網絡安全術語解釋

一、協議:
網絡是一個信息交換的場所,所有接入網絡的計算機都可以通過彼此之間的物理連設備行信息交換,這種物理設備包括最常見的電纜、光纜、無線WAP和微波等,但是單純擁有這些物理設備並不能實現信息的交換,這就好像人類的身體不能缺少大腦的支配一樣,信息交換還要具備軟件環境,這種“軟件環境”是人類實現規定好的一些規則,被稱作“協議”,有了協議,不同的電腦可以遵照相同的協議使用物理設備,並且不會造成相互之間的“不理解”。
這種協議很類似於“摩爾斯電碼”,簡單的一點一橫,經過排列可以有萬般變化,但是假如沒有“對照表”,誰也無法理解一分雜亂無章的電碼所表述的內容是什麼。電腦也是一樣,它們通過各種預先規定的協議完成不同的使命,例如RFC1459協議可以實現IRC服務器與客戶端電腦的通信。因此無論是黑客還是網絡管理員,都必須通過學習協議達到了解網絡運作機理的目的。
每一個協議都是經過多年修改延續使用至今的,新產生的協議也大多是在基層協議基礎上建立的,因而協議相對來說具有較高的安全機制,黑客很難發現協議中存在的安全問題直接入手進行網絡攻擊。但是對於某些新型協議,因爲出現時間短、考慮欠周到,也可能會因安全問題而被黑客利用。
對於網絡協議的討論,更多人則認爲:現今使用的基層協議在設計之初就存在安全隱患,因而無論網絡進行什麼樣的改動,只要現今這種網絡體系不進行根本變革,從根本上就無法杜絕網絡黑客的出現。但是這種黑客機能已經超出了本書的範圍,因而不在這裏詳細介紹。
二、服務器與客戶端:
最簡單的網絡服務形式是:若干臺電腦做爲客戶端,使用一臺電腦當作服務器,每一個客戶端都具有向服務器提出請求的能力,而後由服務器應答並完成請求的動作,最後服務器會將執行結果返回給客戶端電腦。這樣的協議很多。例如我們平時接觸的電子郵件服務器、網站服務器、聊天室服務器等都屬於這種類型。另外還有一種連接方式,它不需要服務器的支持,而是直接將兩個客戶端電腦進行連接,也就是說每一臺電腦都既是服務器、又是客戶端,它們之間具有相同的功能,對等的完成連接和信息交換工作。例如DCC傳輸協議即屬於此種類型。
從此看出,客戶端和服務器分別是各種協議中規定的請求申請電腦和應答電腦。作爲一般的上網用戶,都是操作着自己的電腦(客戶端),別且向網絡服務器發出常規請求完成諸如瀏覽網頁、收發電子郵件等動作的,而對於黑客來說則是通過自己的電腦(客戶端)對其他電腦(有可能是客戶端,也有可能是服務器)進行攻擊,以達到入侵、破壞、竊取信息的目的。
三、系統與系統環境:
電腦要運作必須安裝操作系統,如今流行的操作系統主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,這些操作系統各自獨立運行,它們有自己的文件管理、內存管理、進程管理等機制,在網絡上,這些不同的操作系統既可以作爲服務器、也可以作爲客戶端被使用者操作,它們之間通過“協議”來完成信息的交換工作。
不同的操作系統配合不同的應用程序就構成了系統環境,例如Linux系統配合Apache軟件可以將電腦構設成一臺網站服務器,其他使用客戶端的電腦可以使用瀏覽器來獲得網站服務器上供瀏覽者閱讀的文本信息;再如Windows2000配合Ftpd軟件可以將電腦構設成一臺文件服務器,通過遠程ftp登陸可以獲得系統上的各種文件資源等。
四、IP地址和端口:
我們上網,可能會同時瀏覽網頁、收發電子郵件、進行語音聊天……如此多的網絡服務項目,都是通過不同的協議完成的,然而網絡如此之大,我們的電腦怎麼能夠找到服務項目所需要的電腦?如何在一臺電腦上同時完成如此多的工作的呢?這裏就要介紹到IP地址了。
每一臺上網的電腦都具有獨一無二的IP地址,這個地址類似於生活中人們的家庭地址,通過網絡路由器等多種物理設備(無需初級學習者理解),網絡可以完成從一個電腦到另一個電腦之間的信息交換工作,因爲他們的IP地址不同,所以不會出現找不到目標的混亂局面。但是黑客可以通過特殊的方法僞造自己電腦的IP地址,這樣當服務器接受到黑客電腦(僞IP地址)的請求後,服務器會將應答信息傳送到僞IP地址上,從而造成網絡的混亂。當然,黑客也可以根據IP地址輕易的找到任何上網者或服務器,進而對他們進行攻擊(想想現實中的入室搶劫),因而如今我們會看到很多關於《如何隱藏自己IP地址》的文章。
接下來我解釋一下上面提到的第二個問題:一臺電腦上爲什麼能同時使用多種網絡服務。這好像北京城有八個城門一樣,不同的協議體現在不同的網絡服務上,而不同的網絡服務則會在客戶端電腦上開闢不同的端口(城門)來完成它的信息傳送工作。當然,如果一臺網絡服務器同時開放了多種網絡服務,那麼它也要開放多個不同的端口(城門)來接納不同的客戶端請求。
網絡上經常聽到的“後門”就是這個意思,黑客通過特殊機能在服務器上開闢了一個網絡服務,這個服務可以用來專門完成黑客的目的,那麼服務器上就會被打開一個新的端口來完成這種服務,因爲這個端口是供黑客使用的,因而輕易不會被一般上網用戶和網絡管理員發現,即“隱藏的端口”,故“後門”。
每一臺電腦都可以打開65535個端口,因而理論上我們可以開發出至少65535種不同的網絡服務,然而實際上這個數字非常大,網絡經常用到的服務協議不過幾十個,例如瀏覽網頁客戶端和服務端都使用的是80號端口,進行IRC聊天則在服務端使用6667端口、客戶端使用1026端口等。
五、漏洞:
漏洞就是程序中沒有考慮到的情況,例如最簡單的“弱口令”漏洞是指系統管理員忘記屏蔽某些網絡應用程序中的賬號;Perl程序漏洞則可能是由於程序員在設計程序的時候考慮情況不完善出現的“讓程序執行起來不知所措”的代碼段,“溢出”漏洞則屬於當初設計系統或者程序的時候,沒有預先保留出足夠的資源,而在日後使用程序是造成的資源不足;特殊IP包炸彈實際上是程序在分析某些特殊數據的時候出現錯誤等……
總而言之,漏洞就是程序設計上的人爲疏忽,這在任何程序中都無法絕對避免,黑客也正是利用種種漏洞對網絡進行攻擊的,本章開始的字眼兒“網絡安全”實際就是“漏洞”的意思。黑客利用漏洞完成各種攻擊是最終的結果,其實真正對黑客的定義就是“尋找漏洞的人”,他們並不是以網絡攻擊爲樂趣,而是天天沉迷在閱讀他人的程序併力圖找到其中的漏洞。應該說,從某種程度上講,黑客都是“好人”,他們爲了追求完善、建立安全的互聯網才投身此行的,只不過因爲有的黑客或者乾脆是僞黑客經常利用具有攻擊性的漏洞,近些年人們纔對黑客有了畏懼和敵視的心理。
六、加密與解密:
在“協議”的講解中,我提到了“由於網絡設計的基層存在問題……”,簡單的說這一問題是允許所有上網者參與信息共享,因而對某些商業、個人隱私在網絡上的傳送,就會暴露在衆目睽睽之下,我們的信用卡、個人電子郵件等都可以通過監聽或者截獲的方式被他人的到,如何才能讓這些信息安全呢?讀者也許想到了“二戰中”的間諜戰:參戰國家在使用電報的時候,都對代碼進行了加密處理,只有知道了“密碼薄”的接收者,纔可以進行譯碼工作。正是這種古老的加密方式,在現代化的網絡上也依然存在它旺盛的生命力,通過加密處理的信息在網絡上傳送,無論誰拿到了這份文件,只要沒有“密碼薄”仍然是白費力氣的。
網絡上最長使用的是設置個人密碼、使用DES加密鎖,這兩種加密方式分別可以完成用戶登陸系統、網站、電子郵件信箱和保護信息包的工作,而黑客所要進行的工作,就是通過漏洞、暴力猜測、加密算法反向應用等方式獲得加密檔案的明文,有人把“魔高一尺、道高一仗”用在這裏,的確是在恰當不過了!網絡上的加密方法和需要驗證密碼的系統層出不窮,黑客也在尋找破解這些系統的種種辦法。
可以說,“漏洞”和“解密”是兩個完全不同的黑客領域,對於不同的學習者對他們的偏好,將會直接影響到今後將會成爲的黑客類型,因而在二者之間的選擇,應根據個人喜好進行,本書將會側重學習“漏洞”方面的知識。
七、特洛伊木馬:
特洛伊木馬是一個程序,這個程序可以做程序設計者有意設計的未出現過的事情。但是對於特洛伊木馬所做的操作,不論是否用戶瞭解,都是不被贊同的。根據某些人的認識,病毒是特洛伊木馬的一個特例,即:能夠傳播到其他的程序當中(也就是將這些程序也變成特洛伊木馬)。根據另外的人的理解,不是有意造成任何損壞的病毒不是特洛伊木馬。最終,不論如何定義,許多人僅僅用“特洛伊木馬”來形容不能複製的帶有惡意的程序,以便將特洛伊木馬與病毒區分開

發佈了25 篇原創文章 · 獲贊 6 · 訪問量 3萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章