黑客数据吧(黑客入侵数据)

hacker|
87

什么是黑客

一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

黑客一词一般有以下四种意义:

一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。

一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。

一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。

“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人

著名黑客

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。

Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。

Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.

黑客与电脑小白对话全集有哪些?

黑客:我控制了你的电脑

小白:怎么控制的?

黑客:用木马

小白:。。。。。。在哪里?我没看不见

黑客:打开你的任务管理器

小白:。。。。。。。任务管理器在哪?

黑客:。。。。。你的电脑下面!!

小白:“我的电脑”里面没有啊

黑客:算了,当我什么也没做过

黑客:我已经控制了你的电脑

小白:哦

黑客:害怕了吧?!嘿嘿

小白:来的正好,帮我杀杀毒吧,最近我的机子毛病很多耶

黑客:。。。。。。

小白:你怎么总是在我电脑里随便进进出出

黑客:你可以装防火墙

小白:装防火墙,你就不能进入了吗?

黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴耶

小白:听说你会制造“病毒”?!

黑客:嗯.

小白:你可以控制别人的电脑?!

黑客:一般是的

小白:那你可以黑掉那些网站吗?

黑客:当然,没听到人家叫我“黑客”吗?

小白:。。。。哦~~~`我还以为那是因为你长得很黑。。。。。

“咣~~”

黑客:我又来了!!

小白:你天天进来,不觉得很烦吗?

黑客:是很烦,你的机子是我见过的最烂的一台了

小白:不是吧,这可是名牌

黑客:我是说你的机子里除了弱智游戏就只有病毒了

小白:哦~~那你看到我的“连连看”了吗,不记得装在哪,找了好久了耶

黑客:。。。。。再见

黑客:嗨~~~我来了!

小白:好几天不见你,被我的防火墙挡住啦?

黑客:哈哈,笑话,上你的机子比我自己的还容易,不是想我了吧

小白:我是想请你帮一个忙

黑客:什么事?

小白:你能不能进入电力系统修改一点数据

黑客:。。。。。。你想干嘛!!

小白:求求你,帮我把我家这个月的电费消了吧。。。。。。

黑客:去死!!

黑客:你死哪去了?!!!

小白:。。。。出去玩了几天啊,找我干嘛

黑客:我要找点东西

小白:在我这儿找什么东西?

黑客:病毒,找一条前几年的老病毒,只有你的机子上病毒保存的最全啦

黑客:我来了!!

。。。。。。

黑客:怎么不说话?

小白:心情不好

黑客:谁欺负你了?

小白:我的一个Q号搞丢了,里面有我的网上初恋

黑客:这个简单,我帮你拿回来

小白:拿不回来了

黑客:不可能,告诉我,多少号?

小白:呜~~~~就是不记得了

小白:你给我出来!!!!

黑客:怎么啦?!

小白:你是不是用我的ID去论坛玩了?!!

黑客:。。。。不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个贴子,我保证下次再也不玩了

小白:那不行!!!

黑客:你还要怎么样?

小白:你发的贴子得红脸了耶,我第一次得红脸,好开心哦,你必须再给我编一个

黑客:倒!

黑客:嘿嘿,刚才我做了一件很有趣的事

小白:什么事

黑客:我到论坛上去顶贴了

小白:这很平常啊

黑客:我见贴就顶,尽情的骂楼主是猪,好解气

小白:哇塞,太过瘾了,我可从来不敢,会被封杀的!

黑客:没错,已经被封杀了。

小白:这还有趣?!

黑客:是啊,因为我用的是你的ID

小白:你是高手吗?

黑客:可以说是吧。

小白:高到什么程度?

黑客:嗯,我无聊的时候就自己黑自己

小白:哈,这个我也会!

黑客:#¥%!你也可以?!

小白:是啊,一关机它就黑了。。。。。

黑客:滚

小白:我想买个笔记本

黑客:软面抄还是硬面抄?

小白:晕倒,是笔记本电脑啦!

黑客:你买那个干什么?

小白:玩游戏、上网,关键是要漂亮、轻巧,方便带出去,最最重要的是一定要比隔壁阿花用的神气,你说我买哪种好呢?

黑客:这么高的要求啊,"文曲星"吧,最适合你啦!

小白:你会玩CS吗?

黑客:还可以了!

小白:那你会甩枪吗?

黑客:不就ju击枪吗?会!!!

小白:我也会!

黑客:你也会?

小白:当然!买枪以后,按G键!就甩了!然后再拣起来,再甩!

黑客:????????

小白:你能帮我个忙吗?

黑客:只要是网络上的,说!!!

小白:我在玩---跑跑卡丁车..你帮我去偷一个由8个排气筒的车!

黑客:那是在韩国服务器里面才有的!

小白:我不管!!!你从韩国给我偷过来!我要在中国用!那我不就很牛了!呵呵~~~!

黑客:????????我还有事,我先走了!

小白:你会玩劲舞团吗?

黑客:会!干嘛?

小白:你帮我弄个汤姆.克鲁斯上来!我好稀饭他呀!让他陪我跳舞!:)

黑客:88

黑客:我想问你一个问题

小白:问吧

黑客:............你有男朋友吗?

小白:有!

黑客:..........他是什么样的人?

小白:高大、英俊、威猛,开大公司,对我超级好..

黑客:哦,有点事我先走了......

小白:喂~喂喂~~~~~

小白:咦,怎么好久没看到你啊,被抓了?!

黑客:..........没有,挺忙的,你还好吗

小白:好啊,我也挺忙的,我把连连看玩通关了!!

黑客:..........你和男朋友还好吧

小白:男朋友?什么男朋友?

黑客:你不是有个高大英俊威猛的男朋友吗?!

小白:哦哦~~~~瞎编的,怕你小看我........

黑客:......你、这个超级大笨蛋!!!!

黑客:..............我喜欢你

小白:病毒?

黑客:什么病毒啊?我是说很不幸,我发现我很喜欢你

小白:又忽悠我,你总骂我白痴的

黑客:对啊,你就是个大白痴,但我为了维持世界和平,决定牺牲自己,免得你去祸害他人..电脑调教吧,教你美化个性电脑

小白:你真的喜欢我吗

黑客:。。。。。嗯

小白:有多喜欢

黑客:就是不见的时候心里空空的疼,见了呢,头很疼

小白:哦,明白了

黑客:??你明白什么了?

小白:原来你对我,就像一个有蛀牙的小孩面对巧克力!

黑客:笔记本你可以买这款

小白:哦,这个好吗

黑客:配置不错,牌子和售后都不错

小白:这个无所谓,重要的是都有什么颜色?

黑客:。。。。。。只有黑色

小白:啊?!难道这些商家不考虑消费心理,不知道加点颜色或者做成汉堡包的样子吗?

黑客:嗯,要不先去玩具柜台看看?!

小白:你是个浪漫的人吗?

黑客:。。。。。一般吧

小白:我要星星!

黑客:明天给你买

小白:。。。。。。我要天上的!!

黑客:哪颗?

小白:那个,最亮的!

黑客:嗯,好吧,我正式宣布,头顶上这颗最亮的星从现在起,被命名为“小白星”,任何人,不,任何生物未经小白允许都不得擅自侵入,土地使用证和最终解释权都归小白所有,满意不?!电脑调教吧,教你美化个性电脑

小白:满意了!:)

一天,一陌生人加了黑客.

陌生人:你好

黑客:闲人勿扰

陌生人:我是美女!不许对美女这么没礼貌

黑客:可惜,我已经有喜欢的人了

陌生人:我比你喜欢的人漂亮100倍

黑客:但她在我心理是最美的

陌生人:好肉麻

黑客:恕不奉陪

陌生人:喂....

....

黑客(暗爽):小白,小白,连IP都没变还想考验我??

小白:诶呀

黑客:又怎么了?

小白:我的网上银行帐号密码是什么?

黑客:(又乱买东西,幸好把她的银行帐号密码没收了|||)看中什么?

小白:没有啦,订外卖.对面系花说有种外国大饼挺好吃的

黑客:哦,是那种那种大饼啊,没营养??

小白:可是我想吃啊

黑客:(劝说劝说,无效无效)??吃了会长成小肥猪哦

小白:那不吃了可是我饿

黑客:乖啊乖啊,我马上过来做给你吃

小白:那我要吃上次的黑森林蛋糕,上上次的牛排大餐,上上上次的糖醋排骨??

电脑调教吧,教你美化个性电脑

黑客:(上辈子欠你的我?)知道了==

??(时光飞逝)

小白:诶呀

黑客:宝宝怎么了?

小白:要毕业了,宿舍电脑肯定不能用了。我要买新的,但银行帐号密码还是没有想起来,555

黑客:??(伤感ing)

小白:不过新电脑没病毒,要是找不到你怎么办?谁来给我做好吃的,谁来帮我打怪升级挂QQ,谁来提醒我日程安排,谁来陪我聊天看电影?

黑客:(这丫头!!!!)

小白:真有点舍不得。我借房的新地址:XX小区XO楼CJ室,记得尽快来帮我装病毒哦。

黑客:宝宝??(你丫自找的,但还真TMD有点感动==)你的帐户密码是:52052059420、201314

小白:啊!真的可以登陆呢!怎么多了这么多?!原来明明只有几千块。银行利息原来这么高啊~

黑客:(无力)废话,我N年的薪水奖金全放进去了能不多么。你新电脑早准备好了,明天就送到给你先玩着熟悉起来。吃完早饭,顺便跟我到房屋中介那边看房子吧,借房子多不舒服,咱买自己的。我已经看中两套了,你只要二选一就OK??早点休息,明天早起呢~电脑调教吧,教你轻松处理故障

小白:嗯

黑客:今天去看新房吧,决定下你喜欢哪套

小白:好哦~

(参观到第二套)

黑客:两个你都看过了,决定下更喜欢哪个吧,完了可以尽早搬过来(背身擦口水ING)

小白:嘿嘿~两个都喜欢,真难决定~第一套的厨房大,可以放个大点的冰箱省得总出去买菜XD~这套卧室大,我一个人住也没什么用。

黑客:真没办法,我可以跟你住了

小白:真的??太好了~有你在我的电脑就有安全保障了~~

黑客:那是,不过你得付出代价

小白:啊啊?虾米虾米?偶很穷地~o_o~黑客(慢慢靠近,把小白压在墙上):这个代价是你付的起的

小白(呼吸困难小小挣扎ING):虾米??代价?

黑客(低头扣紧小白双手逼近香唇)

小白(昏厥)

(10分钟后)

黑客:喂!喂!!醒醒!!!

小白(眼神猛然变了,手腕一紧扑倒黑客强吻上去):你要我付出代价?好啊,看你承受不承受的起了!

黑客(猛汗,怎么跟想的不一样?):呜??呜??嗯????电脑调教吧,轻松学电脑知识

小白(将黑客压在新房地板上):我决定了,要这套房,卧室用KINGSIZE的双人床!今天就让你体验下这卧室的感受!

黑客(挣扎ING,力气这么大?):NND我会五毒虫,网银大盗,木马,冲击波(省略3500字),你不乖乖翻身过去让我上,我就让你的电脑没法上!

小白(听病毒名晕倒鸟)

(10分钟后)

小白(睁眼天真状):诶?我怎么在你身上?

黑客(汗...双重人格么...)

黑客:新电脑好用么?

小白:不好用~~

黑客:怎么会不好用

小白:我按照以前的位置去找,一个按键都找不到啊...你是不是报复我啊~~~我又不是故意的~~~55555

黑客:........(我只是帮你配置了最新的软件啊~~~)

时光飞逝~~~

黑客:我回来了!恩?人呢?

小白:回来了?这儿呢!

黑客:蹲这干什么呢????!!!!(爆)你在干什么???

小白:哦,刚才才发现键盘好脏,清理一下。

黑客:(当初为什么不买个防水的)??等一下,这一堆是什么?

小白:唉!你不晓得那缝隙有多脏,干脆,我就把按键全拆下来一起洗,看!多方便,呵呵。

电脑调教吧,打造安全电脑

黑客:娶了这样的老婆??????

史上最强的杀毒软件是什么?

分类: 电脑/网络 反病毒

问题描述:

相对最好的?

解析:

《McAfee Web Essentials 2006官方简体中文版二合一》

中文名称 :McAfee Web Essentials 2006官方简体中文版二合一

英文名称 :McAfee Web Essentials 2006 CHS

别名 :McAfee Web Essentials 2006官方简体中文版 病毒与黑客二合一防护

版本 :2006官方简体中文版

发行时间 :2006年01月

制作发行 :

search.verycd/artist/Mcafee]Mcafee[/url]

地区 :美国

语言 :普通话

简介 :

McAfee VirusScan 2006 简体中文官方下载版

McAfee Personal Firewall Plus 2006 简体中文零售光盘提取版

二合一

McAfee.诺顿.卡巴并称三大安全软件.哪个最好是智者见智.不过.通过本月24日所有使用诺顿2006的盗版序列号的用户在线更新后全部被锁死程序的事件可以看出.McAfee的注册政策也许是唯一不用花钱购买就可以拥有正版授权的知名安全软件.(有不同看法的不要拍砖)

img.verycd/posts/0602/post-431309-***********' onerror="this.src='lishixinzhi/images/notfound'"

针对 Inter 病毒与黑客提供二合一防护

在发送电子邮件、进行下载和网上冲浪时阻止病毒

破坏病毒和类似病毒的威胁

保护您的在线金融交易

针对在线入侵者保护您的个人数据

利用 McAfee Web Essentials 加强防护。该程序包含两项最出色的安全服务:

McAfee VirusScan®

Personal Firewall Plus

它们针对 Mydoom 等复杂病毒为您的计算机提供多层防护,这类病毒可以打开计算机上的通讯后门,从而使远程黑客可以窃取文件、植入恶意代码或迫使系统发送垃圾邮件。最重要的是,您的年度订购中还包含自动防病毒更新和程序升级,这样,您始终可以从 McAfee 获得最新保护。

[B]McAfee VirusScan®

产品优势

自动检测间谍软件和广告软件,

可识别, 阻止并删除识别出的间谍软件和广告软件等可能有害的程序,或者其他危害您的隐私, 身份或使计算机性能下降的程序.

每天自动更新签名,

针对最新发现的病毒和间谍软件威胁保护您的计算机.

内置清除功能

在检测到病毒, 蠕虫, 特洛伊木马程序, ActiveX 控件和 Java 小程序威胁时自动清除病毒感染.

全面、快速且无干扰的扫描,

无需中断您的工作,即可识别并删除病毒, 特洛伊木马程序, 蠕虫以及间谍软件和广告软件, 拨号程序等有害程序及其他类似恶意病毒的应用程序.

WormStopper™

监视可疑的邮件散播行为, 防止将病毒传播到朋友, 家人和同事处.

script-Stopper™

技术可阻止类似于“I Love You”病毒的基于脚本的新威胁.

病毒安全警报

就潜在的威胁通知用户, 并提供相关信息以避免受到感染.

全天候监视全球性病毒发作,

McAfee 的防病毒紧急响应小组 (AVERTTM) 负责持续监视全球病毒活动, 然后为 VirusScan 用户提供即时防病毒防护和删除解决方案.

全天候防护

可通过电子邮件, 即时消息附件, Inter 下载和 Web 浏览进入您计算机的病毒, 间谍软件及其他 Inter 威胁.

以静默方式在后台运行自动更新,

确保针对层出不穷且变幻莫测的安全威胁为您提供全天候防护.

真正的支持. 真正的帮助. 免费提供.

专家通过 Inter 聊天为您提供一周 7 天, 一天 24 小时的不间断支持.

Personal Firewall Plus

img.verycd/posts/0602/post-431309-***********' onerror="this.src='lishixinzhi/images/notfound'"

高级控制

可仅为指定会话向应用程序授予 Inter 访问权限.

游戏模式,

只要您处于“全屏”模式, 游戏模式就会自动进行检测, 从而抑制弹出消息并增强您的在线体验.

Hackerwatch 集成

链接至防黑客数据库和全球黑客活动分布图, 从而提供有关响应特定攻击的技巧、自我测试工具以及向黑客事件的在线权威机构发送电子邮件的通道.

智能应用程序处理

自动拒绝恶意应用程序的出站 Inter 访问, 因其可能秘密向黑客传送个人数据;同时, 允许受信任程序连接, 从而避免了出现不必要的警报或错误警报.

“安静的装入并执行”安装

可以更轻松地安装即时的预配置保护.

行业标准的入站和出站拦截

提供全面的防火墙保护.

预设安全级别

的范围从"打开"到"锁定", 使您能够为您特定的 Inter 体验快速配置安全设置.

单击式家庭网络支持

使初级用户也能配置多台计算机.

以静默方式在后台运行自动更新,

确保针对层出不穷且变幻莫测的安全威胁为您提供全天候防护.

真正的支持. 真正的帮助. 免费提供.

专家通过 Inter 聊天为您提供一周 7 天, 一天 24 小时的支持

[B]我的安装后截图

img.verycd/posts/0602/post-431309-***********' onerror="this.src='lishixinzhi/images/notfound'" img.verycd/posts/0602/post-431309-***********' onerror="this.src='lishixinzhi/images/notfound'" img.verycd/posts/0602/post-431309-***********' onerror="this.src='lishixinzhi/images/notfound'" img.verycd/posts/0602/post-431309-***********' onerror="this.src='lishixinzhi/images/notfound'"

软件及安装说明.请仔细读完再安装.

两个软件分别是 :

McAfee VirusScan 10.0(也就是2006 版)是杀毒软件. 这是官方下载版本的安装包.并附带McAfee SecurityCenter控制中心.

McAfee Personal Firewall Plus 7.0(也就是2006版)是网络防火墙软件.这是我从官方零售光盘中提取出来的.绝对原版.不同于网上的那些汉化版.(只是去掉了原版光盘中集成的IE6.0. Adobe Reader 7.0那些没用的附带软件)[/COLOR]

安装说明:请仔细阅读.............

1.先安装McAfee VirusScan. 安装完成后会自动弹出注册窗口.确认网络已经连接后.按照提示输入你的邮箱地址等信息.进行在线注册即可获得一年的使用期限.注册完成后会自动进行一次软件在线更新.(工具栏右下角会有下载图形).更新完毕后再安装McAfee Personal Firewall Plus.

2.安装McAfee Personal Firewall Plus时请一定注意.解压缩后一定保留压缩包.(因为是从光盘中提取的安装文件.安装完成后会自动将安装文件夹从你的电脑中删除)所以一定保存你下载的压缩包.以便以后再次使用.

3.安装McAfee Personal Firewall Plus完成后请重起你的电脑.重起后会提示你用McAfee VirusScan 的注册信息继续在线注册McAfee Personal Firewall Plus.这时请确认网络已经连接.进行注册.注册后一样获得一年的使用期.

4.两个软件的更新集成在一起.全部自动在线更新.平均每隔几天会自动更新一次.不用自己操心.

5.你可以登陆

mcafee/]mcafee/[/url]

官方中文网站.点选“家庭及家庭办公室 ”.然后在网页右上角的“我的帐户”中输入你安装时的注册邮箱和密码.就可以进入帐户查看你的授权信息了。呵呵.放心的使用你的正版杀毒软件吧.

注册这一方面比使用诺顿要不知道方便多少.你再也不用担心会遇到激活限制.

下面是我自己在网站上的帐户注册授权信息

McAfee和诺顿最大的区别我认为

一方面是可以激活.

第二是占用资源要比诺顿低很多(从电脑速度就能看出明显的区别).

第三就是不像诺顿那莫流氓(诺顿会在线自动收集你的电脑信息)

下载地址:jmwhzx/read.php?wid=1631

或allya/%CF%C2%D4%D8%CF%EE/%B2%A1%B6%BE%B7%C0%D6%CE/%B0%B2%C8%AB%D7%E9%BA%CF%CC%D7%D7%B0McAfee2006%BC%F2%CC%E5%D6%D0%CE%C4%B0%E6.rar

arm的trustzone是怎样保证硬件安全的?

Trustzone可以追溯到十多年前,ARMv7公布的时候就有了,可惜一直没有什么实际应用。直到近几年开始,才真正的有厂商开始把这个方案大规模用于芯片里。目前看到的主要有四个应用领域:\x0d\x0a 第一是无人机芯片,大疆已经走在了最前面,第二名连影子都没看见。无人机上几大应用,图像传输,图像处理,识别,飞控,存储,每一块都有安全的诉求。利用Trustzone可以做到,在芯片里流动的数据,每一步都在安全系统的控制之下,哪怕飞机被人抢去,都需要极大的代价才能拿到闪存以及内存里面的数据。如果以后上安卓或者其他操作系统,哪怕软件系统被黑客攻破,数据和控制还是安全的。最后,如果国家或者行业出台政策,要求实施禁飞区,那么哪怕无人机的主人自己去修改闪存和软件,都可以被强制接管。这些功能必须在芯片设计阶段就考虑到,大疆在这方面的眼光确实比别人长远。\x0d\x0a 第二是DRM,数字版权管理,也就是内容保护。如果国内用户要在手机上看最新好莱坞大片,那么播放设备必须经过一个认证,这个认证可以用trustzone来实现。国内已经在积极的推动这个事情,估计再过一段时间就可以实现了。当然,这是一把双刃剑,肯定也有用户反而不愿买支持DRM的设备,而去看盗版。用了Trustzone本身并不限制盗版,只不过多了一个看好莱坞大片的渠道。\x0d\x0a 第三是支付。把Trustzone用于支付支付在技术上没有困难,对芯片性能要求也不高,难的是把各个利益方摆平。银行和运营商想把支付控制权握在自己手里,所以会去大力推广NFC,会去和苹果合作。而手机支付软件厂商,比如支付宝和微信,想通过和手机芯片和硬件厂商,把所有功能都自己的平台上实现。目前的支付大多数还是基于软件和远端密钥验证。如果有人把手机破解,那还是可以读取到支付图层的密码的。而trustzone做的,就是硬件上杜绝这类情况。\x0d\x0a 第四是物联网。物联网的安全有好几种做法,可以把安全检测放在服务器端或者末端芯片上。末端通常是一个MCU加上传感器和互联模块,面积较小。用硬件trustzone实现的话,加解密和密钥管理等功能会需要额外内模块,可能比MCU本身都大,成本太高。但如果是附加值高的芯片就没什么问题。\x0d\x0a 让我们从技术层面来定义Trustzone到底能做什么:\x0d\x0a 1、防止操作系统被攻破后关键数据泄密,关键数据存放在特定内存区域,而那块区域,只有安全操作系统才有可能读到。\x0d\x0a 2、防止通过JTAG等调试接口读到寄存器,缓存,内存或者闪存数据。\x0d\x0a 3、从芯片制造开始,最初的密钥可以用芯片熔丝实现,往后启动的每一步都需要最高特权级和密钥验证,建立信任链,杜绝软件被替换或者被恶意读取。\x0d\x0a 4、防止边带攻击,比如量取内存颗粒的信号猜测数据,制造故障让检验模块停止工作,替换外围器件,输入特定数据确定电磁信号特征,打开芯片直接量内部信号线等。\x0d\x0a\x0d\x0a上一个典型的ARM SoC内部结构,在这个结构里,Trustzone做的事情是保护数据在芯片内部的安全,不允许非授权的访问,哪怕这个访问来自CPU。初看有些复杂,不过我们可以拆开慢慢分析。从硬件角度开始比软件更清楚些,说不定哪天过认证的时候需要答辩,从头到尾解释系统安全设计。\x0d\x0a 首先,按照Trustzone的划分,一个芯片内被划分为安全世界和非安全世界。上图中,中间黑色的部分是总线,总线上面是主设备,下面是从设备(主设备中的缓存是例外,这个以后说)。读写请求总是从主设备发往从设备的。\x0d\x0a 作为从设备,区分它是不是属于安全世界相对简单。如果一个从设备不存在成块的空间映射,比如I2C或者PWM,那么我只要在总线访问它的时候,额外的加入一个管脚(取名为PROT),就可以告诉它本次访问是不是来自安全世界。如果从设备本身是完全属于被保护的安全世界,不接受非安全的访问,那么只要简单的拒绝,返回错误或者无意义数据即可。同样,如果从设备本身处于非安全世界,那么对于安全和非安全访问,都可以返回正确数据。还有,从设备所处于的世界,是可以动态配置的,且动态配置本身需要处在安全世界,这个以后讨论。\x0d\x0a 对于块设备,包括闪存,sram和内存等,它们的某些地址块需要处于安全世界,其他的处于非安全世界。为了实现这一点,就需要在它们前面插入一个检验模块(例如图中左方,DDR上面的TZC400),来判断某个地址是不是能被访问。当地址被送到这个检验模块,模块会结合PROT管脚去查表,看看本次访问是不是被允许,然后做相应措施。表本身和之前的动态配置一样,必须是在安全世界里面配置的。\x0d\x0a 至此,从设备就分析完了,是不是感觉特别简单?还有些细节,在把主设备也讲完后,我们会从系统角度来关注。\x0d\x0a 对于一般主设备,不考虑自带的缓存时,其实和从设备也差不多,也分为安全和非安全,可以在安全世界动态配置。配置完成后,这些主设备会按照自己所处的世界,驱动PROT管脚和地址来访问从设备,得到相应返回。不过这里的一般主设备不包括中断控制器,系统MMU,调试模块和处理器,接下来对这些例外模块进行具体分析。\x0d\x0a\x0d\x0a首先是处理器。\x0d\x0a 在上图情况,接了CCI总线后,处理器接在缓存一致性端口ACE上(不明白的请参考以前的文章),它的缓存是可以被别人访问的,并且这个访问,是从主设备到主设备(当然,在处理器内部是从端口),不会经过总线送到内存,也不会经过检验模块TZC400。这时就有个漏洞,通过操纵一个非安全世界的模块,比如上图的橙色主设备,假装去读一个被安全世界保护的内存地址。这个地址本来存在于内存,被TZC400保护,可是由于总线的监听功能,读请求有可能被发往处理器缓存,从而绕过保护。\x0d\x0a 为了防止这种情况,处理器在所有的页表和缓存都做了特殊设计,加了一个标志位,标志本缓存行是否属于安全世界。如果别的非安全世界主设备来监听安全世界缓存行,由于安全位不同,处理器会认为这是两个不同地址,哪怕它们的地址一致,返回缓存未命中。这样,就不会把数据泄漏。\x0d\x0a 有人会问,这个标志位来源于页表,改了页表中的这一位不就可以访问了?其实不行。因为安全世界页表位于被保护的内存区域或者缓存,就算破解了操作系统也无法访问。\x0d\x0a 又有人会说,那改了非安全世界的页表中安全位,并伪造一个安全世界的地址,岂不是可以让CPU模拟出一个访问安全世界的传输,送到总线和TZC400?TZC400或者对端缓存一看地址和PROT管脚都是符合要求的,应该就会返回保密数据吧?想法是不错,可是当CPU位于非安全世界时,它会忽略页表中的安全位,所以不可能发出PROT为安全的传输。所以,我们可以对这点放心。\x0d\x0a 以上是别的主设备访问处理器,那如果处理器本身处于非安全世界,有没有可能访问其他主设备的安全缓存?当然有。所以不要把其他主设备接到ACE端口,以免被监听,一般主设备是不会做缓存上的安全与非安全区分的。接到ACE-Lite接口无所谓,反正设计上就无法被读取缓存数据。\x0d\x0a 除此之外,还存在一个例外,就是GPU。在最新的ARM G71图形处理器上,是支持双向硬件一致性的。也就是说,GPU也可以被监听缓存的。为了简化设计,图形处理器被设成永远处于非安全世界,CPU尽管读,不在乎,它使用另外一种机制来保护数据,以后介绍。\x0d\x0a 对处理器缓存熟悉的人可能会想到用跨缓存行的非安全变量来访问被保护的数据。没用的,处理器设计者早就想到这点,要不就是非对齐访问异常(包含exclusive access的时候),要不就不会给你数据,具体到每个处理器有所不同。\x0d\x0a 还有一个漏洞没堵上,那就是缓存维护,TLB和分支预测操作。ACE端口包含了DVM操作来维护它们,安全性如何保障?同样的,地址中也有安全和非安全位。不过话说回来,DVM操作无非就是无效化某些缓存,分支预测和TLB项,不存在安全数据被读取,TLB被篡改的情况。\x0d\x0a 到这里可能你会觉得有点晕,不少漏洞需要堵。我们可以回顾一下,需要记住的是各种缓存操作,通过安全标志位保护,避免漏洞。对比处理器设计者所要考虑的情况,这点漏洞不值一提。\x0d\x0a 杜绝了缓存漏洞后,还有别的隐患,比如仿真器。调试模块可以被用来访问各个从设备,也可以访问和影响处理器内部资源。从设备侧的防护很容易,把调试模块当成一般的主设备处理就行。处理器内部的寄存器,缓存等资源,需要处理器从设计开始,就要为所有资源定义安全级别。被保护的资源对于来自调试模块的未授权访问会被禁止。只有通过安全启动链,安全世界的软件才能打开寄存器SDER,从而允许外部仿真器影响被保护的安全世界资源和处理器运行状态,访问被保护的资源。\x0d\x0a 那处理器内部的资源是怎么划分的?以ARMv8举例,如下图:\x0d\x0a\x0d\x0a这幅图相信很多人都看到过。ARMv8的处理器被分成四个特权等级,通常EL0跑用户态程序,EL1内核,EL2虚拟机。EL0-1分为安全与非安全,EL3只有安全世界,EL2不区分,两个世界的切换必须经过EL3。我们谈到的处理器内部资源,包括寄存器,缓存,异常,MMU,很多都会分组,组之间看不到或者低级不可访问高级,从而保证安全。没有分组的,比如通用寄存器,就需要软件来维护,防止非安全世界的看到安全世界的数据。\x0d\x0a 引起安全切换的会有几种可能:中断和SMC指令。中断分为如下几种情况:\x0d\x0a\x0d\x0a非安全世界下,在EL1或者EL0,当一个非安全中断来临,那么系统没必要切换安全状态,作为一般中断处理,切到EL1即可。\x0d\x0a 非安全世界下,在EL1或者EL0,当一个安全中断来临,那么系统必须先切到EL3,不然就没法做安全世界切换。\x0d\x0a 安全世界下,在EL1或者EL0,当一个安全中断来临,没必要做安全世界切换,作为一般中断处理,切到EL1即可。\x0d\x0a 安全世界下,在EL1或者EL0,当一个非安全中断来临,那么系统必须先切到EL3,不然就没法做安全世界切换。\x0d\x0a 当跳到EL3的Secure Monitor程序处理上下文切换时,IRQ/FIQ中断屏蔽位不起作用,哪怕打开了也不会触发,直到Secure Monitor处理完,向下跳到相应的安全世界EL1时,才会让原来的中断屏蔽恢复,从而触发中断。此时处理中断的是安全世界的中断程序,处于被保护的内存区域,杜绝非安全世界的程序篡改。\x0d\x0a 那怎样触发安全与非安全中断呢?这在中断控制器里有定义,早年的定义中只有FIQ可以作为安全中断,后期的可配置,并且,相应的安全世界配置寄存器只有在处理器的安全世界中才可以访问。\x0d\x0a SMC指令和中断触发类似,只不过软件就可以触发,切换到Secure Monitor。这里,非安全软件可以提出触发请求,在通用寄存器填入参数,却无法控制安全世界的处理程序做什么,也依然看不到被保护内存数据。所以防止数据泄密的任务就靠安全操作系统了。\x0d\x0a 至此,安全启动后的基本硬件防护已经完成,但如果你以为这就是Trustzone,那就错了,精彩的在后面。\x0d\x0a 我们可以把Trustzone放到实际应用里面看看是不是可行。以DRM举例,如下图:\x0d\x0a\x0d\x0a在播放授权 视频的时候,视频流来自网络或者闪存,它们不需要在安全世界,因为数据本身就是加密过的。然后被解密并放到被保护内存,等待解码。上图中,密码保护和解密是通过安全硬件模块Crypto来完成的,这个我们以后再分析,先处理解密完成后的视频流。此时有两种方案:\x0d\x0a 第一中,非常自然的,可以把所有的过程在安全世界完成,那么图形处理器,视频处理器和显示模块必须都工作在安全世界,能访问安全世界的数据,才能完成工作。可这样就带来一个问题,那就是驱动。我们知道,图形处理器的驱动是非常复杂的,并且手机上只存在Linux和windows下的图形驱动,和OpenGL ES/DirectX配合。\x0d\x0a 而安全世界的操作系统(TEE,Trusted Execution Environment)是完全不兼容的安全系统,甚至有的都不支持SMP, 完全不存在可能性把图形驱动移植上去,也没有任何意义。这样的话,就只能把图形处理器从流程中挖掉,只留下相对简单也不需要生态的视频和显示模块的驱动,工作在安全世界,而GPU的输出送到显示模块,由显示模块进行混合。\x0d\x0a 这是一种可行的方案,也确实有公司这么做。但是从长远看,图形处理器总是会参与到这个过程的,别的不说,只说VR和AR流行以后,要是虚拟个显示屏出来,上面播放视频,然后放在一个虚拟出的房间,那他们之间肯定是要进行互动的,此时显示模块就需要把视频图层送回GPU进行运算。如果GPU不在安全世界,那就会造成泄密。\x0d\x0a 为了解决上述问题,有了第二种解决方案,称作TZMP1(Trustzone Media Protection 1),引入了保护世界的概念。\x0d\x0a 保护世界工作于非安全世界,这样才能兼容图形驱动。那安全怎么办?它需要添加四根管脚NSAID,类似于安全世界的PROT信号,只不过做了更细的划分,使得GPU/视频/显示模块要访问被保护内存时,预先定义好了权限。而这个权限的设置,也是通过前文的TZC400来实现的,在安全启动链中就完成。CPU的权限通常是0,也就是最低。而显示控制器权限是只读。\x0d\x0a 这样一来,我们之前的老问题,恶意缓存监听,又回来了。在新的A73和G71加CCI500/550总线系统里,可以支持双向硬件一致性。这意味着GPU也能被监听。这下大家都在非安全世界,缓存里的安全位不起作用,怎么解决?这需要总线的配合。\x0d\x0a ARM的总线CCI500/550,有一个保护模式,打开后,不光支持上文的NSAID管脚,还可以在监听的时候,把监听传输替换成缓存行无效化命令,直接让目标把相应缓存行无效化。这样一来,数据还是需要从内存读取,保证安全。并且这个过程对软件透明,无需做任何改动。\x0d\x0a 可是此时,辛辛苦苦设计的硬件一致性就完全起不到加速作用了,性能受到影响。好在运行OpenGL ES的时候,GPU是不会发出共享传输的,CPU也不会没事去监听GPU的数据。而下一代的图形接口Vulkan,会开始使用GPU双向一致性,那时候会有影响。还有一点不利的是,如果同时运行OpenCL和DRM,OpenCL也用不上双向硬件一致性,必须重启系统切换到非保护模式才行。\x0d\x0a 还有,在实际使用中,现有的TZC400作为内存保护模块,有几个致命的缺陷。\x0d\x0a 第一,它的配置只能在启动时完成,无法动态改变,也就是说,一旦某块内存给了安全世界,就无法再被非安全世界的操作系统使用,哪怕它是空闲的。在4K视频播放时,需要分配几百兆内存,还不止一块。\x0d\x0a 如果一直被占着,这对于4GB内存手机来说是个沉重的负担。怎么解决?只能改成动态配置。此时,如果内存不够了,非安全操作系统提请求给安全系统,让它把暂时不用的物理内存设到非保护内存区,并定个时间收回。不过这样一来内存分配机制就复杂了,说不定还得改内核,很危险。\x0d\x0a 如果忽视这点,继续往下走,还会遇到第二个问题。TZC400和它的改进版最多只能支持最小颗粒度为2MB的内存块管理。为什么不弄细些呢?很简单,如果设成4KB,和系统页大小一致,那么4GB的物理内存就需要一百万条目来管理。如果做成片上内存,比二级缓存还大,不现实。\x0d\x0a 而做内存映射,就和MMU一样了,经过CPU的MMU后,数据访问还要再穿越一次MMU,延迟显然大。此外,这一层的MMU无法利用一二级缓存放页表,效率极低。如果继续保持2MB的颗粒,那么在分配内存的时候,很快就会因为块太大而用完。就算使用了上一节的方法,问题也没法很好解决。这就是TZMP2V1。\x0d\x0a 在这种情况下,第三种基于虚拟机的方案就出现了。不过这个方案基本上推翻了Trustzone最初的设计意图,我们来看下图:\x0d\x0a\x0d\x0a在这里,作为内存保护的TZC400完全移除,而系统MMU加了进来。内存保护怎么做?靠物理地址重映射。先看处理器。在启动链中,从EL3向EL2跳的过程时,就定义好保护内存,并且EL2,也就是虚拟机的页表存放于保护内存,EL1的安全页也同样放在保护内存。\x0d\x0a 这样,当处理器进入到EL1,哪怕通过篡改EL1非安全页表的安全位,也最终会被映射到它所不能访问的安全内存,从而起到保护作用。同样的,给处于非安全世界的控制器也加上系统MMU,让设备虚拟化,同样可以控制安全。这就是TZMP2V2。有了系统MMU,页表可以做成4KB大小了,也不用担心CPU那里穿越两次MMU。这时候,也不用担心恶意监听缓存,因为所有穿过二级MMU的访问里,安全位都是经过检验的的。\x0d\x0a 但是,不看别的,光是为设备加入这些系统MMU,就会增加很多面积。还有,光加MMU不够,还要加入系统的三级甚至四级缓存,才能让MMU效率更高,不然延迟太大。当然,如果设备使用的页表并不很多,可以对MMU简化,比如增大最小颗粒度,减少映射范围,直接使用片内内存。这需要系统设计者来做均衡。对于GPU来说,要支持双向一致性,还得考虑让监听传输通过MMU,不然功能就出问题了。\x0d\x0a 如果使用了TZMP2V2,那么虚拟化就变成了一个切实需求。然后会发现,ARM的中断和设备的虚拟化还很不完善。接下来我从硬件角度解释下虚拟化。\x0d\x0a 说到虚拟化,先要解释系统MMU。\x0d\x0a\x0d\x0a如上图所示,系统MMU其实很简单,就是个二层地址转换。第一层,虚地址到实地址,第二层,实地址到物理地址。请注意,没有第二层转换时,实地址等同于物理地址。这个模块既可以两层都打开,也可以只开一层,看情况而定。\x0d\x0a\x0d\x0a上图比较清楚的显示了一层映射的过程。其中,设备发出的虚地址请求,会先经过TLB,它里面存了以前访问过的页表项,如果有,就直接返回,没有就往下走到第二步table walk。\x0d\x0a 第二步里,MMU会按照预设的多级基址寄存器,一级级访问到最终页表。如果MMU位于CPU内,那table walk过程中每次访问的基址和表项,都可以存放于缓存中,大大提高效率。如果在设备上,只有内建的TLB表项,后面没有缓存,那未命中TLB的都是访问DDR,效率自然下降。\x0d\x0a 所以CPU和GPU等经常访存的设备,都是自带第一层MMU和缓存。而对于没有内部MMU,切换页表又不是很频繁的设备,比如DMA控制器,可以在下面挂第一层MMU,此时驱动就简单了,直接把应用程序看到的虚地址给DMA的寄存器就行,MMU会自己按照基地址去查找相应页表并翻译,把实地址送到总线。不然,驱动还要自己查找实地址再写入寄存器。\x0d\x0a 我们前面说过,在TZMP1和TZMP2v1中,内存保护是靠TZC400来完成的。而到了TZMP2v2,取消了TZC400,这时靠虚拟化的二层地址映射。\x0d\x0a 二层映射的过程和一层映射基本一样,不再详述,但是性能问题会被放大。假设在一层中,经过四级基址查到最终页,而在二层中,这每一级的基址查找,又会引入新的四级基址访问。所以至少要经过4x4+4=20次访存,才能确定物理地址。如果没有缓存的帮助,效率会非常低。\x0d\x0a 其他可行的办法是减少基址级数,比如linux只用了三级页表,但即使如此,也需要3x3+3=12次查找。在包含缓存的ARM CPU上,虚拟机的效率可以做到80%以上。而二层MMU应用于设备实现设备虚拟化的时候,就需要小心设计了。\x0d\x0a 有了系统MMU,我们就有了全芯片虚拟化的基础。那在对系统性能和成本做完平衡,采取合适的系统MMU设计之后,是不是就可以实现虚拟化,并且靠虚拟化实现安全了?没那么容易,还有其它问题需要考虑。\x0d\x0a 虚拟化脱胎于仿真器,就是在一个平台上模拟出另一个平台。在指令集相同的时候,没有必要翻译每一条指令,可以让指令直接被硬件执行,这样指令的效率算是得到了解决。当然,对于某些特殊指令和寄存器访问,还是需要hypervisor处理的。接着第二个问题,访存。\x0d\x0a 我们前面解释过,对CPU来说,高效的虚拟化访存,就是让指令高效的经过两层翻译,而不是每次访存都需要触发虚拟机EL2的异常,切到Hypervisor,再得到最终物理地址。这一点在没有缺页异常的时候,ARM的虚拟化也已经做到了,而有缺页异常时还是需要Hypervisor处理。再接着是设备访存虚拟化,有了系统MMU,也可以高效做到。再就是处理器和设备中断虚拟化。\x0d\x0a 最后,设备的虚拟化需要管理,那设备本身需要支持虚拟设备号和虚拟中断号。更多内容请期待。

短文:电脑黑客是怎样进行电脑信息破坏

目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。

由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。

一、黑客攻击网络的一般过程

1、信息的收集

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:

(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。

(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。

(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。

2、系统安全弱点的探测

在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:

(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。

(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

(3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。

(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。

4、具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

二、协议欺骗攻击及其防范措施

1、源IP地址欺骗攻击

许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。

假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。

要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:

(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。

(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。

(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。

2、源路由欺骗攻击

在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:

主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。

为了防范源路由欺骗攻击,一般采用下面两种措施:

· 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。

· 在路由器上关闭源路由。用命令no ip source-route。

三、拒绝服务攻击及预防措施

在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。

SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。

为了防止拒绝服务攻击,我们可以采取以下的预防措施:

(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。

(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。

(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。

(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。

总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。

四、其他网络攻击行为的防范措施

协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。

1、针对网络嗅探的防范措施

网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。

对于网络嗅探攻击,我们可以采取以下措施进行防范:

(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。

(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。

(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。

(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。

2、缓冲区溢出攻击及其防范措施

缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。

缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:

(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。

(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。

(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。

未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。

1条大神的评论

  • avatar
    访客 2023-02-11 下午 10:04:43

    块区域,只有安全操作系统才有可能读到。\x0d\x0a 2、防止通过JTAG等调试接口读到寄存器,缓存,内存或者闪存数据。\x0d\x0a 3、从芯片制造开始,最初的密钥可以用芯片

发表评论