科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道黑客使用Web进行攻击的10大原因

黑客使用Web进行攻击的10大原因

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

  Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。

来源:论坛整理 2008年9月18日

关键字: 安全防范 攻击防范 黑客

  • 评论
  • 分享微博
  • 分享邮件
 1.桌面漏洞

  Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。

  2.服务器漏洞

  由于存在漏洞和服务器管理配置错误,Internet Information Server(IIS)和Apache网络服务器经常被黑客用来攻击。

  3.Web服务器虚拟托管

  同时托管几个甚至数千个网站的服务器也是恶意攻击的目标。

  4.显性/开放式代理

  被黑客控制的计算机可以被设置为代理服务器,躲避URL过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。

  5.HTML可以从网页内完全不同的服务器嵌入对象

  用户可以从特定网站请求浏览网页,只自动地从Google分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或者被重新导向至恶意软件网站。

  6.普通用户对安全状况不了解

  多数用户不了解三种SSL浏览器检查的原因;不了解如何验证所下载程序的合法性;不了解计算机是否不正常;在家庭网络内不使用防火墙;也不知道如何 区分钓鱼网页和合法网页。

  7.移动代码在网站上被广泛使用

  在浏览器中禁用JavaScript、Java applets、.NET应用、Flash或ActiveX似乎是个好主意,因为它们都会在您的计算机上自动执行脚本或代码,但是如果禁用这些功能,很多网站可能无法浏览。这为编码糟糕的Web应用开启了大门,它们接受用户输入并使用Cookies,就像在跨站点脚本(XSS)中一样。在这种情况下,某些需要访问与其他开放页面的数据(Cookies)Web应用会出现混乱。任何接受用户输入的Web应用(博客、Wikis、评论部分)可能会在无意中接受恶意代码,而这些恶意代码可以被返回给其他用户,除非用户的输入被检查确认为恶意代码。

  8.全天候高速宽带互联网接入的广泛采用

  多数企业网络都受防火墙的保护,而无网络地址转换(NAT)防火墙的家庭用户很容易受到攻击而丢失个人信息;充当分布式拒绝访问服务(DDOS)的僵尸计算机;安装托管恶意代码的Web服务器——家庭用户可能不会对这些状况有任何怀疑。

  9.对HTTP和HTTPS的普遍访问

  访问互联网必须使用Web,所有计算机都可以通过防火墙访问HTTP和HTTPS(TCP端口80和443)。可以假定所有计算机都能够访问外部网络。很多程序都通过HTTP访问互联网,例如IM和P2P软件。此外,这些被劫持的软件打开了发送僵尸网络命令的通道。

10.在邮件中采用嵌入式HTML

  由于SMTP电子邮件网关会在一定程度上限制可以邮件的发送,黑客已经不经常在电子邮件中发送恶意代码。相反,电子邮件中的HTML被用于从Web上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。

  保护Web网关,阻止恶意软件

  通过Web网关保护,您可以阻挡很多Web攻击。确保您的安全Web网关提供:

  -> URL过滤功能,用于防止恶意软件下载,电话交易和错误输入

  -> 恶意软件扫描功能,扫描病毒、间谍软件、恶意移动代码(MMC)、有害的软件、木马、僵尸网络、蠕虫等。

  -> 针对HTTPS网络通信的保护,而不仅仅是HTTP和FTP

  -> 为真实文件类型检查有效载荷,而不是信任文件扩展名或其他为了躲避检查而进行的文件修改

  -> SSL浏览器检查的强化

  -> 阻止访问采用IP地址而不是主机名的URL

  -> 只允许来自可信网站的可执行和移动代码

  -> 允许有选择性地访问用户(例如IT管理员)的可执行文件灰色列表中的文件

  -> 自动定期地一天多次从可信的反恶意软件提供商那里下载更新

  -> 为网络通信优化的可扩展扫描,因为用户对延迟非常敏感

  • 避免重新扫描重复的流量

  • 反常的大型网络下载(>200kb),不要削弱常规网络通信扫描的性能

  • 不要浪费资源来维护大量的活跃TCP连接(<150)

  -> 在流行的网络搜索引擎上进行安全搜索,尽量避免被导向恶意软件服务器

  -> 提供扫描引擎选择,更好地补充您的桌面扫描

  -> 不要相信通过IP地址访问网页

  -> 可以识别无限数据流,例如互联网电台广播,这些数据流永不停止,从不会被扫描

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章