什么是安全漏洞,黑客如何利用它攻击你?

你应该很清楚,软件中的安全漏洞或漏洞可能会导致你的计算机或网络遭到黑客攻击——换句话说,恶意的第三方将控制你的系统,安装恶意软件会窃取你的信息。

但是黑客究竟是如何利用安全漏洞的呢?

让我们来看看恶意黑客是如何入侵的,安全漏洞究竟是什么,以及你能做些什么来防止被攻击。

所有的软件都有漏洞

计算机系统非常复杂,没有软件是完美的。这意味着所有的软件都有可以被黑客利用的漏洞。

当我们读到有关被黑客利用的新安全漏洞的消息时,它通常和微软有很大关系。在过去的十年里,Internet Explorer和Windows受到了无数次的攻击。

但是,微软的程序不一定比其他程序更容易受到攻击——更重要的是受欢迎的程序对黑客更具吸引力。一个程序使用得越广泛,黑客可以利用的系统和数据就越多。所有的软件都可以被利用和攻击。

“黑客攻击”指的是寻找弱点

传统意义上来说黑客是指一个探索计算机系统并发现其弱点的人。

一个善良的黑客(白帽子)可能会写一个补丁来修复这个漏洞,并与软件开发者分享这个补丁。一个恶意的黑客(黑帽子)会利用它来谋取个人利益或恶作剧。

从弱点到计算机安全隐患

那么所有软件中存在的弱点是什么时候变成了需要处理的安全漏洞呢?

“安全漏洞”的定义是“满足三个要素:系统敏感性或缺陷、攻击者获取漏洞的能力,以及攻击者利用漏洞的能力。”

一旦恶意黑客发现了一个弱点或计算机安全隐患,他就会利用它。现在黑客有“利用漏洞的能力”——他们所需要做的就是连接到你的网络上。

黑客攻击脆弱的服务器,而不是端口

在谈到黑客如何连接你的网络来利用安全漏洞时,我们经常谈到“开放端口”,建议关闭所有未被使用的端口,这样黑客就无法访问你的网络。

这是一个好建议,但这让人们对黑客的行为感到很困惑。黑客不能攻击任何开放的端口。而一个开放的端口本身并不是一个安全漏洞。只有一个连网的带有安全漏洞的服务器上运行着开放端口上,才会受到黑客的攻击。

黑客会通过在他们想要攻击的服务器上的端口来锁定你的IP地址,并锁定你为目标。如果你运行的是易受攻击的服务器,并且其端口处于打开状态,那它就会ping回来——而黑客可以发起攻击。

许多服务器意味着很多弱点

如果端口本身不脆弱,为什么要关闭它们呢? 这是因为现代操作系统和Web浏览器在后台运行时连接大量的服务器。他们都被分配到一个特定的端口号,那么它们都有可能在任何时候遭受0-day攻击。

停掉所有你不需要的服务器是非常困难和耗时的,但是关闭所有你不使用的端口是最简单的。

0-day攻击? 那是什么?

0-day攻击是利用服务器中以前未知的漏洞进行攻击。这意味着在第一次攻击时,软件开发者已经有了“零天”来修复和修补它。

在0-day攻击和安装安全补丁之间的这段时间内,服务器(以及你的计算机或网络)很容易受到黑客的攻击。(也就是说,除非你关闭了该服务器使用的端口!)

黑客攻击的总结,以及一些建议

让我们回顾一下。到目前为止,我们知道:

黑客发现所有软件中存在的弱点,并创建漏洞代码来利用它

黑客只能攻击分配给开放端口的易受攻击的软件

现代的操作系统和浏览器运行中连接着大量的服务器,并且黑客一直在发现新的漏洞

从一个漏洞被发现到你申请安全补丁的任何时间,你都有可能被攻击

有三个重要的经验教训可以从中学习。

使用防火墙关闭你不需要的端口:易受攻击的服务器可能正在监听开放的端口,这会让你受到攻击。即使是0-day攻击也不会影响你,。

及时更新软件到最新版: 一旦软件中发现漏洞,开发人员通常会在不久之后发布补丁。不要忽视它,尽快修复安全漏洞。

替换开发人员已经停止支持的软件:当开发人员停止使用安全补丁来支持它时,就是程序或操作系统的生命结束的时候。Windows XP就是一个很好的例子,它仍然存在很多漏洞,目前仍被数百万人使用,但它不再被更新。

本文来自企鹅号 - 图灵网安媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

.Chm格式帮助文件作盾,CryptoWall勒索软件卷土重来

网络诈骗软件近年来层出不穷,而且每当研究人员找到检测方法和防护技术时,它都能快速的找到躲避检测的方法或者进行变种。近日,Bitdefender的安全专家又披露了...

1817
来自专栏FreeBuf

动手搭建DDoS演练 | 揭秘在线DDoS攻击平台(下)

*本文原创作者: ArthurKiller 注:本文主张交流与科研学习,请勿对该技术进行恶意使用!本平台及作者对读者的之后的行为不承担任何法律责任。 前言 在上...

9809
来自专栏魏艾斯博客www.vpsss.net

使用 DNSPOD 和腾讯云 CDN 加快网站访问速度的教程

1633
来自专栏Python中文社区

突发 |“永恒之蓝”漏洞紧急应对方案

專 欄 ❈ 七夜,Python中文社区专栏作者,信息安全研究人员,比较擅长网络安全、逆向工程、Python爬虫开发、Python Web开发。 Github:h...

1877
来自专栏JetpropelledSnake

Python入门之ATM+购物车代码版思维导图

该项目结合了ATM模版和购物车需求,整个思维导图用Python代码实现,使用思维导图可以清晰明了的看清整个框架; 过程中,用到了Python的知识有Python...

3417
来自专栏农夫安全

摸金某系统通用上传漏洞

前言 该教务管理系统是一个面向学院各部门以及各层次用户的多模块综合信息管理系,能够满足从学生入学到毕业全过程及教务管理各个环节的管理需要。 ? ? 漏洞介绍 该...

3139
来自专栏FreeBuf

看看印尼黑客如何利用电影大片进行网络攻击

网络犯罪分子每天都在想尽各种办法来进行攻击,这对于信息安全从业者来说再正常不过了,而这一次印尼网络犯罪组织开始利用电影大片来欺骗目标用户访问已受感染的网站。

910
来自专栏FreeBuf

通过“震网三代”和Siemens PLC 0day漏洞,实现对工控系统的入侵实验

实验环境 渗透环境: OS:Kali Linux 2017.3 工程师站: OS:Windows 7 sp1 x64 IP:192.168.0.152 仿真平台...

3484
来自专栏FreeBuf

PhishPoint网络钓鱼攻击:一种绕过Microsoft Office 365保护的新技术

近期,来自云安全公司Avanan的安全研究专家发现了一种名叫PhishPoint的新型攻击技术,而这种攻击技术将允许攻击者绕过Microsoft Office3...

672
来自专栏ytkah

android微信聊天记录导出到电脑【微信安卓版技巧】

  微信,对它又爱又恨!爱的是微信能替代很多手机通话短信,恨的是有些较早前的手机不能友好支持,比如ytkah之前用的i8000,挺上手的,就是没办法装微信,当时...

5875

扫码关注云+社区