公众号能盗取个人信息吗_公众号可以被黑客攻击吗

hacker|
186

向公众号发的信息会被当地拦截吗

不会。根据查询相关公开信息显示,在发送的信息不违规的情况下,向公众号发的信息不会被当地拦截。微信公众号是开发者或商家在微信公众平台上申请的应用账号,该帐号与QQ账号互通,平台上实现和特定群体的文字、图片、语音、视频的全方位沟通、互动,形成了一种主流的线上线下微信互动营销方式。

公众号留微信会封号吗

微信公众号认证开通后有被封号的风险,这个是建立在公众号违规运营。如果公众号不违规运营不会被封号。

为保障用户体验,微信公众平台严禁恶意营销以及诱导分享朋友圈,严禁发布色情低俗、暴力血腥、谣言散播等各类违反法律法规及相关政策规定的信息。一旦发现,我们将严厉打击和处理。在4月4日微信团队在微信系统公告中发布了一则公告,发布微信公众平台运营规范,在这个规范中比较明确的指出了一些行为是被官方禁止的,具体行为解释如下:

一、使用外挂行为

 未经腾讯书面许可使用插件、外挂或其他第三方工具、服务接入本服务和相关系统。例如:利用任何第三方工具或其他方式规避群发限制策略,包括但不限于用公众平台的单发功能来实现群发功能,意图规避公众平台对于群发次数的限制等。下面是第三方工具登录页面之一:

二、刷粉行为

 1、未经腾讯书面许可利用其他微信公众帐号、微信帐号和任何功能或第三方运营平台进行推广或互相推广的,包括但不限于:僵尸粉刷粉、公众帐号互相推广、普通微信帐号通过微信普通消息、附近的人打招呼、漂流瓶、摇一摇等任何形式推广公众帐号,以及利用第三方平台进行互推等。

2、推广形式,包括但不限于:通过链接,头像,二维码,纯文字等各种形式完成的推广行为。

3、制作、发布与以上行为相关的方法、工具,或对此类方法、工具进行运营或传播,无论这些行为是否出于商业目的,使用者帐号都将被处理。

三、诱导分享行为

以奖励或其他方式,强制或诱导用户将消息分享至朋友圈的行为。奖励的方式包括但不限于:实物奖品、虚拟奖品(积分、信息)等。

强制诱导 奖励诱导

四、恶意篡改功能行为

有目的性的对公众平台的功能或文字进行篡改,违反公众平台功能的原本用途或意义。例如:在原本显示作者名称(即微信公众帐号名称)的位置篡改文字显示。

微信公众号注册时出现 注意 为保障微信公众平台的信息安全,你将不能继续进行注册.

你申请注册的是个人订阅号?还是企业公众号?

到这个步骤的话,是已经填写完毕了个人/企业注册信息了。按照正常操纵习惯不会出现这样页面,你是不是在提交内容条目,输入了一些会被系统判断为黑客GongJi的字符,比如空格、标点符号等?

若果没有这样违法字符的输入,你就得着微信官方客服了,在线客服或者电话微信客服。

互联网时代来临,在公众平台发布信息时如何避免侵权?

第三章 网络空间侵权法 网络空间发生最多的违法行为是侵权。 第一节 侵害网络通讯自由之行为 在网络个人通信自由问题上,一向以崇尚自由闻名的美国人又一次否定了联邦法令。作为美国《通信法(1996)》(Telecommunications Act of 1996)一部分的美国《通信规则行为法令》(CDA)在前面已经提到过。这部法令在第223条中禁止人们通过互联网络发布猥亵资料或“明显的冒犯”资料给未成年人;违反这项法令者将被罚款和2年监禁。在大多数人看来,国会通过的这项法令的目标是正当和重要的。但在该法生效后仅几分钟,美国公民自由联盟就向费城联邦法院递交了起诉状,控告CDA违反了美国宪法第一修正案。原告对该条(a)(1)B 、(2)和(d)(1)、(2) 条款提出质疑。1996年7月,由费城联邦法院三名法官组成的法庭推翻了被质疑的CDA条款,认为该法违宪。被告不服,向美国最高法院提出上诉。1997年6月26日,最高法院做出了引人注目的历史性判决,推翻了限制猥亵图画和文字上网的通信行为规则法令。认为网际网络应有言论自由的权利,最高法院以7票对2票做出的此判决,判定CDA的所有主要条款侵犯了公民的言论自由权 。这等于认定政府对网际网络内容进行审查是非法的,它标志着根据美国宪法第一修正案,让成千上万的互联网使用者受到了言论自由条款的全面保护。 在个人通信秘密和隐私的保护问题方面,虽然从理论上讲电子邮件(E-mail)不是一种非常安全的通信方式,邮件在传输过程中有被篡改的可能,但人们对以个人密码加密保护的邮件还是倾向于信任的。在这里发生的侵权最多的是所谓“黑客”的闯入,他们将邮件的内容改过之后再发给收信人,这样收信人看到的就不是真正的发信人发过来的内容。一般情况下,被侵权者很难发现和追踪“黑客”,更别说抓住了。另一种情况是ISP把其客户的邮件非法转移或关闭,造成客户的邮件丢失和个人隐私或商业秘密的泄露,这与私自开拆他人的信件、侵犯他人通信秘密实际上没有区别。只是现在各国的刑法还没有一个正式承认电子邮件的合法地位。但从长远来看,电子邮件取代大部分传真、普通纸质载体的信函已是必然。在法律上确认电子邮件的地位将使法律更加完善。在中国的法院,近两年审理了几起关于网络侵权的案件。其中一起是发生在北京大学两个共同使用一个电子信箱的学生之间。他们以该电子信箱向美国大学申请奖学金,其中一个以另一个人的名义向美国某大学发送了一封拒绝接受该校奖学金的电子邮件,从而直接导致被冒名的原告方留学计划未能实现。在法院审理过程中,被告始终不承认有冒名行为,法院、原告也无充分证据,但在庭下,被告承认了过错。这起侵权案因为是中国首例通过诉讼解决的,在当时引起了全国的关注,中国新华社、美国自由之声电台(VOA)都进行了较为详细的报道,但它对司法实践却没有成功的经验可以借鉴。 还有一种较为普遍的现象是垃圾邮件(Junk email),即邮箱中充斥着大量与本人无关的内容。垃圾邮件的一个严重后果是引爆邮箱,使其无法正常使用。因为,邮箱是事先设好的一部分磁盘空间(一般为一兆或两兆),一旦邮件的总量超过这一容量,邮箱就会难以工作。而在网上以发送大量垃圾信件的方式破坏一个人的邮箱易如反掌,如采用某软件或方法即可按设定的时间和内容不断地向目标发起攻击。一旦目标因过载而瘫痪,真正有价值的内容也随之丢失。采取过滤的办法是比较稳妥的,即设定接受哪一类人或哪一类内容的邮件,但其它有价值的内容也会因此而被扼杀在信箱之外。另外,大量垃圾邮件,浪费了以自负费用为特点的网络用户的金钱和时间,造成了网络系统的紧张。治标又治本的办法是采取措施对付滥发邮件的人。在邮寄广告中,个人用户可以以广告发布者侵犯隐私权为由诉其停止侵害,在传真广告中,有的国家有专门的法令管制滥用他人传真纸的传真发送。在网络广告中,理论上这种救济方法虽也可行,但网海茫茫,要找到真正的广告发布者,实在非容易之事。所以,尽管网络用户一再抱怨,但很难采取切实可行的措施。 令人感到振奋的是,美国法院最近对有“垃圾邮件大王”之称的华来士(Wallace)及其公司进行了制裁, 它为电子邮件的管理拉开了序幕。华来士是一家促销公司的所有人,他主持开发了电子邮件快速发送软件,并向很多ISP的用户散发过商业广告性质的电子邮件,而且有时盗用ISP的名义(通过改变回邮地址即可),造成用户抱怨不已。大脚公司(Bigfoot Partners Ltd.)和大地连线公司(EarthLink NetworkInc.)分别在纽约联邦法院和加州落杉矶县高等法院对其提起诉讼。五个月后,纽约联邦法院做出裁决,要求华来士将大脚公司及其客户的电子邮件从他的网络内清除,如果华来士或其代理人再向大脚公司的用户散发垃圾邮件或盗用该公司的名义发出这类邮件,华来士或他的代理人每天将要缴纳一万美圆罚金;落杉矶县高等法院根据有关禁止非法穿越私人领地的法律做出裁决,禁止华来士向大地连线公司的用户发出任何垃圾邮件,华来士向受害用户书面道歉,保证如再有类似行为,将会被判罚一百万美圆。法院认为,网络公司的网络可被视为该公司的领地,因此,华来士向公司的用户散发垃圾邮件,等于非法侵入该公司的领地。但在整个加州,针对是否应管理电子邮件仍存很多争议。反对立法的一方从保护公民言论自由的立场出发,认为发出电子邮件与公民言论自由属同一范畴,有些人愿意接收这类广告,消费者有选择的自由,但大多数人赞成限制滥发行为。 此前的1997年7月,美国内华达州第一个对电子邮件进行了立法,对滥法发电子邮件进行监管; 1997年春,康涅迪格州通过了消费者隐私权法案,其中对采用电子邮件形式散发的广告进行了限制, 但声势不大。此番法院以判例的形式确认了垃圾邮件的性质,相信对垃圾邮件进行立法管理的州还会增加。华盛顿州便是其中之一。华盛顿州的这项将在90天后生效的法案规定:不准发出大量电子邮件者隐藏发函的地址,不许掩饰传输的路径,也不许在电子邮件的主题项提供误导的讯息,如鼓吹暴富计划、疗治偏方或露骨的色情资料。新法案禁止从华盛顿州的电脑发出欺骗性“眉头词(Header)”的电子邮件,也不准发出这类电子邮件到发送者已知或有理由相信收信人是该州居民发送者必须确定收信人是否住在华盛顿州。对于惩罚措施,该法案规定:收到这类电子邮件的个人,可针对每件违反该法案的邮件索赔高达500美元的赔偿金,而网络服务商每件则可索赔高达1000美元。 这项法令最致命的弱点是没有说明由谁来、如何执行它。 在Usenet(新闻组)的讨论中,违反网络通信秩序的是大量重复张贴某一信息(re-posted message, SPAM)、张贴类似于抽奖链的信件(Postal Lottery Chain Letters, MAKE MONEY FAST)、发送大量带有二进制密码的讨论组(Large Binary Encoded message in discussion groups)及其它违反正常新闻组章程的行为。这些行为,都给网络使用者造成了不必要的负担和麻烦。毕竟, 新闻组需要所有使用者的合作,这种接受信息者自担费用(通信费、存储费等)的通信交流工具如果让那些违反正常通信秩序的人经常介入,无疑会失去其应有的作用。目前,对付这些行为所采取的方法几乎还处在道德领域,通常的做法是先劝说行为人收敛,当一切说服教育都无效时,宣布新闻组“死刑”(UDP,Usenet Death Penalty)。 第二节 网上诽谤和隐私权 互联网络这种媒体其覆盖的广泛性和传播的及时性是其它任何媒介都无法比拟的,也正是这一点被一部分人用到了不正当之处。在网络上发布诋毁、诽谤他人的言论易如反掌,而且“效果”惊人。1997年夏天,在网上发生了一起“中国毒岛事件”。事情的起因是国内杀毒软件专家王江民在其开发的软件K300中添加了被称为“逻辑炸弹(Logic Bomb)”的反盗版程序,凡是使用该盗版软件者,其计算机程序将被锁定不能正常使用,必须找江民来承认错误并保证以后不使用盗版软件方能解开逻辑锁。国内某些软件商于是在网络公告牌(BBS)上以匿名形式大肆攻击王江民的做法,并免费散发破解逻辑锁的程序。 姑不论江民公司私自添加这种计算机程序的行为是否违法(虽然公安部门对江民公司进行了处罚,但这并不说明江民违法,事实上包括笔者在内的很多人认为这是正当的自卫行为),单说诽谤手法就足以说明网络上BBS的厉害。此后不久,公安部发布了关于管理网络上BBS的法规。要求网络服务商对其公告板的管理负责。 澳大利亚的判例法也有类似的案例。在1994年西澳大利亚大学Rindos博士诉某网络用户案中,该用户在网络新闻组(Newsgroup)上发表了贬低其学术能力的言论,原告Rindos以被告对其进行诽谤为由起诉到法院,法院判决Rindos 胜诉。该案表明,网上发布的任何信息,即使是仅在少数几个人中传播的,都有被无数人看到的可能性。一旦带有对被议论对象不利的性质,就有被控诽谤的可能,发布者就可能要承担一定的责任。 网上聊天(Netchat)室与新闻组的传播手段大同小异,在这样一个开放的空间随意发表言论,如果涉及他人隐私、阴私,无异于在公共场所揭人疮疤;在聊天室大放厥词,违反网上礼貌是必然的,还往往涉及诽谤。 在网上诽谤中,由于原告很难直接找到诽谤者,故直接起诉网络服务商者居多。1995年5月美国纽约高等法院的判例就是典型。在该案中,提供网络联机服务的美国第三大ISP--Prodigy Service公司因其在系统公告牌上登载了一条指责某证券公司 (Oakmont)具有欺诈的信息而被控犯有诽谤渎职行为。理由是该网络商对其公告牌上的信息进行了编辑控制。法院以Prodigy Service公司未能适当履行服务商其本身的监督职责而判决对由其用户发出的信息承担责任。 第三节 ISP责任与广告法 合理规范ISP的责任,不但有助于ISP自身的发展,繁荣信息产业,而且,对于ISP的用户的违法行为,也有预先防范的作用。 ISP潜在的责任多因诽谤和侵犯版权引起。看一家ISP是否负诽谤责任主要看它是否控制或监督了公告板上的内容。如果它试图监督或控制公告板上的内容或试图控制所上载的信息,那么它就可能因它是上载信息的出版者而承担诽谤的责任;如果不是这样,它只作为发行者而不负诽谤的责任。 在Cubby, Inc V.CompuServe Inc.,案中,CompuServe被裁决不承担因其独立的用户在网上张贴诽谤性言论的责任。法院认为:CompuServe 实质上是一家通过向它的用户收费的形式营利的电子图书馆,它拥有大量的收藏和出版物,它与公共图书馆一样并不能编辑、控制出版物的内容,要求它对每一可能带有诋毁的内容进行审查就象要求经销商一样是不切实际的。 但在另一判例中,Stratton Oakmont, Inc. v. Prodigy Service Co., 也就是上节提到的案例。 法院认为,Prodigy公司在广告中称它是以家庭为导向的网络公司,它有很好的防护系统和软件,能够授权信息的张贴者利用或移走公告板上的内容,因为它试图控制公告板上的内容,这样它就与出版者一样,应承担因贴诽谤性言论的责任。 ISP的另一潜在责任是侵犯版权。在Playboy Enterprise, Inc.v. Frena,案中,Playboy 起诉一家网络服务提供者,因为这家公司的一个用户未经允许,将一带有Playboy 版权的照片上载到了网络上。虽然它并不知道该照片是他人有版权的,法院还是判决网络服务提供者对此负传播和未经授权复制的直接责任。 由此看来,美国对网络服务提供者所要求的责任是很重的。在中国,虽然没有现实的判例反映ISP的责任,但有关法规对ISP的责任与此相同。中国邮电电信总局(中国电信)在国家公用电信网基础上建立并垄断经营的提供多媒体通信和信息服务的网络--中国公众多媒体通信网(169,与CHINANET不同)是中国规模最大、国内最具竞争力的服务商。中国原邮电部 (现为信息产业部)1997年9月10日颁布、12月1日起施行的《中国公众多媒体通信管理办法》首次以法律形式明确了接入服务经营者(ISP)和信息源提供者的概念。该法规定:信息源提供者应对其向中国公众多媒体通信网所提供的信息的合法性和真实性承担主要责任;同时网络经营者和接入服务者也要承担相应的责任。 在网络诽谤和侵犯他人隐私权方面,涉及最多的也是ISP的责任问题。德国的多媒体法根据德国可适用的一般法律,首先规定ISP应对其制作的内容负责;其次,如果ISP知道他人制作的信息内容,能够采取技术手段避免其使用,而且可以合理预见见到应避免其使用,则ISP应对他制作的而由其提供给用户的信息负责,也就是说,ISP应与信息制作者共同承担责任。在“合理性”问题上,德国采用的是与英美法相近的衡平法来判别合理性。另外,该法还规定ISP仅对接受其服务的第三方信息不承担责任,在这种情况下,责任的承担者是该信息的制作者和将该信息发送到相关网络的一方。该法在保护个人隐私方面,制定了不同于以往的保护法令。因为现代网络先进的通信和信息技术,已经使人们很轻易地获取它所关注的信息。收集、整理、分析个人的资料,对于寿险公司、银行、零售商等很多机构是必不可少工作。多媒体法尽管没有发布特别的保护个人资料的条款,但在使用数据保护的一般规定中有所涉及。如ISP应通过对系统的适当的技术和结构设计避免他人收集个人数据。只有在用户同意或法律许可的情况下,才可使用用户的个人资料。最典型的是网上结算。包括网上存款、付款(Online Payment)在内的多种网络服务都应允许用户使用匿名或假名。 与其他国家相比,中国国务院1996年2月1日颁发、1997年5月20日修正的的《计算机信息网络国际联网管理暂行规定》及其《实施办法》(1998年3月16日颁布实施)对接入单位(即ISP)及其下级单位(在ISP进行虚拟主机、托管服务器的机构或个人)、用户(具有ISP联网帐号的个人)的要求类似于若干年前中国的保甲制度。按照该规定实施办法第十七条第三款“接入单位应当服从互联单位(指中国公用计算机互联网、中国金桥信息网、中国教育和科研计算机网、中国科学技术网等四个网络—笔者注)和上级接入单位的管理;与下级接入单位签定协议,与用户签定用户守则”,这样分级管理,层层把关,以保证网络的最终使用者即用户遵守《办法》第十八条“不得擅自进入未经许可得计算机系统。篡改他人信息;不得在网络上散发恶意信息,冒用他人名义发出信息;侵犯他人隐私;不得制造、传播计算机病毒及从事其它侵犯网络和他人合法权益的活动”、第廿条“不得利用国际互联网从事危害国家安全、泄露国家机密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安和淫秽色情等有害信息;发现有害信息应及时向有关主管部门报告,并及时采取措施,不得使其扩散。” 鉴于ISP的责任,ISP在与其用户、客户交往时,就要注意防范这些风险。最好的办法是与用户或客户签定书面的协议,声明:用户应知晓ISP不控制、管理他们的内容;用户应知道他们的内容在进入公共领域;用户应保证他们对其所上载的内容拥有完全的权利;ISP 不承担任何决定所上载的内容是否为受保护的或是为其他用户使用的责任。此外,ISP还应与用户签定赔偿条款,用以补偿因诉讼所带来的第三方责任(包括不当使用、出版、分销、演示受保护的内容等)的损失。这虽然不是十分保险,但可以最大限度地降低自己的责任。 各国对于网络广告的管理,几乎都是空白。网上信息传播的特点,使得人们难以识别到底是广告还是一般信息。但不容人们忽视的是,网上真正意义上的广告已经越来越热,网上广告收入每年增长率都在100%以上。著名的搜索站点Yahoo 1997财年仅广告收入就达5,400多万美元 。国内一家网络服务商瀛海威通信的广告收入也占它业务收入很大部分。但瀛海威并不是在中国工商行政管理部门核准注册的广告服务商,那么它的广告收入是否因超越经营范围而成为非法所得?一方面中国的《广告法》中没有具体规定网络也是广告的载体,只是规定“及其它一切媒介”,(这种纯粹立法技术上的问题对于执法意义不大);另一方面,如果承认网络上广告的合法性,那么,网络服务商就要受广告法的约束,而广告法也具有地域性的局限,如何规范网络上广告的秩序仍是问题。美国一家保险公司在网络上推销其寿险,险些遭到英国客户的起诉,因为这种推销行为在英国是违法的,这家保险公司为避免在英国的业务因漫长并且纠缠不清的诉讼而受损,明智地关掉了在英国的网站代之以只对北美的用户开放。 网络上另一种广告经营手段是通过向广告发布者提供专用的软件或为其通过该软件快速、大量发送电子邮件达到促销的商业目的。这种软件一次可以发出成千上万个电子邮件,通过在网络上搜寻电子邮件地址和从网络服务提供商(ISP)处得到ISP用户的资料,软件自动将商业广告性质的信息送到网络用户。这种广告经营行为也是传统广告法所没有涉及到的。但因为它是让接收者付费的信息,所以遭到了大多数网络用户的反对,在本章开首已经介绍了美国一些州对这类广告进行立法限制或禁止的法律和判例。现在台湾开始有人汉化这类软件。将垃圾邮件的做法移植到华人世界,大概也难以长久。

网络警察报警平台的微信公众号是什么?

直接在微信里面搜索网络警察关键词,就会出现相关的公众号的信息,可以进行选择你所需的公众号进行关注。

网络警察所在的部门一般叫做“网络监察支队或大队”,他们一般受理以下报案及负责侦查以下违法犯罪案件:

1、利用计算机网络实施诈骗、盗窃等违法犯罪活动,构成的刑事、治安案件;

2、故意制作、传播计算机病毒及其他有害数据,影响计算机系统安全的;

3、黑客非法攻击、入侵计算机网络的;

4、利用互联网制作、发布、复制、查阅和传播有害信息的;

5、举报有害手机短信息;

6、举报黑网吧或违规经营的网吧;

7、举报非法网站;

8、计算机系统救援;

9、其他重大网络案件或突发事。

关于黑客的攻防

黑客惯用手法揭秘

电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有。但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,不时地令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕,那么,如何做呢?

网络上的诈骗大都来自于“黑客”。其实,“黑客”也并不是什么不食人间烟火的怪物,而是像你我一样活生生的普通人,许多被发现的“黑客”只不过是十几岁的中小学生。如果你掌握一些必要的网络知识,那么只要你愿意,完全也可以“黑”人家一把。当然,我并不是鼓励你这么去做,而是想说明:“黑客”并不神秘,所以,只要有心,我们完全能对付!

最“笨”的“黑客”采取的手段看起来很拙劣,他们的策略完全是“姜太公式的”,这类“黑客”往往在自己的主页上制造种种借口,或以大奖作诱饵,要求访问者留下自己的Internet用户名、账号、密码、信用卡密码等个人敏感信息,碰到这种情况,你千万千万要记住:不要一时冲动,将自己的资料和盘托出!不管对方吹得如何天花乱坠,只要做到心明眼亮,对方就只能徒呼奈何。

当然,“黑客”不都是如此“弱智”的,他们总是会绞尽脑汁地不断变换“作案”手法,千方百计地要攻破别人的城池。典型的做法是:“黑客”通过电子邮件,或在你下载软件的时候,神不知鬼不觉地将一些“神秘”的小程序悄悄地移植到你的机器上,这些小程序会潜伏下来,自动地修改操作系统的核心、开辟数据通道,留下一个危险的后门,当你的机器再一次联上网络时,它们就像“特洛伊木马”一样,将你的账号口令等信息传送给坐享其成的“黑客”。

因为这种“间谍”程序像正常软件一样,也在不断“升级”,所以要防范它们难免有挂一漏万的情况。但原则的做法是不变的,那就是:对电子邮件中的附件或邮件列表保持警觉,不要一收到信箱中就马上打开,只有待杀毒软件对它们验明正身后才可以放行;下载软件时尽量不要光顾那些不知底细的个人网站,而应去专业的下载站点,主要是为了安全,而且速度也有保证。另外,经常性地变换自己的账号口令也是必要的和明智的做法。

以上涉及的都是个人如何防备“黑客”的问题,与个人比较起来,企业网络的安全无疑要重要得多,无论是学校的机房,还是银行、商业机构甚至ISP,它们组建的网络一旦被侵犯,后果往往是不堪设想的。所以对于他们来说,“扎紧篱笆”、堵住“后门”就格外显得紧迫,而“专业”的“黑客”也往往以这类目标作为攻击对象。下面从黑客常用的攻击手段中撷取几种,让大家见识一下。

1�真假李逵

在登录一些站点特别是那些提供个人服务(比如股票、银行)的站点时,站点往往会首先要访问者填写一些密码之类的个人信息后才能进入。一些“高明”的“黑客”正是利用了这个过程,精心伪造一个登录页面,抢在真正的登录页面之前出现,待你“认真”地写下登录信息并发送后,真正的登录页面才姗姗来迟,而这时你的秘密已被窃取了。今年9月份台湾发生的一宗网络银行诈骗案,狡猾的犯罪分子用的就是这种伎俩。对付此种“黑客”,最佳的解决之道就是防患于未然,经常查看服务器的运作日志,若发现疑点要坚决及早处理,将隐患消灭在萌芽状态之中。

2�声东击西

一些“黑客”利用某些防火墙的漏洞,巧妙地将自己的IP请求设置成指向防火墙的路径,而不是受防火墙保护的主机,所以他们可以畅通无阻地接近防火墙,这时“黑客”已经达到了目的。因为此时他们完全可以虚晃一枪,利用防火墙作跳板,轻松地长驱直入,直捣主机!如果有这种情况发生,那就得考虑是否要更换防火墙了,或者升级原来的防火墙,为它打上补丁。

3�一针见血

能够“修炼”到这种境界的一般都是“黑客”中的高手。他们凭借自己高超的技术,通过分析DNS(域名管理系统)而直接获取Web服务器等主机的IP地址,从而为打入“敌阵”彻底扫除障碍。对付这种“黑客”,几乎没有更好的办法,也许尽量不要接受免费域名服务是一个有点儿价值的措施,因为正规的注册域名服务一般都会有有效的安全手段,可以保证少受攻击或不受攻击。

4�旁敲侧击

电子邮件其实是一种很脆弱的通讯手段,一方面,它的安全性很差,传送的资料很有可能丢失或被中途拦截;另一方面,“特洛伊木马”等“黑客程序”大都通过电子邮件这个途径进驻用户的机器。而电子邮件恰恰是网络上用得最多的东西,许多公众网站和大公司局域网,出于吸引访问者或工作的需要,提供免费邮件或内部邮件的服务,而邮件服务器就成了“黑客”们攻击的对象。大名鼎鼎的微软甚至也深受“黑客”之害,而被迫将邮件服务器关闭了一天。当然,防范这些“黑客”,可采用以下措施:如邮件服务器专设专用,不与内部局域网发生关系;开启防火墙的邮件中转功能,让中转站过滤所有出入邮件等等。

以上所述的只不过是有关网络安全的一小部分,还有许多现象没有谈及。其实,谈得再多也不能使我们完全看清网络上的所有“猫腻”,因为网络的开放性决定了它的复杂性和多样性。随着技术的不断进步,各种各样高明的“黑客”会不断诞生,同时,他们使用的手段也会越来越先进,要斩断他们的黑手是不可能的。我们唯有不断加强防火墙等的研究力度,加上平时必要的警惕,相信“黑客”们的舞台将会越来越小。

攻击的各种级别

本章阐述各种级别的攻击。“攻击”是指任何的非授权行为。这种行为的目的在于干扰、破坏、摧毁你服务器的安全。攻击的范围从简单地使某服务无效到完全破坏你的服务器。在你网络上成功实施的攻击的级别依赖于你采用的安全措施。

⒈攻击会发生在何时?

大部分的攻击(或至少是商业攻击时间一般是服务器所在地的深夜。换句话说,如果你在洛杉矶而入侵者在伦敦,那么攻击可能会发生在洛杉矶的深夜到早晨之间的几个小时中。你也许认为入侵者会在白天(目标所在地的时间)发起攻击,因为大量的数据传输能掩饰他们的行为。有以下几个原因说明为什么入侵者避免大白天进行攻击:

■客观原因。在白天,大多数入侵者要工作,上学或在其他环境中花费时间,以至没空进行攻击。换句话就,这些人不能在整天坐在计算机前面。这和以前有所不同,以前的入侵者是一些坐中家中无所事事的人。

■速度原因。网络正变得越来越拥挤,因此最佳的工作时间是在网络能提供高传输速度的时间速率的时间。最佳的时间段会根据目标机所在地的不同而不同。

■保密原因。假设在某时某入侵者发现了一个漏洞,就假定这个时间是早上11点,并且此时有三个系统管理员正登录在网上。此时,此入侵者能有何举动?恐怕很少,因为系统管理员一旦发现有异常行为。他们便会跟踪而来。

入侵者总是喜欢攻击那些没有使用的机器。有一次我利用在日本的一台工作台从事攻击行为,因为看上去没有人在此机器上登录过。随后,我便用那台机器远程登录回美国。在罗马我发现了一个新的ISP也出现类似的情况。对于这类计算机,你可以暂控制它,可按你的特殊要求对它进行设置,而且你有充足的时间来改变日志。值得注意的是,绝大部分的这种攻击行为都发生在晚上(被攻击对象的当地时间)。

提示:如果你一直在进行着大量的日志工作,并且只有有限的时间和资源来对这些日志进行分析,我建议你将主要精力集中在记录昨夜的连接请求的日志。这部分日志毫无疑问会提供令人感兴趣的、异常的信息。

⒉入侵者使用何种操作系统?

入侵者使用的操作系统各不相同。UNIX是使用得最多的平台,其中包括FreeBSD和Linux。

⑴Sun

入侵者将SolarisX86 或SCO作为使用平台的现象相当常见。因为即使这些产品是需要许可证,它们也易获得。一般而言,使用这些平台的入侵者都是学生,因为他们可利用软件产品卖给教育部门和学生时可打很大的折扣这一优势。再者,由于这些操作系统运行在PC机上,所以这些操作系统是更经济的选择。

⑵UNIX

UNIX平台受欢迎的原因之一是它只耗费系统一小部分资源。

⑶Microsoft

Microsoft平台支持许多合法的安全工具,而这些工具可被用于攻击远程主机。因此,越来越多的入侵者正在使用Windows NT。Windows Nt的性能远远超过Windows 95并有许多用于网络的先进工具;而且NT正变得越来越流行,因为入侵者知道他们必须精通此平台。由于NT成为更流行的Internet服务器的操作平台,入侵者有必要知道如何入侵这些机器。而且安全人员将会开发工具来测试NT的内部安全性。这样,你将看到利用NT作为入侵平台的人会极剧增加。

⒊攻击的源头

数年前,许多攻击来源于大学,因为从那里能对Internet进行访问。大多数入侵者是年青人,没有其他的地方比在大学更容易上Internet了。自然地,这不仅影响了攻击的起源地而且影响着攻击发生的时间。同时,使用TCP/IP不像今天这样简单。

如今形势发生了巨大的变化,入侵者可在他们的家里、办公室或车中入侵你的网络。然而,这里也有一些规律。

⒋典型入侵者的特点

典型的入侵者至少具备下述几个特点:

■能用C、C++或Perl进行编码。因为许多基本的安全工具是用这些语言的某一种编写的。至少入侵者能正确地解释、编译和执行这些程序。更厉害的入侵者能把不专门为某特定某平台开发的工具移植到他用的平台上。同时他们还可能开发出可扩展的工具来,如SATAN 和SAFESuite(这些工具允许用户开发的工具附加它们上)。

■对TCP/IP有透彻的了解,这是任何一个有能力的入侵者所必备的素质。至少一个入侵者必须知道Internet如何运转的。

■每月至少花50小时上Internet。经验不可替代的,入侵者必须要有丰富的经验。一些入侵者是Internet的痴迷者,常忍受着失眠的痛苦。

■有一份和计算机相关的工作。并不是每个入侵者都是把一天中的大部分时间投入到入侵行为中。其中一些从事着系统管理或系统开发的工作。

■收集老的、过时的但经典的计算机硬件或软件。

⒌典型目标的特征

很难说什么才是典型目标,因为不同入侵者会因不同的原因而攻击不同类型的网络。然而一种常见的攻击是小型的私有网。因为:

■网络的拥有者们对Internet的使用还处于入门阶段

■其系统管理员更熟悉局域网,而不是TCP/IP

■其设备和软件都很陈旧(可能是过时的)

另一话题是熟悉性。绝大多数入侵者从使用的角度而言能熟知两个或多个操作系统,但从入侵的角度来看,他们通常仅了解某一个操作系统。很少的入侵者知道如何入侵多种平台。

大学是主要的攻击对象,部分原因是因为他们拥有极强的运算处理能力。

另个原因是网络用户过多。甚至在一个相对小的网段上就有几百个用户。管理这种大型网络是一件困难的任务,极有可能从如此的帐号中获得一个入侵帐号。其他常被攻击的对象是政府网站。

⒍入侵者入侵的原因

■怨恨

■挑战

■愚蠢

■好奇

■政治目的

所有的这些原因都是不道德的行为,此行为过头后便触犯了法律。触犯法律可带来一些令人激动的感受,这种感受又能消极地影响你的原因。

⒎攻击

攻击的法律定义是指:攻击仅仅发生在入侵行为完全完成且入侵者已在目标网络内。但我的观点是可能使一个网络受到破坏的所有行为都应称为“攻击”。即从一个入侵者开始在目标机上工作的那个时间起,攻击就开始。

可通过下面的文章了解入侵的事例:

http//

⒏入侵层次索引

■邮件炸弹攻击

■简单拒绝服务

■本地用户获得非授权读访问

■本地用户获得他们本不应拥有的文件的写权限

■远程用户获得了非授权的帐号

■远程用户获得了特权文件的读权限

■远程用户获得了特权文件的写权限

■远程用户拥有了根权限(他们已经攻克了你的系统)

本文通过七步设置介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵的“七招”。

第一招:屏幕保护

在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。

提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。

不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。

此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。

第二招:巧妙隐藏硬盘

在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。

原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。

接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。

如果你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开”。

将“要查看该文件夹的内容,请单击”改为“否则,后果自负!”,接着向下拖动滑块到倒数第9行,找到“(\wvlogo.gif)”这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d:\tupian\tupian1.jpg”替换“//”后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。

*This file was automatically generated by Microsoft Internet EXPlorer 5.0

*using the file %THISDIRPATH%\folder.htt.

保存并退出,按“F5”键刷新一下,是不是很有个性?接下来要作的就是用“超级兔子”将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中“~”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。

第三招:禁用“开始”菜单命令

在Windows 2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击“确定”按钮即可启动Windows XP组策略编辑器。

在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。

在禁用“开始”菜单命令的时候,在右侧窗口中,提供了删除“开始”菜单中的公用程序组、“我的文档”图标、“文档”菜单、“网上邻居”图标等策略。清理“开始”菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:

1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。

2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。

第四招:桌面相关选项的禁用

Windows XP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。

1)隐藏桌面的系统图标

倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。若要隐藏桌面上的“网上邻居”和“Internet EXPlorer”图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标”和“隐藏桌面上的Internet EXPlorer图标”两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可。

当启用了“删除桌面上的我的文档图标”和“删除桌面上的我的电脑图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站”这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站”策略项启用。

2)禁止对桌面的某些更改

如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置”这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。

第五招:禁止访问“控制面板”

如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。

此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始”菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。

提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。

第六招:设置用户权限

当多人共用一台计算机时,在Windows XP中设置用户权限,可以按照以下步骤进行:

1)运行组策略编辑器程序。

2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。

第七招:文件夹设置审核

Windows XP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:

1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。

2)在右侧窗口中用鼠标双击“审核对象访问”选项,在弹出的“本地安全策略设置”窗口中将“本地策略设置”框内的“成功”和“失败”复选框都打上勾选标记,然后单击“确定”按钮。

3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。

4)单击“高级”按钮,然后选择“审核”标签。

5)根据具体情况选择你的操作:

倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。

要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。

要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。

6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。

7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。

注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志”权限的用户可以审核文件或文件夹。在Windows XP审核文件、文件夹之前,你必须启用组策略中“审核策略”的“审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。

0条大神的评论

发表评论