一、掌握网络监听原理确保内网安全
当人们舒适地坐在办公室里,惬意地享受网络带来的便利,收取E-mail或者购买喜欢的物品时,信件和信用卡账号变成了一个又一个的信息包,在网络上不停地传送着,人们是否想过这些信息安全包会通过网络流入其他人的机器呢? 这是实实在在的危险,因为网络监听工具能够实现这样的功能。因此为确保内网安全,有必要对网络监听有一个具体的了解。
网络监听是黑客在局域网中常用的一种技术,在网络中监听他人的数据包,分析数据包,从而获得一些敏感信息,如账号和密码等。网络监听原本是网络管理员经常使用的一个工具,主要用来监视网络流量、状态、数据等信息,比如Sniffer Pro就是许多系统管理员的必备工具。另外分析数据包对于防黑客技术也非常重要,从而对防火墙制定相应规则来防范。
网络监听工具称为嗅探器,它可以是软件,也可以是硬件。硬件的嗅探器也称为网络分析仪。不管硬件还是软件,其目标 只有一个,就是获取在网络上传输的各种信息。网络监听的基本原理就是让网卡接收一切所能接收的数据。嗅探器工作的过程基本上可以分为三步把网卡置于混杂模式;捕获数据包;分析数据包。
根据不同的网络状况,嗅探器的工作情况大致如下:共享式HUB连接的网络。如果办公室的计算机A、B、C、D通过共享HUB连接。计算机A上的用户给计算机C上的用户发送文件,根据internet的工作原理,数据传输是广播方式的。当前计算机A发给计算机C的数据进入HUB后,HUB会将其接收到的数据再发给其他每一个端口,所以在共享HUB下,同一网段的计算机B、C、D的网卡都能接收到数据,并检查在数据中的地址是否和自己的地址相匹配。
对于交换机连接的网络来说,减缓及的工作原理与HUB不同,普通的交换机工作在数据链路层,交换机的内部有一个端口和MAC地址对应,应有数据今日交换机时,交换机先查看数据中的目的地址,然后按照地址表转发到相应的端口,其他端口收不到数据,因此,在交换环境下比HUB连接的网络安全得多。现在许多交换机都支持镜像的功能,能够把进入交换机的所有数据都映射到监控端口,同样可以监听所有的数据包,从而进行数据分析。
了解这些网络监听,能深入认识威胁内网安全的因素。有利于我们采取相应的措施,来确保内网安全。
二、计算机病毒发展历程
Internet迅猛发展,网络应用日益广泛与深入。除了操作系统和Web程序的大量漏洞之外,几乎所有基础的Internet软件与应用都成为病毒的攻击目标。同时,病毒的数量和破坏力越来越大,而且病毒的“工业化”入侵和“程序化”攻击等特点越发明显。现在黑客和病毒制造者为获取经济效益,分工明确。通过集团化、产业化运作,批量制造计算机病毒,寻找上网计算机的各种漏洞,并设计入侵、攻击流程,窃取用户网络游戏、网上银行等虚拟财产。面对计算机病毒的如此危害,我们也必须优化内网安全管理,防止计算机病毒对内网的攻击。
目前,世界上约有6万多种计算机病毒。在病毒的发展史上,病毒的出现是有规律的。一般情况下,一种新的病毒技术出现后,迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式。产生新的病毒技术。计算机病毒的发展流程可划分为以下几个阶段。
一是DOS引导阶段,1987年,计算机病毒主要是引导型病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘的启动原理工作,修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。典型代表是小球和石头病毒。
二是多形阶段随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。多形型病毒是一种综合型病毒,既能感染引导区又能感染程序区。
三是网络蠕虫阶段。随着网络的普及,病毒开始利用网络进行传播,是上几代病毒的改进。在非DOS操作系统中,“蠕虫”是典型的代表,不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一个地址进行传播,有时也在网络服务器和启动文件中存在。网络宽带的增加也为蠕虫病毒的传播提供了条件。
目前网络中蠕虫病毒占非常大的比重,而且有越来越盛的趋势。典型代表是尼姆达、冲击波病毒。四是宏病毒阶段。随着WindowsWORD功能的增强,使用Word宏语言也可以编制病毒。这种病毒使用类Basic语言,编写容易,感染Word文档文件。五是手持移动设备病毒阶段。随着手持终端处理能力的增强,病毒也随之攻击移动电话和PDA等手持移动设备。六是邮件病毒阶段。随着E-mail的使用越来越多,一些病毒通过电子邮件来传播。如果不小心打开了这些邮件,机器就会中毒。
通过了解以上这些计算机病毒的发展历程,能够更清楚的认识计算机病毒,对于优化内网安全管理也起到重要作用。 |