帮忙看看这个网站是不是被wifi黑客劫持软件了谢谢

网站劫持是什么意思?-中国学网-中国IT综合门户网站-提供健康,养生,留学,移民,创业,汽车等信息
> 信息中心 >
网站劫持是什么意思?
来源:互联网 发表时间: 20:52:12 责任编辑:王亮字体:
为了帮助网友解决“网站劫持是什么意思?”相关的问题,中国学网通过互联网对“网站劫持是什么意思?”相关的解决方案进行了整理,用户详细问题包括:RT,我想知道:网站劫持是什么意思?,具体解决方案如下:解决方案1:
网站劫持简单来理解就是把本来进入的网页中途拦截到其他网站页面的意思。浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。 所谓浏览器劫持是指网页浏览器(IE等)被恶意程序修改。常见现象为主页及互联网搜索页变为不知名的网站、经常莫名弹出广告网页输入正常网站地址却连接到其他网站。收藏夹内被自动添加陌生网站地址等等。名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。
解决方案2:
DNS劫持又称域名劫持,是指在劫持的网络范围内拦哗钉糕固蕹改革爽宫鲸截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。
相关文章:
最新添加资讯
24小时热门资讯
Copyright © 2004- All Rights Reserved. 中国学网 版权所有
京ICP备号-1 京公网安备02号小心,别让你的浏览器被劫持了?_黑客武林
→ 小心,别让你的浏览器被劫持了?
小心,别让你的浏览器被劫持了?
& 编者按:浏览器劫持,一个很热门的话题。要想让自己的浏览器别在被劫持了,那先让我们了解一下,浏览器是如何被劫持的吧! 一. 我的浏览器怎么了? 今天是大年初二,王先生家中来了许多客人,把平时埋头于工作的王先生弄了个手忙脚乱,由于客人带来的几个小孩子嚷嚷着要出去上网,王先生只好把寝室里的让给了这一群孩子玩,好容易到了晚上,客人散尽,王先生想在休息前上网浏览一下新闻,可是当他打开IE的时候,却发现它自动连接到一个莫名其妙的去了,而且收藏夹里也多了一些奇怪的网址,王先生担心是系统感染了,赶紧输入一个在线杀毒工具的网址,结果IE打开的却是另一个不知所谓的。看着IE地址栏里准确无误的杀毒工具网址和下面那根本扯不上关系的内容,王先生真的手忙脚乱了…… 相信不少用户也遇到过与之类似的奇怪事情,究竟是谁,把我们的浏览器领到了一处陌生的地方呢? 近年来,针对浏览器的攻击手段层出不穷,对浏览器的渗透攻击逐渐成为入侵者攻破用户层层防御的首要目标,在“钓鱼”(Publishing)危机尚未解除的时候,另一种攻击方式也在同时进行着,这就是“浏览器劫持”――故意误导浏览器行进路线的策划者。 “浏览器劫持”(Browser Hijack)是一种不同于普通木马感染途径的攻击手段,它的渗透途径很多,目前最常见的方式有通过BHO、DLL插件、Hook技术、Winsock LSP等载体达到对用户的浏览器进行篡改的目的。这些载体可以直接寄生于浏览器的模块里,成为浏览器的一部分,进而直接操纵浏览器的行为,轻者把用户带到自家门户,严重的则会在用户中收集敏感信息,危及用户隐私安全。“浏览器劫持”的后果非常严重,用户只有在受到劫持后才会发现异常情况,但是这时候已经太迟了。目前,浏览器劫持已经成为Internet用户最大的威胁之一。 二. BHO,你到底在干什么? 为什么“浏览器劫持”能够如此猖狂呢?放眼众多论坛的求助贴,我们不时可以看到诸如“我的IE被主页被改了,我用杀毒工具扫了一遍都没发现,我把主页改回自己的地址,可是一重启它又回来了!”、“我的系统一开机就跳出一个广告,我明明用了最新版的杀毒的啊!”等这类关于IE异常问题的求助,80%的提问者都表示纳闷,他们已经安装了杀毒,可是IE仍然被“黑”了,这又是为什么? 其实这些都是典型的“浏览器劫持”现象,但是受害者不是已经安装了杀毒吗?为什么浏览器依然躲不过这只黑手?许多用户对这个领域都存在一种误区心理:浏览器劫持?我有最新的杀毒,我不怕! 于是,当他们遭遇“浏览器劫持”时,惊讶了要知道,杀毒自身也只是一种辅助工具,它不可能完全保护系统的安全,更何况,杀毒用户必须知道一个事实:“浏览器劫持”的攻击手段是可以通过被系统认可的“合法途径”来进行的!杀毒只能通过“特征码”的形式来判断程序是否合法,但这是建立在人为定义以后的,而实施“浏览器劫持”的程序可以有很多,防不胜防。 为什么说“浏览器劫持”可以说是合法的呢?因为大部分浏览器劫持的发起者,都是通过一种被称为“BHO”(Browser Helper Object,浏览器辅助对象)的技术手段植入系统的。& BHO是微软早在1999年推出的作为浏览器对第三方程序员开放交互接口的业界标准,它是一种可以让程序员使用简单进入浏览器领域的“交互接口”(INTERACTIVED Interface)。通过BHO接口,第三方程序员可以自己编写获取浏览器的一些行为(Action)和事件通知(Event),如“后退”、“前进”、“当前页面”等,甚至可以获取浏览器的各个组件信息,像菜单、工具栏、坐标等。由于BHO的交互特性,程序员还可以使用去控制浏览器的行为,比如常见的修改替换浏览器工具栏、在浏览器界面上添加自己的程序按钮等操作,而这些操作都被视为“合法”的,这就是一切罪恶根源的开始。 BHO的出现帮助程序员更好的打造个性化浏览器或者为自己的程序实现了方便简洁的交互功能,可以说,如果没有BHO接口的诞生,我们今天就不能用一些工具实现个性化IE的功能了。从某一方面来看,BHO的确是各种缤纷互动功能的幕后功臣,但是一切事物都是有两面性的,这个恒古不变的真理同样对BHO有效,于是就有了今天让安全界头痛的“浏览器劫持”的攻击手段诞生。 看看前面我提到的BHO接口特性,你想到了什么?BHO可以获知和实现浏览器的大部分事件和功能,也就是说,它可以利用少量的控制浏览器行为。程序员可以设计出一个BHO按钮以实现用户点击时通知浏览器跳转到某个页面完成交互功能,当然就可以进一步写出控制浏览器跳转到他想让用户去的页面,这就是最初的“浏览器劫持”的成因:BHO劫持。 在描述BHO劫持之前,我们先要对BHO接口的启动做个简单介绍:符合BHO接口标准的程序被写为DLL动态链接库形式在注册表里注册为COM对象,还要在BHO接口的注册表入口处进行组件注册,以后每次IE启动时都会通过这里描述的注册信息调用加载这个DLL文件,而这个DLL文件就因此成为IE的一个模块(BHO组件),与IE共享一个运行周期,直到IE被关闭。 IE启动时,会加载任何BHO组件,这些组件直接进入IE领域,而IE则成为它们的父进程和载体,从此IE的每一个事件都会通过IUnknown接口传递到BHO用以提供交互的IObjectWithSite接口里,这是BHO实现与IE交互的入口函数。 BHO接收到IE接口传递来的参数后开始判断IE正在做什么,理论上BHO可以获取IE的大部分事件,然后根据程序员编写的,BHO持有对特定事件做出反应的决定权,例如一个可以实现“中文网址”的BHO,就是通过GetSite方法获取到IE当前打开的站点URL(或通过IURLSearchHook接口来获知),如果BHO发现获取到的URL和内置的判断条件匹配,该BHO就会启用SetSite方法强制IE跳转到程序员设定的页面去,这个过程就是利用about:blank篡改主页的“浏览器劫持”方法之一,它的实现原理其实很简单,程序员编写一个恶意BHO组件,当它获取到IE窗口的当前站点为“about:blank”时就强制IE内部跳转到指定的广告页面,于是闹出了不久之前沸沸扬扬的“IE空白页劫持事件”。&了解了这种类似恶作剧的作案手段,要解决它就容易了,只要找到并删除这个隐藏在系统里的BHO程序即可。 除了这类“广告”性质的BHO,还有一种利用IURLSearchHook接口实现的另一类更隐蔽的BHO,这种BHO从某些方面来说大概不算BHO,因为它并不是响应IUnknown,而是等待IE创建IURLSearchHook来启动。IURLSearchHook被浏览器用来转换一个未知的URL协议地址,当浏览器企图去打开一个未知协议的URL地址时,浏览器首先尝试从这个地址得到当前的协议,如果不成功,浏览器将寻找系统里所有注册为“URL Search Hook”(资源搜索钩子,USH)的对象并把这个IE不能理解的地址发送过去,如果某个USH对象“认识”这个地址,它就返回一个特定的标识告诉IE它知道怎么打开这个地址,然后IE就根据约定的方法调用它,最终打开这个地址。其实USH对象并不陌生,我们一些偷懒的用户就经常为了省事而不输入“http://”,但是IE最终还是能认出并打开某个地址,就是USH的功劳,但是这一点又被恶意程序员拿来磨刀了,通过创建自己的USH对象,恶意程序员能够命令IE在找不到一些时自动跳转到事先设置的站点里,如果这个站点带毒或者挂马,用户就完了。&& 这类BHO的解决方法和前面一样,只是它比较隐蔽,除非用户经常偷懒,否则可能直到系统崩溃也不会知道自己已经感染了这种东西。也许你会说,只要用户的输入永远不会让IE无法识别,这种渗透不就白费了?但是事实不容乐观,我们无法得知BHO作者还会不会通过其他方法拦截IE,说不定每隔一段时间就让IE弹出一个广告呢? 上面说了这么多BHO和IE合作搞破坏的事例,可能会给读者造成一种“BHO必须在IE传递数据后才能行动”的误解,然而事实并非如此,浏览器自身也是一个标准的可执行程序,而BHO只是借用这个程序进程启动的DLL,它并非API那种要用的时候就让你过来忙活,忙活完了就一脚踹开的奴隶形态DLL,前面说过了,BHO是一种在浏览器加载时一同启动的例程,它相当于一种自身运行逻辑不太明确的子进程(里面都是对IE事件的响应和操作),这个特性就造成了BHO DLL和API DLL本质的区别,BHO并不需要所有事件都必须依赖这个大家伙,它可以有自己决定的权利,只要适当的修改,就能用BHO实现类似DLL木马的功能,当然,这并不是说我们就能在IE眼皮下公然的肆无忌弹干坏事的,由于BHO自身是作为IE子进程启动的,它就必须受到一些限制,例如程序员不能在里面自己创建连接,这样会导致IE报错崩溃并供出你写的DLL,害怕BHO成为另一种后门的用户可以松口气了,要在BHO里实现Winsock大概只能在IE休息的时候才可以,但是会有哪个用户开着个开空IE什么事情都不做呢? 但这并不是说BHO就一定能无害了,虽然用它不能做到远程控制,但是别忘记,BHO能看到IE的所有东西,也就能任意的访问用户文件和注册表,在这个条件成立的前提下,入侵者可以编写查找用户隐私,然后在适当时候通过SetSite提交出去――谁叫现在Webmail这么流行呢?这就是为什么许多厂商发布诸如“中文网址”、“搜索”、“IE定制”、“IE监视”这些功能的BHO的同时都保证“不搜集用户隐私”的原因,只要你想要,BHO就能得到一切。有些人也许会想,既然BHO是微软浏览器的权利,那我不用IE了,我用Opera、Firefox不行?对于这点固然无可厚非,但是你用不用Windows?用不用共享?如果你用Windows,那么,你仍然可能处于被BHO接触到的世界,因为Windows本身就是和IE紧密结合的,这就把“IE进程”的范围给扩大了,细心的用户大概会发现,IE里能直接访问“我的”,“我的”窗口也能迅速变成IE,因为它们实质都是依赖于IE内核的,正因为这个原因,BHO可以在你打开一个文件夹时跟着偷偷启动。同时,现在的正处于一种“共享捆绑战略”大肆实施的时代,你再小心也不能避免某些共享固定捆绑了BHO的行为,安装后你才会发现文件夹上又多了个什么“助手”、“搜索”了。要想彻底逃开BHO的围困,大概只能放弃使用Windows了。 三. Hook,你钩住浏览器了 “Life finds its way.”――《侏罗纪公园》 正如《侏》里的这句话一样,入侵者也在不断寻找他们的新出路,虽然上面我说了这么多BHO的负面事例,但是真正的危机并不是只有BHO的,在一些使用BHO行不通的场合里,入侵者开始投掷他们的钩子。 什么是钩子?&& 官方定义:钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。 钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。 可能上面的官方定义对一部分读者理解有点困难,其实,钩子就像是一切程序的“先知”,一个实现了钩子的程序自身虽然也是普通程序,但是它总能在别的程序得到数据之前就已经知道了一切,这是为什么呢?对Windows系统有一定了解的读者应该知道,Windows系统是一个通过“信息处理机制”运作的系统,在这个系统里传递的数据都是通过“消息”(Message)的形式发送的,各个消息都遵循了官方的约定,否则就不能让系统产生回应。而且这个传递步骤是颠倒的,例如我们关闭了某个程序,我们可能会认为是程序自己关闭后通知系统的,其实不然,当用户点击关闭按钮的时候,Windows就会把一个叫做WM_CLOSE的消息传递给这个程序,程序接收到消息后就执行卸载自身例程的操作。理解了这点,就能知道钩子的原理了,所谓钩子程序,就是利用了系统提供的Hook API,让自己比每一个程序都提前接收到系统消息,然后做出处理,如果一个钩子拦截了系统给某个程序的WM_CLOSE消息,那么这个程序就会因为接收不到关闭消息而无法关闭自身。除了消息以外,钩子还可以拦截API,像我们都熟悉的屏幕翻译就是Hook了一些文本输出函数如TextOutA而达到了目的Hook技术让编程人员可以轻松获取其他程序的一些有用数据或传递相关数据,像现在常见的一些游戏外挂,它们就是利用Hook技术钩住了游戏窗体,然后就可以识别游戏里面的行为和模拟发送按键鼠标消息,最终实现自己玩游戏的功能。把这个技术应用到浏览器上面,就成了另一种控制浏览器行为的方法。 钩子有两种,本地钩子(Local Hook)和全局钩子(Global Hook),本地钩子只在本进程里起作用,故不属于讨论范围;全局钩子必须以DLL形式编写,以便在钩子生效时被其它进程所加载调用,因此我们看到的大部分Hook程序都是DLL形式的。 其实之前提到的BHO也可以视为一种针对IE的钩子,它钩的是IE的事件,这就是IE与BHO交互的起点,但是对于再复杂一点的操作,例如判断IE下载的是GIF图片还是JPEG图片,BHO无能为力,因为它仅仅知道IE的事件为DownloadBegin和DownloadComplete,对于具体内容,IE本身是不会告诉它的,否则IE岂不是要忙死了?至少我也没见过哪个领导还需要向秘书汇报中午吃了鸡肉还是鸭肉的吧,BHO可不是IE的老婆,或者说IE没有气管炎。 所以,为了得到IE的更多数据,程序员开始钩IE了。与BHO不同,钩子不需要被动的等待IE事件,它直接和IE形成上司对下属的关系,这次轮到IE要做什么都得经过它批准了。Hook形式的控制不需要DLL文件必须与IE的注册表入口产生组件关系,它可以是一个独立的DLL,通过Rundll32.exe或自带的Loader EXE启动,而且由于它属于Hook形式, 在钩子有效的情况下会被系统自动插入其他程序的进程中,是不是有点像DLL木马呢?&& IE钩子程序载入进程后便能获知所有的消息类型、API和内容,一旦发现某个符合要求的消息,如IE执行了某个事件,或者用户输入了特定内容,钩子的处理就开始工作了,它先拦截系统发送给IE的消息,然后分析消息内容,根据不同消息内容作出修改后再发给IE,就完成了一次Hook篡改过程。用著名的3721实名搜索做例子,一些人会以为它是采用了BHO或者IURLSearchHook完成中文域名的识别跳转的,其实它是用了能够第一个得到Windows消息的Hook技术,这样一来就可以避免被其他的竞争对手抢先解析域名了:3721的主程序就是一个Hook DLL,它监视IE地址栏的消息,一旦用户输入的是中文,它便在其他BHO类插件工作之前拦截了这个消息,并调用自身完成中文域名到英文URL的转换工作,然后返回(也可能与自己的BHO DLL配合)一个让IE跳转到英文URL的消息,完成域名的翻译任务。 IE钩子能帮助程序员用少量完成更多的IE交互工作,但是一旦这个钩子被用于犯罪,其后果也是严重的,恶意程序员可以写一个拦截IE输入的键盘钩子,达到窃取密码的作用,这样无论你是用HTTP明文协议还是SecurityHTTP加密协议都不能逃避密码被盗的下场了,因为它抓的是你在IE里的输入,后面的数据传输已经不重要了。 四. Winsock LSP 全称为“Windows Socket Layered Service Provider”(分层服务提供商),这是Winsock 2.0才有的功能,它需要Winsock支持服务提供商接口(Service Provider Interface,SPI)才能实现,SPI是一种不能独立工作的技术,它依赖于系统商已经存在的基本协议提供商,如TCP/IP协议等,在这些协议上派分出的子协议即为“分层协议”,如SSL等,它们必须通过一定的接口函数调用,LSP就是这些协议的接口。 通过LSP,我们可以比分析基本协议更简单的得到我们想要的数据内容,如直接得到系统上运行的浏览器当前正在进行传输的地址和内容,不管这个浏览器是IE,还是Opera或Firefox,因为LSP是直接从Winsock获取信息的,即使不用微软生产的汽车,至少你这辆汽车一直是在微软建造的公路上跑的吧。 LSP用在正途上可以方便程序员们编写监视系统通讯情况的Sniffer,可是现在常见的LSP都被用于浏览器劫持,使用户又多了个噩梦。 五. 亡羊补牢,还是居安思危? 也许大部分家庭用户都是在经历过一次入侵或中毒事件后才知道安全防范的重要性的,能亡羊补牢当然是好事,但是如果能对自己的要求提高一点,做到未雨绸缪岂不是更好?我们总是依赖于别人的技术,依赖于模式化的杀毒手段,但那些始终都是别人的东西,控制权不能掌握在自己手上,这并不是很好的事情,也许,该是暂时放弃游戏挂级、搜集明星电影,好好研读一下安全方面和系统原理书籍的时候了,否则在这个不安全的中,我们随时可能会迷失自己。 可能有人会想,小金又在发感慨了。也许是的,因为清除“浏览器劫持”一般都需要手工进行,虽然现在已经有了多个检测浏览器劫持的工具如HijackThis、Browser Hijack Recover等面世,但是如果你抱着和以往使用杀毒工具那样“一开扫描就安枕无忧”想法的话,你会发现自己真的会迷失了,由于BHO的特殊性(别忘记,它是合法的),这些工具只会把系统的进程、BHO项目、启动项、LSP等需要有一定技术基础方能理解的东西显示给你,然后由你自己决定IE的明天,如果你不曾重视过安全技术,那么就会觉得这些工具如同另一种折磨你的了。 学,还是不学?这是个必须考虑的问题……
本文引用网址:
在下列搜索引擎中搜索“小心,别让你的浏览器被劫持了?”的相关信息:
你可能还喜欢以下文章
?上一篇书院:
?下一篇书院:黑客可以劫持无人机 还能劫持你的所有智能设备
互联时代,日常生活越来越离不开各种智能设备。如何使用智能设备才安全?有哪些良好的用户使用习惯?好问是界面旗下的问答频道,我们邀请各路大神做客,在线回答网友提问。在这里,你可以找到各种有用的答案,遇见有趣的人。本期好问邀请白帽黑客宋宇昊解答各种关于互联网安全的问题。白帽黑客的价值观Semper奥古斯都:想知道中国白帽黑客的价值观是什么……例如,你们喜欢什么,不喜欢什么。谢谢~宋宇昊:白帽黑客或者说安全研究者是一种职业,就如同警察、医生是职业一样,从事这职业的人各有各的价值观。如果说共同愿景的话,往低了说就是能糊口,往高了说就是希望这个安全行业更繁荣。普通用户也能学的安全指南M飞YOUNG:普通公民怎么样能够预防信息的泄漏啊!宋宇昊:根据我的理解,你问的信息是指隐私信息。先给个简短回答:无法预防,只能减小泄漏可能。个人隐私信息通过线上和线下多种渠道流入地下黑产行业,例如:提供公共服务的企事业单位的居民数据被不良职员贩卖;提供互联网在线服务的网站的用户数据被攻击者利用漏洞批量获取等等。一旦这些批量数据流入黑产行业,就会被不断交易、汇总,形成非常大的数据库。黑产从业者还可以通过数据挖掘等方式对汇总的数据进行处理,获取受害者各方面的详细信息,从中牟利。要以普通用户的身份对抗高利润驱动的黑产行业,这是不可能的。所以隐私保护主要得依靠立法、政府、单位等所有相关方联合努力才能推进。对于个人而言,一些习惯可以减少隐私泄漏的可能性,比如:在法规和业务场景允许的情况下,尽量不提供个人隐私数据,或者提供虚假的隐私数据;在不同的网站使用不同的密码(可以使用lastpass、1password等密码管理软件),以对抗“撞库攻击”;在不同的网站使用不同的ID、昵称、联系方式等个人信息,以对抗数据挖掘;及时升级自己电脑、手机的操作系统和应用软件,不在公共网络中使用涉及个人信息的网站服务,以对抗针对客户端和通讯链路的技术攻击。Tony.wxQgpGa:私人用的电脑,哪些工具可以有效防止大部分中低档次黑客攻击?(没有遭遇大规模特定攻击和高手的情况下,因为那种情况估计一般也防不住…)宋宇昊:先给个简单回答:对于新版的主流操作系统,需要杀毒软件和补丁管理工具(如果是新版的Windows系统,这些工具都自带在系统中,当然也可以使用第三方软件),懂技术的用户可以外加沙盒或虚拟机;对于过时的已被淘汰的系统(比如Windows XP),用啥工具都没用。攻击可以分为两类:一类是基于用户不良使用习惯的攻击,如运行不明来源的程序(恶意程序);另一类是通过技术手段,在用户正常使用的情况下实施攻击,如浏览网页、打开文档。前一类场景是用户主动授权恶意软件运行,对抗思路是依靠杀毒软件来辅助用户鉴别和阻拦恶意的程序,或者在沙盒或虚拟机中运行不明来历的程序。由于杀毒软件有漏报的可能,沙盒或虚拟机是更加可靠的做法。后一类场景是攻击者利用系统和软件的漏洞来实施攻击,对抗思路是修补系统漏洞,以及通过安全机制阻止漏洞利用(即Exploit Mitigations:/security/sir/strategy/default.aspx#!section_3_3)。对于后一类而言,这些对抗措施都是由厂商采取的,普通用户所需要做的是:1.使用新版本的操作系统,因为新版本系统中有更现代更完善的安全机制,这可以对抗新的漏洞利用方式;2.及时安装系统和应用软件的补丁,很多补丁是安全补丁,用于修复已知的漏洞。要安装系统和软件的补丁,可以使用系统和软件自带的自动更新功能,也可以使用第三方的补丁管理工具(例如助手、管家这类工具)。对于已经被淘汰的系统,一方面厂商不再修复任何新发现的漏洞,另一方面它的安全防护机制无法对抗新的漏洞攻击技术。安全是系统的属性而不是被额外提供的功能,在“XP挑战赛”的时候,国内各家安全软件厂商试图把新的防护技术额外地嵌入陈旧的XP,但由于严重影响正常使用,只是推出一些专门应对比赛的专版,无法推广给普通用户使用。最后还需要强调一下,单单依靠工具和技术是不够的,良好的用户习惯必不可少:设置复杂的账号密码,不运行不明来源的程序。Charlo:目前市面上比较流行的智能手机系统,比如安卓,iOS,Windows,哪一种安全性能比较有优势。如果被攻击,会遭受哪些典型的损失,丢失信息?绑定的金融服务,比如宝,是否会直接受损。系统内安装的App安全性能是独立于系统,还是与系统共存亡的。如果遭到攻击,有哪些行之有效的补救方法?谢谢。宋宇昊:从技术角度来说,目前最新的主流操作系统都有很高的代码质量和先进的安全防护机制,因此对于攻击者而言,要用纯技术的手段攻破这些操作系统,都需要付出非常高昂的代价(金钱与精力)。因此从技术上区分他们安全性能伯仲的意义不大,这里更多需要考虑的是用户的使用习惯以及App开发者的能力:iOS系统用户的自由度最低,被强制以安全的方式来使用这个系统(比如不允许从App Store以外的渠道安装软件);而Android和Windows的自由度更高,如果用户的使用习惯不佳,如随意安装不明来源的软件、随意提供root/管理员权限,那么整个系统就会暴露在高风险中;同样,Android和Windows的软件开发者比起iOS的App开发者有更大的自由度(权限)调用系统的各种功能,因此一旦Android和Windows下的App/软件被攻破,对系统带来的干扰也就更大。从实际案例来看,攻击者偏好于:窃取与金融相关的账号和信息、操纵支付与金融客户端、控制客户端实施拒绝服务攻击等可以谋利的攻击目的,用户受到相应损失。App的安全是基于系统之上的,App被攻破未必导致系统的损害,而系统被攻破必定导致App暴露在攻击者的威胁中。亚力大伯:WP不越狱也只能装App store的应用吧。应该安全性等同iOS.宋宇昊:对,我疏忽了,没注意到问的是智能手机系统,以为说的是桌面版的Windows.HTTPS:现在每天都要使用各种五花八门的App,如何才能防止隐私泄漏?宋宇昊:分为两个角度考虑这个问题:保护App不受攻击的角度和限制App自身不耍流氓的角度。从保护App不受攻击的角度:不在公共Wi-Fi中使用;及时更新手机操作系统和A不点击来源不明的URL链接,不扫描来源不明的二维码;使用正规可信的输入法。从限制App自身不耍流氓的角度:不安装来源不明的A对于Android,安装App时留意提示的所需权限,如果App申请了与它无关的敏感权限,不要安装;对于Android,使用整合有访问控制的手机系统或者额外安装带有访问控制功能的安全软件;对于Android,当App使用过程中提示需要权限时,谨慎考虑,仅在确认需要该权限时赋予权限。allsmy.weibo:个人信息在不同设备同步时会被黑客窃取吗,怎么管理重要的信息的安全?宋宇昊:存在被窃取的可能性,主要考虑两个角度:密码或短信验证码被攻击者窃取;同步服务的云端存在漏洞,被攻击者攻破。对于前者,主要措施有:使用复杂密码,不同网站使用不同密码,保护好短信验证码(不主动泄露给第三方,并参考“现在每天都要使用各种五花八门的App,如何才能防止隐私泄漏?”问题的回答)。对于后者,建议选择规模较大,有足够安全实力的同步服务提供商。哪些终端容易被黑客攻击?HTTPS:请问未来肯定会出现越来越多的可穿戴设备,它们安全吗?宋宇昊:就如同我们已经经历过的PC时代、手机时代一样,新产品刚问世的时候是不安全的:一方面还对这新产品新功能的实现焦头烂额,无暇顾及安全;另一方面新产品还没经过市场的充分检验,安全问题还没在使用过程中暴露出来。但随着产品的普及,产品所承载的资产(信誉、用户隐私、用户资金等)越来越高昂,不得不重视安全,并提升产品的安全性。因此当这些可穿戴设备成熟之后,他们就会更安全了。love win sin(¬з¬)&:您认为未来智能终端的在信息安全方面应有怎样的改进?对此您有什么期望,是从硬件方面还是软件方面改进可能性更大?宋宇昊:信息安全并不是一个功能,而是一个属性,它贯穿在智能终端这产品的方方面面,从架构设计到程序开发到产品测试。安全在任何一个环节的缺失都会导致最终产品的安全问题,就如木桶原理。我期望无论在哪个环节哪个方面都能增强对安全的重视,设计者、开发者、测试者除了考虑功能实现、用户体验、性能提升,再多考虑一点:安全吗?旧之助:智能手表可能会存在什么样的安全隐患?宋宇昊:智能手表可能会存在和智能手机一样的泄露隐私的问题。比如智能手表上的天气应用可能会请求位置信息,就算手表本身没有GPS功能,智能手表上的App可以通过连接手机请求手机上的位置信息。手表中的恶意应用可以做到和手机App一样收集用户的隐私信息。phoenix.qq:如果智能产生安全问题该怎么办?自动驾驶死机了咋办?宋宇昊:意外死机之类的问题在领域属于功能安全范畴。与信息安全不同,信息安全是人与人的对抗,而功能安全是人与机器的对抗。功能安全通常是通过增加冗余的思路来增强的。GoEcho:媒体报道了大量的关于汽车被黑的事件,汽车会成为黑客攻击的目标吗?飞机呢?宋宇昊:从技术与理论上来说,装备有车联网的汽车完全可能成为攻击目标。现在不少新车型中的车载AVN设备的功能已经非常丰富,一方面可以与CAN总线通讯,控制车门车窗空调等部件,另一方面这些AVN系统通过TBOX与云端通讯并与手机端App交互。因此攻击者完全可以通过网络通讯、USBhttp://product./list/subcate_682_1.html、蓝牙等入口,类似攻击手机一样入侵AVN系统,并进一步进入CAN总线,从而控制汽车。然而目前见到的报道主要是安全研究者的技术研究,并没有实际针对用户环境的攻击。我认为主要原因是黑产从业者目前还没能从这类攻击中找到盈利方式,没有利益驱动,因此黑产从业者们没有投入精力和资金去研究和实施这些攻击。蘑菇精:看到geekpwn上有不少关于黑客劫持无人机的项目,劫持无人机会成为未来战争各国的必备武器吗?宋宇昊:我并没接触过军用无人机,所以只能从信息安全的角度作些推论。在电影中我们经常可以看到的这样的情节:黑客掏出笔记本,敲键盘输入一堆指令,屏幕上显示出一个破解进度滚动条,之后就成功地攻破目标。而实际的攻击场景中,黑客在实施攻击前先要解决的一个问题是--攻击面,即黑客能否与目标进行交互。对于提供公共服务的系统,攻击面不会是个难题,因为这些系统对大众提供服务,任何人都有机会与其进行交互。然而对于军用系统,攻击面就会是个需要克服的问题,即攻击者未必有机会和目标进行交互。就问题中的无人机而言,军用无人机未必像民用的一样,需要从遥控器实时接受控制指令,而可能预先设定在机载电脑中,那这里就分为是否依赖对外通讯两种情况讨论一下。如果不依赖对外通讯,无人机的信息系统就是个封闭的系统,就像一台拔掉网卡、网线、键盘、鼠标、显示器和其他所有外设的自备电源与外界隔离的电脑,很难找到入口去攻击它。如果无人机依赖对外通讯接受控制,那么假如攻击者想要直接与之进行无线通讯就会涉及另一个问题--破解军用级别加密通讯,这攻击成本高得很难衡量;假如攻击者通过渗透进敌方基地的无人机控制系统,间接地控制无人机,那么对这问题的讨论就超出无人机安全的范畴了。如果我是攻击者,从攻击成本考虑,我会倾向于使用电磁干扰阻碍它的通讯,而不是去劫持它。当然,用放空炮或导弹把它打下来也是个不错的选择。
本文链接:
来源:界面
欢迎关注微信公众号:fromgeek_com;合作及投稿请联系:
关键词阅读:
添加到收藏
极客赞助商
又到年终,各种排行榜接踵而来,其中不乏标榜&大数据&的。而谈到大数据榜单,百度一年
广告情报与竞争追踪平台Pathmatics统计的数据显示,截止日,苹果今年在美国
北京时间12月5日上午消息,广告公司Zenith本周一发布的数据显示,到2020年,用于社交媒体
自从今年3月3D Robotics宣布裁员并暗示退出消费级无人机市场后,GoPro成为很多人心目中
11月30日,一个10G的&大学生裸条&照片、视频压缩包在网上流传开,里面包含167名女大学
支付扫一扫、红包摇一摇、理财网上挑&&如今,以支付、理财为主的互联网金融业务快速渗
随着技术的进步和硬件性能的不断攀升,玩家们对游戏声光效果的需求也开始居高不下,这就
就在前几天,央行的ATM转账新规正式实施,转账后24小时内可以申请撤回,这在一定程度上能
作为一个热门概念,我们经常听到量子计算又有新突破的消息。但很少人清楚,今天的量子计
近日,霍金在外媒的专栏中发文,对人工智能的发展作出警示,&科技已经摧毁了许多传统制

我要回帖

更多关于 找黑客帮忙 的文章

 

随机推荐