亦稱為洪水攻擊,通常簡稱為DDoS或DoS,即英語「Distributed Denial of Service」的縮寫。顧名思義,即是利用網絡上已被攻陷的電腦作為「喪屍」,向某一特定的目標電腦發動密集式的「拒絕服務」要求,藉以把目標電腦的網 絡資源及系統資源耗盡,使之無法向真正正常請求的用戶提供服務。駭客通過將一個個「喪屍」或者稱為「肉雞」組成喪屍網絡(即Botnet),就可以發動大 規模DDoS或SYN洪水網絡攻擊,或者將「喪屍」們組到一起進行帶有利益的刷網站流量、Email垃圾郵件群發,癱瘓預定目標受雇攻擊競爭對手等商業活 動。
攻擊方式
DDoS攻擊通過大量合法的請求佔用大量網絡資源,以達到癱瘓網絡的目的。 這種攻擊方式可分為以下幾種:
- 通過使網絡過載來干擾甚至阻斷正常的網絡通訊。
- 通過向服務器提交大量請求,使服務器超負荷。
- 阻斷某一用戶訪問服務器
- 阻斷某服務與特定系統或個人的通訊
2.網路釣魚
「Phishing」(網路釣魚)是利用偽造電子郵件與網站作為誘餌,愚弄使用者洩漏如銀行帳戶密碼、信用卡號碼等個人機密資料。利用知名品牌所建立的信賴感,幾可亂真的偽造網站與郵件也讓此類詐騙行為成功機率達5%。
3. 殭屍病毒
殭屍網路(Zombie Network ),又稱BotNet,俗稱「機器人網路」(Robot Network ),病毒通常會隨著e-mail、即時通訊軟體(例如,MSN或IRC:Internet relay chat)或電腦系統漏洞,侵入電腦,再藏身於任何一個程式裡。
BotNet的特性就是,統一發布或執行命令。例如,公司的伺服器管200台電腦,把伺服器關掉,BotNet找不到命令,就無法運作,無法對外發動攻擊。但前提是,要先找到它。
BotNet病毒與木馬程式的使用方式相仿,但木馬只會攻擊特定目標, 較不會藉由被植入木馬的電腦主機,再去攻擊其他電腦。反觀BotNet不但會攻擊其他電腦,而且它具有「蟲」的特性,會慢慢在網路空間中「爬行」,一遇到 有漏洞的電腦主機,就自行展開攻擊。紐約電腦安全公司MessageLabs的年度報告指出,現在有超過80%垃圾郵件來自殭屍網路。
4.瀏覽器遭綁架
首頁遭更動,但於登錄編輯程式中卻無法利用手動方式將瀏覽器首頁更改回原來所設置的首頁時,請依序如下施作:
(1)手動修改註冊表法:開始功能表->執行->輸入regedit->確定,打開註冊表編輯工具,按如下順序依次打 開:HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\分支,新建 “ControlPanel”主鍵,然後在此主鍵下新建鍵值名為“HomePage”的DWORD值,值為“00000000”,按F5鍵刷新生效。
(2)開始功能表->執行->輸入regedit->確定,打開註冊表編輯工具,按如下順序依次打 開:HKEY_LOCAL_USER\Software\Microsoft\Internet Explorer\Main分支,找到StartPage鍵值名(用來設置默認首頁),在右視窗點擊右鍵進行修改即可。按F5鍵生效。
5.木馬程式
所謂的木馬程式, 就是用蒙混的方式讓受害者無意間加以執行的程式 (通常是有不良意圖的)。
例如有人寄一封 email 給你, 附件有個執行檔叫做 readme.txt.exe, 早期 outlook 熱心過頭, 會把副檔名隱藏, windows 的執行檔又可以附帶自訂的 icon, 如果這個 readme.txt.exe 附帶的是純文字檔的 icon, 受害者很可能會誤以為是無害的純文字檔, 就給他 double-click 下去 ... 這種程式就叫做木馬程式
Spy Sweeper - 可線上更新間諜程式定義資料的間諜/廣告程式移除工具 :
1) Spy Sweeper 具有自動偵測功能,可以移除所有一般形式的間諜程式,包含特洛伊木馬、系統監視、鍵盤紀錄及廣告軟體;
2) 將隱私權還給您 - 預防間諜程式紀錄您的一舉一動;
3) 保護您的身份資料安全,預防信用卡資料被竊;
4) 嚇阻不道德的市場商人、詐騙高手、私家偵探的追蹤 - 偵測及移除已存在於電腦中的間諜程式;
5) 預防危險的木馬程式對您的個人電腦展開復仇式的攻擊;
6) 掌控您的電腦 - 紀錄檔及詳細的間諜程式定義,給您必要的知識來判斷是否該執行某個程式。
另外有些是用網頁的方式, 有些發垃圾郵件的, 會在網頁中用 onLoad() 去執行一小段 JavaScript, 例如確認這個 email 是有人收的, 這樣受害者只要開過這個網頁一次, 就會源源不絕的收到更多的垃圾郵件, 這也算是一種木馬程式。
木馬一詞出自著名的特洛伊戰爭, 特洛伊人因為好奇, 在不知情的狀況下把裝滿希臘士兵的大木馬當成戰利品拖進城中, 讓希臘人輕易地突破特洛伊堅固的城牆, 攻陷特洛伊城。木馬程式就是駭客從特洛伊戰爭所獲得的靈感, 用來入侵受害者電腦的一種手法。
木馬是屬於惡意軟體,一般的防毒軟體不一定能解決,所以要靠專門的程式來防衛
6.數位版權管理:
數位版權管理技術(DRM ; Digital Rights Management)為一種數位資料的保護管理機制,其提供影像(JPEG)、音訊(MP3)和視訊(MPEG-2)的內容保護,包含浮水印的嵌入和對 數位內容的加密,前者可以將數位內容版權的Logo及資訊嵌入影像中,以保障數位內容使用的版權歸屬;後者則可以保護數位內容不被第三者非法存取,避免不 必要的數位資產損失。
DRM技術特色包括:
1.以網頁瀏覽器即可閱讀數位內容。
2.提供 PKI 架構下的登入授權機制。
3.針對視訊、音訊及影像提供浮水印及加密。
4.提供便利的小額付款作為版權交易工具 。
7.字典攻擊法:
字典攻擊法,使用於密碼破解程序,也就是駭客會準備一些常用的字集,先猜這些密碼,而大幅縮短破解密碼的時間。
所謂「字典式」攻擊,就是垃圾發送者業者挑選一些常見的英文名字,重新組合,再將組合過後的英文名字當作收件者,全部一起寄出,以軟體自動隨機產生收信者電子信箱的方式發送電子郵件。
『字典攻擊法』是將字典裡面所查的到的任何單字或片語都輸入的程式中,然後使用該程式一個一個的去嘗試破解你的密碼,不要覺得這樣的速度似乎很慢,實際上,現今的電腦運算速度太高了,字典攻擊法的操作效率基本上是很高的.
8.視覺密碼學:視覺密碼學(visual cryptography)是一種達成視覺秘密分享(visual secret sharing)的加密解密方法。簡言之,就是將我們想要隱藏的圖或資訊,分散的隱藏於一組子圖(shares)中,而這些子圖都是由一些黑色和白色圖素 所構成的二元圖(binary image),通常被印在投影片上。當我們將這些投影片重疊起來,如果沒有超過一定的張數,就無法猜出內藏的資訊。更複雜的解密原則 (access schemes),尚要求不同的投影片重疊時,會出現不同層級的視覺訊息或影像.
9.隱藏術
將資料夾設為隱藏:在任何資料夾按下滑鼠右鍵,點選內容,就可以將檔案或是資料夾的屬性設定為隱藏。但是因為Windows的檢視設定中可以設定顯示這些隱藏檔案,所以並不是很保險。
10.數位浮水印
數位浮水印(或数字水印),是指將特定的資訊嵌入數位訊號中,數位訊號可能是音訊、圖片或是影片等。若要拷貝有數位浮 水印的訊號,所嵌入的資訊也會一併被拷貝。數位浮水印可分為浮現式和隱藏式兩種,前者是可被看見的浮水印(visible watermarking),其所包含的資訊可在觀看圖片或影片時同時被看見。一般來說,浮現式的浮水印通常包含版權擁有者的名稱或標誌。右側的範例圖片 便包含了浮現式浮水印。電視台在畫面角落所放置的標誌,也是浮現式浮水印的一種。
隱藏式的浮水印是以數位資料的方式加入音訊、圖片或影片中,但在一般的狀況下無法被看見。隱藏式浮水印的重要應用之一是保護版權,期望能藉此避免或阻止數位媒體未經授權的複製和拷貝。
沒有留言:
張貼留言