个人用户网络安全防范的基本方法
1.注意及时发现帐户是否被盗用
如果您在邮箱中发现一些莫名其妙的信件,确信它不是发给自己的;在应当有信的时
候长期收不到来信(可能是被他人利用一些邮件系统收走了所有的邮件,如Eudora) ;个
人目录中的文件被修改或打开,有时登录帐号密码正确但系统不接受(可能别人已用该帐
号登录)。以上几种情况发生时,您应该核查自己的帐号是否被盗用!
核查:核查时应登录到本地的UNIX主机上,在DOS或WINDOWS的终端附件程序下以“t
” 方式(telnet)连接,格式:t用户名,UNIX主机的号码一般和登录进入Internet的相同
。 进入系统后查询“用户自查信息”(user self-queryinformation)列出登录清单,
(最好对其打印或抓图)查询近期的登录时间和登录方式,看是否有不是自己登录的记录
。如果需要更详细的信息则可进入“访问用户数据库”(access user database),不同
的主机可能名称不同,近期您帐户的详细登录信息会清楚明白地列出。
2.发现问题后的解决方法
最简单和直接的方法就是更改密码。在UNIX主机上更改密码十分方便,选择“chan
ge password”输入旧密码,根据提示改换新密码,一切OK!密码设定时要注意不要用电
话号码、个人爱好和生日等容易被他人猜到的数字和单词,无规律的数字加字母的密码
保密性较好。密码每隔一段时间更换一次也是安全必要的手段。目前几乎所有的ISP都能
提供更改密码的手段。
3.你的密码已被黑客更改后的对策
如果你的密码已被更改无法上网,请立刻和您的ISP服务商联系;UNIX主机上没有以
上菜单,可以通过UNIX系统的联机帮助或用户手册查出相应的命令和操作方法。
如果无法登录UNIX主机,“t”连接时您可能要输入两次帐号和密码,第二次将用户
名前的字母“t”去除后再次输入。
4.对匿名邮件的基本对策
如果您经常收到一些匿名邮件,那么可以采用这样几个方法:一是给你的信箱加上过
滤器,滤掉这些匿名邮件;但有的匿名邮件却不断地变换发信地址(这些地址并不存在)
让人防不胜防,这时可以采取主动进攻的方法,即向发送这些匿名邮件的SMTP服务器所
属的公司发Email(匿名邮件的SMTP服务器一般是无法匿名的),请他们协助解决(他们那
里会有所有人的发信记录),必要时(比如当这个公司对您的Email装聋作哑时),措词可
以严厉些(笔者的一位朋友就曾在多次去信无效时,威胁要该公司“后果自负”,居然有
效),一般都会有效。
黑客的常用诡计
1.捕获法
有许多程序能使破坏者捕获到个人信息,尤其是口令。一种惯用的手法是利用ISP服
务器的即时消息功能特性,也就是使用户实时交换文本的功能特性,发送看起来像是IS
P服务器雇员发送的公函。如“我是××公司会计部的……我们在处理你的记录时遇到了
困难……我需要你与我核对你的登记口令,以便我们能够确认你为一个合法用户,并立
即修订我们的记录。”
ISP服务器自己从不用即时消息方式联系用户,而且其成员发送的每一条即时消息都写有
警告性文字,即ISP服务器的雇员不会上网询问口令。
2.查卡法
这种程序是“捕获”程序的一部分,它主要捕获信用卡密码。例如:“我是××公司
会计部。由于出现错误……我们要求你把你的全名、信用卡密码及有效日期以及你的电
话号码告诉我们。”其他的查卡程序则按照特定的规则生成伪造的信用卡密码。这种密
码可通过ISP服务器的第一道防线,让黑客开立免费帐户。
3.即时消息轰炸法
利用即时消息功能,黑客可以采用多种程序,以极快的速度用无数的消息“轰炸”
某个特定用户。
据国外报刊报导,一个自称为TWix的人编写的Chocolate X程序,可通过用即时消息
轰炸某个用户,将他“踢”出在线服务,直至造成该用户的计算机内存过载和屏幕死机
;一种称作Akuma的程序让用户选择要发送的污言秽语,如母山羊,母山羊,呸,呸!(Na
nny Nanny boo boo!);另一种叫作pinting的技术,它用邀请进入某个闲谈室的诡计淹没
用户;一种称作Reaper的程序,使用户淹没在打开的许多邀请聊天的窗口之中,以致出现
这样一条错误消息:“你已达到窗口的极限”。pinting是黑客的惯用手法,因为受害者
不容易复制快速掠过屏幕的文本,也就无法把它转送给ISP服务器管理机构。
4. 电子邮件轰炸
用数百条消息填塞某人的E-mail信箱是一种确实可靠的在线袭扰的方法,尽管ISP服
务器采用挫败它的防护措施使这种方法现在并不多见。许多黑客程序可使破坏者进入闲
谈室,并自动向每个在对话的人邮寄炸弹。
5.违反业务条款
这种诡计相当于在网上陷害某人,也就是违反作为ISP服务器成员法规的业务条款(
Terms of Sevice,TOS)。有些程序可使这种欺骗活动看起来就好像是某个用户向黑客发
送了一条攻击性的E-mail消息。这条消息于是传送给ISP服务器的在线警察,他可以把发
送那条E-mail的用户轰出系统。
ISP服务器职员可以区分伪造的邮件与真实邮件的不同,但是诸如在闲谈室讨论时伪
造一条攻击性消息时,ISP服务器管理机构将难以分辨其真实性。
6.特洛伊木马计
这些程序是针对ISP服务器的类似“特洛伊木马”(Trojan Horses)的病毒程序的变
体。它看起来像一种合法的程序,但是它静静地记录着用户输入的每个口令,然后把它
们发送给黑客的Internet信箱。
例如,有人发送给ISP服务器用户电子邮件,声称为“确定我们的用户需求”而进行
调查。作为对填写表格的回报,允许用户免费使用5小时。但是,该程序实际上是搜集用
户的口令,并把它们发送给某个黑客。
Akuma程序包含一种自动“病毒传染程序”,该程序发送的病毒会引起受害者机器的
崩溃,但是它含有的文本却使它成为“披着羊皮的狼”,例如“××你好,这是一张我
最得意的照片,是裸体照!……只要把它卸载下来,用你的Windows Manager就能浏览它
。”只要你被诱惑,那便掉入黑客的诡计中了。