已经通过 各种渠道连接上了互联网。 34 2. 据2010年数据显示,病毒木马的传播途 径中,有93.2%直接依赖互联网完成,其中 有82.2%是通过下载行为感染计算机。 3. 网络畅通是病毒传播者获得非法利益的 必要前提 病毒木马感染的最终目的是篡改浏览器、弹出广 告、分发盗号木马、推广流氓软件来赚取推广分 成;通过推广钓鱼欺诈网站来诱骗用户上当受骗; 网购木马通过劫持篡改网购定单,强行将网民在 线购物的款项转到自己的帐户。病毒程序要实现 这些目的,必须要在网络畅通的情况下才可能做 到。 35 病毒感染的目的 联网时 1.篡改浏览器首页, 必须联网,才能令网民访问指定的首页 为某些商业网站 刷流量 断网时 浏览器打不开 2.弹出钓鱼网站、 广告网页 联网时,才能按服务端的指令弹出指定的网址。必须联 网,钓鱼网站弹出才会有内容。 无法完成业绩 3.网购木马篡改交 易单 必须联网,才能进行网上购物。只有购物之时,才可能 发生交易劫持 无法断网购物 4.后台自动下载安 装某些软件 必须联网才能完成指定程序的下载 无法断网下载。 5.盗窃网民个人信 息、盗窃网游帐 号 必须联网,才能将偷到的东西发到指定服务器。必须联 网,才能登录网络游戏。不登录网游,木马不可能知道 游戏帐号密码 断网,无法游 戏,更不能盗 号。 36 二、80%的病毒传播渠道被病毒集团所操控,危 害更深入 数据表明:十大病毒集团控制了互联网上80%的 病毒下载通道。这些病毒集团传播的病毒,其主 要破坏行为包括:为某些商业网站(主要是中小 网址导航站、不良网站、盗版视频下载站)刷流 量;推广一些商业软件(这些软件往往捆绑了各 种插件,会篡改浏览器,弹出广告);推广钓鱼 欺诈网站,使中毒者上当受骗;推广其它病毒 (主要是攻击热门网络游戏的盗号木马)。 37 病毒木马通过网络下载传播的完整路径 38 病毒集团的危害行为更加赤裸裸的以盗取经济利益 为目的 据2010年4月中国互联网络信息中心CNNIC和国 家互联网应急中心CNCERT联合发布的《2009年 中国网民网络信息安全状况调查系列报告》显示, 2009年,52%的网民曾遭遇网络安全事件,网民 处理安全事件所支出的相关服务费用共计153亿 元人民币。而这些病毒木马在给网民造成损失的 同时,也在疯狂的获得非法利益,病毒产业的收 益以百亿元计,这些总数不到50家的病毒集团获 取的非法收益约占其中一半,领先的病毒集团一 年可有数亿元的规模,令一般中小企业难望其项 背。 39 三、网络购物人群成为入侵重点对象 随着网络购物的发展,针对网络购物的安 全威胁已经成为影响互联网安全的重要形 式。在2010年,有近28%的互联网用户遭 遇过虚假钓鱼网站、诈骗交易、交易劫持、 网银被盗等针对网络购物的安全攻击。 40 四、新型木马不断出现,破坏性超传统木 马10倍 以前,我们说到木马,大多是指那些盗号木马, 盗号木马以窃取网游玩家的虚拟财产为目标。现 在,随着互联网商业应用的不断拓展,病毒木马 作者已经不屑于盗取虚拟财产。很多正常商业网 站或商业软件的推广会提供丰厚的佣金,病毒木 马传播者的目标就是强行修改用户系统配置,为 这些商业网站带流量,或者使用流氓手段推广商 业软件,再从商业公司赚取推广费。 2010年,中国互联网新增了两大类木马:绑架 型木马、网购木马。 41 五、病毒木马与钓鱼网站相互“勾结”越 发突出 同欺诈下载一样,钓鱼网站也是一种低技 术含量的威胁,但网站采用的骗术却能屡 屡得手。而数字大盗病毒实现了病毒技术 和钓鱼网站近乎完美的结合,给网购用户 构成严重威胁。大量病毒木马会在用户桌 面弹出钓鱼网站的广告页面,用低价、中 奖等诱饵,令网民上当受骗。 42 病毒传播的主渠道 病毒木马感染的最终目的是篡改浏览器、弹 出广告、分发盗号木马、推广流氓软件来 赚取推广分成;通过推广钓鱼欺诈网站来 诱骗用户上当受骗;网购木马通过劫持篡 改网购定单,强行将网民在线购物的款项 转到自己的帐户。 43 病毒传播的主渠道——传播渠道的互联网化 •据2010年数据显示,病毒木马有82.2%是通过下载行为感染计算机。统计 数据表明,93.2%的病毒传播渠道直接与互联网有关。通过U盘等移动存 储介质传播的占6.8%。而这些U盘病毒也是先通过网络感染计算机,再感 染中毒计算机上使用过的U盘,实现局部反复传播。病毒入侵后的主要破 坏,如网游盗号、弹广告、篡改浏览器、下载流氓软件必须依赖于互联网 44 的畅通。 病毒主要侵害的高危人群—— 互联网热门应用成主要目标 根据金山毒霸拦截网络威胁数据统计显示, 诸如网购用户、网游爱好者、视频达人等 人群是病毒团伙的主要目标,尤其是直接 关乎经济利益的网络购物等上网行为更是 成为了黑客的首要目标。 45 网购类人群——数量小成功率 高,经济损失严重 • 因网购木马的特殊攻击方式,导致网购受害用户 呈现总体数量小,但成功率高,经济损失严重的 现象。根据目前截获的网购木马分析显示,病毒 木马传播者为求自身安全,并没有使用可以让病 毒短时间大面积传播的渠道,而是大多利用QQ或 淘宝旺旺一对一的行骗,这种行骗方式成功率非 常高,若本地安全软件没能及时拦截,受害者多 半会遭受经济损失。 • 另外,网购达人是钓鱼网站最主要的受害者。骗 子往往先骗倒淘宝店主,再用店主的ID登录淘宝 店,继续欺骗更多买家。 46 下载类用户——覆盖面最广的 受害用户群体 • (1)网络视频爱好者 这些网民喜欢看在线视频,有热门大片上映一定要先睹为 快。与此同时,一部分专门分享盗版电影、热门影视剧、 进口大片的网站成为毒源。 这些在线视频网站,会利用热门视频或不良视频分享为诱 饵,吸引这部分网民上勾。在这些网站下载视频,无一例 外,会被推荐安装一些专用播放器,这些专用播放器中, 捆绑病毒的概率接近100%。 同时,在这些网站上,还会提供与视频浏览相匹配的大量 广告链接,广告链接直接指向病毒下载地址。 47 48 • (2)盗版游戏爱好者、游戏外挂使用者 游戏玩家的数量仍然庞大,盗号木马的传播主要 依赖网页挂马这个通道,当网页挂马基本无效之 后,盗号集团将传播渠道转移到那些伪装成游戏 外挂的软件下载站或网盘中。 • 病毒传播者会利用游戏相关论坛、贴吧以及游戏 内的聊天频道,传播外挂、插件有关的消息,吸 引玩家下载。部分外挂插件下载站的经营者也非 常狡猾,这些站点在多数时间提供正常软件下载, 但会在某个特定的时间将下载链接替换成病毒下 载。 49 50 (3)热门软件爱好者 这部分网民对系统有较多的理解,能够主动寻找和尝试新 软件,特别是一些破解、盗版的商业软件。但提供这些软 件的下载站往往暗藏陷阱,提供非法软件下载的网站上, 广告收入几乎是网站唯一的收入来源,这些网站的广告成 为重要的病毒发布通道。小型软件下载站的广告位,几乎 被病毒传播者所占据,一不留神点击到广告链接,下载的 就是病毒。 51 • (4)电子书爱好者 一些提供电子书下载的网站有稳定的流量和访客, 某些热门下载可能被人为植入木马进行传播。 52 偏好使用U盘交换文件的用户—— 数量在逐步减少 • 统计数据表明,在学校机房、文印室、机 关单位这些场景,U盘病毒的危害高于一般 网民。著名的conficker病毒、超级工厂病 毒,U盘、移动硬盘均为其重要传播媒介。 但伴随着安全软件U盘保护等安全功能的推 出,U盘用户感染病毒的几率也在不断下降。 53 互联网安全趋势预测 54 一、网购木马将集中爆发 伴随着病毒集团“互联网转型”的加速,互联网 最集中的经济交易平台,同时,网购市场自身也 在高速增长,这个领域必然成为黑客显而易见的 攻击目标。 二、针对社交网络的攻击呈现上升趋势 新浪微博、腾讯微博、人人网、QQ社区等等,这 些社交网络包含了众多隐私信息,普遍支持分享 短链接,短链接很可能被利用来传播恶意信息。 社交网络又具有传播非常快速的特点,若某个社 交网络被黑客发现有漏洞可以利用,将会在极短 的时间内影响庞大的用户群。 55 三、针对移动互联网的攻击加剧 手机平台由于其封闭型以及操作系统的分散性,给病毒木 马传播制造了一定的门槛。 据中科院调研报告显示:当前68.6%的手机用户正面临移 动安全威胁,存在恶意扣费行为的“扣费”类手机病毒已 累积感染手机250万部以上,成为影响用户手机安全的主 要威胁。 在中国,用户为应用商店付费的意愿较低,一些手机病毒 经常伪装成有正常功能的盗版软件诱骗用户下载,并通过 彩信、短信中内嵌链接进行扩散,给广大用户的个人隐私 及财产安全带来极大隐患。 56 计算机病毒的预防 57 计算机病毒的预防措施: 1.养成良好的上网习惯,不要访问一些内容不健康的小网站; 2.下载安装软件尽量到官方网站进行下载,或者到正规的大的 下载站点进行下载; 3.安装个人防病毒软件、个人防火墙软件,设置相应的访问规 则,过滤不安全的站点访问; 4.及时安装系统补丁; 5.不随意打开来历不明的电子邮件及附件,不随意安装来历不 明的插件程序; 6. 定期对电脑做安全检查,使用如360安全卫士、瑞星杀毒软 件等进行恶意软件查杀,对电脑进行全方位诊断; 7.经常去安全网站转一转,以便及时了解一些新病毒(木马)的 底细; 8.外来软盘/U盘/移动磁盘等要先查杀病毒后再使用; 9.不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的 木马程序; 58 10.不使用盗版的游戏软件。 “震荡波”病毒发作时在“windows任务管理器”的“进程”选项卡下找到的 病毒程序的进程,机器出现的异常关机提示。 59 计算机病毒的清除 1)使用杀毒软件 ① ② ③ ④ 金山毒霸 瑞星杀毒软件 诺顿防毒软件 江民杀毒软件 2)使用病毒专杀工具 60 60 • 瑞星:瑞星采用最新杀毒引擎,能够快速查杀大小 各种病毒,病毒库更新比较及时。但是瑞星的网络 监控能力稍弱,最好再加上瑞星防火墙弥补缺陷; 系统资源较大。 • 金山毒霸:是金山公司推出的电脑安全产品,监 控、杀毒全面、可靠,自我防护能力较强。与系 统、程序兼容性稍差;占用系统资源较大。 • 江民:是一款老牌的杀毒软件。它具有良好的监 控系统,独特的主动防御使不少病毒望而却步, 江民的监控效果非常出色,尤其是网页监控,占 用资源不是很大。但本身稳定性稍弱,有时比较 卡,病毒库更新稍慢。 61 • 目前来看,国产的杀毒软件杀毒能力要弱 于国外杀毒软件的杀毒能力,对比较智能、 隐藏比较深,破坏力较强的病毒查杀能力, 还是欠缺,尤其是一些病毒针对国产杀毒 软件,一旦中毒,杀毒软件就被破坏,不 能正常使用。 62 • • • • 推荐使用范围: (一)电脑配置较高,推荐使用Kaspersky (卡巴斯基), 其强大杀毒与监控能力,使你安全使用电脑,上网,误杀 问题基本可以忽略。 (二)电脑配置中等,推荐使用Avira AntiVir(小红伞), 对病毒的反应敏捷,占用系统资源小,病毒库升级及时, 监控能力很强,可以放心使用电脑,报警频繁可以忽略 (三)电脑配置较低,可以使用国产杀毒软件,比如瑞星 等,比较容易使用,查杀简便,升级也比较轻松 (四)笔记本电脑,推荐使用ESET Nod32,体积小,占 用资源小,扫描快 63 3)手动清除病毒 手动清除方法适用于对计算机的操作相当熟练,具有一 定计算机专业知识的用户。 利用病毒程序自启动的特点,可以在“开始/运行”下 输入“regedit”打开注册表编辑程序,查看 “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run” 目录下是否有非法自动运行的程序,有 的话就可以手动删除这些病毒程序项,并找到对应的病毒文 件手动将其物理删除。 64 64 例如“新欢乐时光(VBS.KJ)”,该病毒在系统的System32 文件夹中生成 inet.vxd 和 setup.txt 两个文件,在所 有检测到的文件夹下生成Desktop.ini和Folder.htt 两个 具 有 隐 藏 属 性 的 文 件 , 在 \%Windows%\web 和 \%Windows%\System32 文 件 夹 下 生 成 kjwall.gif , 在 \%Windows%\System 文 件 夹 下 生 成 Kernel.dll 或 Kernel32.dll文件。该病毒主要通过电子邮件或文件进行 传播。病毒发作后将消耗大量系统资源,使机器的运行速 度变慢。 下面是手工清除该病毒的方法: ① 单 击 “ 开 始 | 运 行 ” , 输 入 regedit 命 令 打 开 注 册 表 编 辑 器 , 找 到 HKEY_LOCAL_MACHINE\Software\Windows\CurrentVersion\Run\ 中 的 Kernel32 项并将其删除,使病毒无法随系统自动启动; ② 删除系统中System32文件夹中的 inet.vxd 和 setup.txt 两个文件。 ③ 删除在System文件夹中的Kernel.dll或Kernel32.dll文件。 ④ 利用系统中的“搜索”工具找到所有隐藏的“ desktop.ini”和 “ folder.htt” 文件并将其彻底删除。 65 计算机安全技术 66 66 1. 黑客攻防技术 黑客攻击的一般步骤: 1)信息收集:用SNMP协议来查看路由器的路由表, 了解目标主机内部拓扑结构的细节,用TraceRoute程 序可获得到达目标主机所要经过的网络数和路由数, 用Ping程序可以检测一个指定主机的位置并确定是否 可到达等。 2)探测分析系统的安全弱点:使用Telnet或FTP等软 件向目标主机申请服务,如果目标主机有应答就说明 开放了这些端口的服务。其次使用Internet安全扫描 程序ISS(Internet Security Scanner)或网络安全 分析工具SATAN等来对整个网络或子网进行扫描,寻 找系统的安全漏洞,获取攻击目标系统的非法访问权。 3)实施攻击:在受到攻击的目标系统安装探测器软 件,如特洛伊木马程序,在目标系统中建立新的安全 漏洞或后门,收集黑客感兴趣的一切信息,如账号与67 67 口令等敏感数据。 黑客的攻击方式 : 1)密码破解 一般采用字典攻击、假登录程序和密码探测程序 等来获取系统或用户的口令文件 。 2)IP嗅探(Sniffing)与欺骗(Spoofing) 嗅探又叫网络监听,通过改变网卡的操作模式让 它接受流经该计算机的所有信息包,这样就可以 截获其他计算机的数据报文或口令。 欺骗: 即将网络上的某台计算机伪装成另一台不同 的主机,目的是欺骗网络中的其他计算机误将冒 名顶替者当作原始的计算机而向其发送数据或允 许它修改数据。如IP欺骗、路由欺骗、DNS欺骗、 ARP欺骗以及Web欺骗等。 3)系统漏洞。利用系统中存在的漏洞如“缓冲区溢 出”来执行黑客程序。 4)端口扫描。了解系统中哪些端口对外开放,然后 68 68 利用这些端口通信来达到入侵的目的。 防止黑客攻击的策略 1)数据加密:提高了数据传输的安全性。 2)身份认证:只对确认了身份的用户给予相应的 访问权限 。 3)建立完善的访问控制策略:设置入网访问权限、 网络共享资源的访问权限、目录安全等级控制、网 络端口和结点的安全控制、防火墙的安全控制等。 4)审计:记录与安全有关的事件,保存在日志文 件以备查询。 5)其他安全防护措施: • 不随便从Internet上下载软件 • 不运行来历不明的软件 • 不随便打开陌生人发来的邮件附件 • 不随意去点击具有欺骗诱惑性的网页超级链接 69 69 2. 防火墙技术 防火墙是设置在被保护的内部网络和外 部网络之间的软件和硬件设备的组合,对内 部网络和外部网络之间的通信进行控制,通 过监测和限制跨越防火墙的数据流,尽可能 地对外部屏蔽网络内部的结构、信息和运行 情况。 70 70 “Windows 防火墙”,这是windows xp操作系统自带的防火 墙,可以限制从其他计算机上发送来的信息,更好地控制自 己计算机上的数据,这样就对那些未经允许而尝试连接的 用户或程序(包括病毒和蠕虫)提供了一道屏障。 “天网个人防火墙”,属于包过滤类型防火墙,根据系统预 先设定的过滤规则以及用户自己设置的过滤规则来对网络 数据的流动情况进行分析、监控和管理,能够有效地提高 计算机的抗攻击能力。 “瑞星企业级防火墙RFW-100”, 一种混合型防火墙,集状 态包过滤、应用层专用代理、敏感信息的加密传输和详尽 灵活的日志审计等多种安全技术于一身,可根据用户的不 同需求,提供强大的访问控制、信息过滤、代理服务和流 量统计等功能。 71 3.数据加密技术 数据加密就是将被传输的数据转换成表面上杂 乱无章的数据,合法的接收者通过逆变换可以 恢复成原来的数据,而非法窃取得到的则是毫 无意义的数据。 明文:没有加密的原始数据; 密文:加密以后的数据; 加密:把明文变换成密文的过程; 解密:把密文还原成明文的过程; 密钥:一般是一串数字,用于加密和解密的钥 匙; 72 72 密码学中根据密钥使用方式的不同一般分为 “对称密钥密码体系”和“非对称密钥密码体系” 1)对称密钥密码体系 2)非对称密钥密码体系 73 73 “替换加密法”,就是用新的字符按照一定 的规律来替换原来的字符。如用字符b替换 a,c替换b,……,依此类推,最后用a替 换z,那么明文“secret”对应的密文就是 “tfdsfu”,这里的密钥就是数字1,加密 算法就是将每个字符的ASCII码值加1并做 模26的求余运算。对于不知道密钥的人来 说,“tfdsfu”就是一串无意义的字符,而 合法的接收者只需将接收到的每个字符的 ASCII码值相应减1并做模26的求余运算, 74 就可以解密恢复为明文“secret”。 4. 数字签名技术 数字签名(Digital Signature):通过密码技术 对电子文档形成的签名,类似现实生活中的 手写签名,但数字签名并不是手写签名的数 字图像化,而是加密后得到的一串数据。 加密发送字符串“TONGJI”(对应的十六进制 表示为“544F4E474A49” )的签名示例图: 75 75 在实际应用中,对电子文档添加了数字签名以后, 用户并不能看到自己的签名数据,签名的过程由应 用程序自动完成。例如在“Outlook Express”中 添加数字签名用户只需执行“工具|数字签名”即 可(前提是用户已经拥有自己的数字证书),用户 看不到签名的数据,但是应用程序会给出提示信息, 下面就是添加了数字签名的新邮件: 数字签名标志 76 76 • 收到添加了数字签名的邮件时系统给出的 提示: 77 77 5. 数字证书 数字证书就是包含了用户的身份信息,由权威认证中 心(CA)签发,主要用于数字签名的一个数据文件,相当 于一个网上身份证。 1)数字证书的内容: 申请者的信息 颁发者的信息 证书序列号 证书主题 颁发者的名称 证书的有效期限 签名所使用的算法 颁发者的数字签名 证书所有人的公开密钥 2)数字证书的作用 (1)用于数字签名 (2)用于保密传输 78 4) 查看证书信息: 打开IE浏览器,单击“工具|Internet选项|内容|证书”,如下图所 示: 79 79 证书信息: 80 80 个人客户数字证书的申请、使用和数字签名的实现: 1)银行审核用户提交的身份证和银行卡后,用户可获得一个USB接 口的数字证书介质以及客户证书的密码。 2)插入USB接口卡并安装相应的驱动程序,登录工行指定网站 https://mybank.icbc.com.cn/icbc/perbank,下载数字证书。 3)添加数字签名 81 81