«August 2025»
12
3456789
10111213141516
17181920212223
24252627282930
31


公告
 

上善若水 厚德载物


我的分类(专题)

首页(2340)
幽你一默(198)
美食与健康(55)
English(832)
文学欣赏(76)
计算机应用(694)
音乐(120)
小知识(235)
修身养性(289)
相关下载(10)


最新日志
七天养成一个好习惯,52个星期后你就会脱
TOP TEN RULES TO BAG
到了才知道~
给更重要的事留出更多时间
那些最熟悉的“陌生”词
一个好男人一生中要处理好七件事:
Heart to Heart
10招教你应对粗鲁的人
10个小细节 平凡的我们也能改变世界
毕业生为何都要穿学位服
六字英文微小说:言有尽意无穷
Education
用26个英文字母概括80后的生存原则
2014年巴西世界杯主题曲《We Are
年轻的求职者都会犯的10个错
屁话自有屁用
15大信号 在我们身边的都是好朋友
人生是一场相逢,又是一场遗忘
各国简介中英互译
7 cardinal rules in

最新回复
回复:TOP TEN RULES TO 
回复:“我挺你”的10种英文表达
回复:啥样的身体才叫健康
回复:啥样的身体才叫健康
回复:sorry不是随便就能说的
回复:【蜗牛机型专用】风林火山 GHOS
回复:有些人
回复:和英国人交流要小心
回复:野火烧不尽 春风吹又生——解读白居
回复:英语最常用5000单词【英英注释】
回复:[收藏]色拉英语乐园教材[下载]
回复:英语最常用5000单词【英英注释】
回复:英语最常用5000单词【英英注释】
回复:英语最常用5000单词【英英注释】
回复:古人咏叹中秋的经典诗句
回复:[收藏]原子分析英语词根 2006
回复:[收藏]色拉英语乐园教材[下载]
回复:美国独立日
回复:嘴边最COOL的英语
回复:中国古代四大才女

留言板
签写新留言

牛年牛一把
牛年快乐
hello
分享
感谢
因为距离所以美丽
您的子域名已开通。

统计
blog名称:宁静致远
日志总数:2340
评论数量:2658
留言数量:88
访问次数:17507975
建立时间:2004年11月1日

链接




本站首页    管理页面    写新日志    退出

[计算机应用][收藏][转帖]教您没有IDS如何发现黑客入侵
hjx_221 发表于 2010/4/20 19:18:47

本文转载自W3CHINA.ORG讨论区(BBS.W3CHINA.ORG)   原文链接以下为原文:[转帖]教您没有IDS如何发现黑客入侵。教您没有IDS如何发现黑客入侵。   下面介绍在没有入侵检测系统的时候如何发现黑客入侵。黑客入侵的特征信息一般来自以下四个方面,如果黑客入侵了系统,可以在以下的四个方面找到入侵的踪迹。   黑客入侵的手段有多种,而计算机被入侵之后相应的症状特征也是不同的。黑客入侵大致有两种目的,一种是以窃取资料情报及他人的隐私为目的,这类攻击对于被入侵的计算机系统的影响并没有明显的特征,往往要经过一段时间以后才可能被人发觉。另外一类攻击是以破坏计算机系统的功能为目的,被入侵的计算机系统往往会出现莫名其妙的故障,这类攻击的特征是比较明显的。   1. 系统和网络日志文件   黑客经常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要条件。日志记录了含发生在系统和网络上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵过系统。通过查看日志文件,就能够发现成功的入侵或入侵企图。   日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录“用户活动”类型的日志就包含了登录、用户 ID 改变、用户对文件的访问、授权和认证信息等内容。所谓不正常的或不期望的行为就是指重复登录失败、登录到不期望的位置以及非授权的访问企图等等。日志文件也是黑客入侵留下信息最多的地方,因此要经常检查自己的日志文件,及时发现可疑的行为记录。   2. 目录和文件中的不正常的改变   网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据的文件经常是黑客修破坏的目标。如果目录和文件中发生了不期望的改变(包括修改、创建和改或删除),特别是那些正常情况下限制访问的,那么很可能就是一种入侵产生的指示和信号。   黑客经常替换、访问权的系统文件,同时为了隐藏在系统中活动痕迹,都会尽力去替换系统程序或修改系统日志文件。这就要求我们要熟悉自己的文件系统,注意检查系统目录文件或者重要数据目录文件的变动情况。最好自己能有相关的记录,这样如果有什么改动发生,就可以据此来推断系统有没有被入侵过。   3. 程序执行中的不期望行为   网络系统上运行的程序一般包括操作系统、网络服务、用户起动的程序和特定目的的应用,例如数据库服务器等。每个在系统上执行的程序一般由一到多个进程来实现,每个进程运行在具有不同权限的环境中,这种一个进程的执行行为由它运行时执行的操作来表现,操作的方式不同,所利用的系统资源也就不同。操作包括数据计算、文件传输及网络间的通讯等等。   当一个进程出现了不期望的行为就可能表明黑客正在入侵你的系统。黑客可能会将程序或服务的运行分解从而导致它失败,或者是使之违背用户或管理员意图运行。有时候系统变得不稳定或莫名其妙地死机,或者处理速度降低等等。只要我们能够留心是很容易发现这类疑点的。当然了,有很多其他因素会导致这种现象,所以具体问题要具体分析。   4. 物理形式的入侵信息   这包括两个方面的内容,一是未授权的网络硬件连接;二是对物理资源的未授权访问。   通常情况下,黑客会想方设法去突破网络的周边防卫,如果他们能够在物理上访问内部网,就能安装他们自己的设备和软件。这些设备或者软件就成为黑客入侵的后门,黑客可以从这里随意进出网络。   这种入侵一般可以找到可疑的网络设备连接,另外,黑客也有可能利用网络设备的电磁泄漏来窃取信息或者入侵系统,这种设备就可能不是和系统设备直接地物理连接了。   另外,黑客还可以寻找网上由用户加上去的“不安全”设备,然后利用这些设备访问网络。例如,用户在家里可能安装 Modem 以便于远程访问办公室的计算机,而这时如果黑客正利用自动识别工具来查找连接到电话线上的 Modem。恰巧此时有一个拨号访问的数据通过自动识别工具,那么黑客就可以找到这个Modem,进而可利用这个后门来访问办公室所在内部网,这样就越过了办公室内部网络的防火墙。接下来黑客就这种可以进行捕获网络数据流、偷取信息、攻击系统等活动了。这种入侵的起因突破点在于网络设备的非正常的使用,对于以上介绍的远程攻击实例,我们可以在自己的电话清单中查找到可疑的连接。 <完>参与讨论本主题

阅读全文(2045) | 回复(0) | 编辑 | 精华


发表评论:
昵称:
密码:
主页:
标题:
验证码:  (不区分大小写,请仔细填写,输错需重写评论内容!)
站点首页 | 联系我们 | 博客注册 | 博客登陆

Sponsored By W3CHINA
W3CHINA Blog 0.8 Processed in 0.764 second(s), page refreshed 144764779 times.
《全国人大常委会关于维护互联网安全的决定》  《计算机信息网络国际联网安全保护管理办法》
苏ICP备05006046号