Plurk FaceBook Twitter 收進你的MyShare個人書籤 MyShare
  顯示內嵌語法

旗標電腦文摘 第220期 93.5.20
內容提供:
   旗標出版公司

旗 標 電 腦 文 摘

第220期 2004.5.20

旗標電腦文
已發行電子報






防毒防駭全攻略

書號:F8440
定價:480 元

程秉輝 John Hawke 著

我要線上購買


本期文摘:病毒與駭客入侵觀念、下手目標與行為【下】

本文摘錄自旗標 F8440「防毒防駭全攻略」一書

駭客的入侵與攻擊方式

上一期(第 219 期 )電子報,我們介紹到病毒的入侵方式,本期文摘再接續上一期的內容,介紹駭客入侵的方式與攻擊類型。

植入木馬程式

  一個功能完整的木馬程式可以幫駭客獲得許許多多的資訊,甚至可以監控您在電腦上的一舉一動,所以許多駭客都千方百計、想盡辦法將木馬程式植入您的電腦中,再加上現在許多木馬程式都使用各種偽裝易容術,部分可以逃過掃毒軟體與防禦程式的追殺,長期潛伏在您的電腦中而不會被發現 (在駭客任務實戰-木馬全攻略有完整說明),嚴重的影響許多上網電腦的安全,所以在「防毒防駭全攻略」 Part 4 木馬程式的防護、搜索與摧毀中我們將詳細告訴您木馬程式的各種植入方法、運作方式、如何找出可能潛藏在電腦中的木馬程式、如何建立相關的防禦措施…等。

病毒程式或破壞程式

  在電子郵件、下載檔案或惡意網頁中利用 ActiveX 或 Java 程式夾帶破壞程式或病毒程式是常見的駭客手法之一,雖然許多人都曾經因此而中毒或受到木馬、破壞程式的傷害,但是要做到有效防護卻不是那麼困難,最主要還是您自己的警覺性要提高,經常修補瀏覽器與郵件程式的漏洞,同時配合掃毒軟體與監控程式一起使用就會有不錯的成效,在 Q51、Q64 中我們會針對幾種常見的夾帶入侵方式進行討論與研究。

破壞登錄資料機碼

  同樣的利用 ActiveX 或 Java 程式在您瀏覽網頁或郵件時趁機改寫或破壞 Windows 系統登錄資料 (Registry) 中的某些值,輕則造成某個軟硬體無法運作或系統、桌面某功能無法使用,重則造成無法開機,無法進入 Windows,因此不可不謹慎面對它,在 Part 5 瀏覽器與電子郵件的入侵防護中會詳細告訴您如何進行防護。

漏洞入侵

  通常我們與 Internet 連線時都一定會執行一些網路程式,如:IE、Outlook Exress、FTP 程式、Telnet 程式…等,當然還包含了 Windows 系統 (或 Linux、Unix、Mac OS 系統),由於不同的程式或不同的版本都可能包含一些設計上的問題或漏洞,所以利用這些漏洞來進行入侵到您電腦中或將木馬程式、病毒程式、惡意程式放入您的電腦中,是許多駭客經常使用的方式之一,在 Part 3 Windows 的駭客防護中將告訴您 Windows 各版本有那些已知的嚴重漏洞,如何修補它們與快速防範新的漏洞;而在 Part 5 瀏覽器與電子郵件的入侵防護中則會告訴您如何尋找一些常用的網路軟體 (如:IE 、Outlook Express…等) 有那些已知的嚴重漏洞,如何修補它們與快速防範新的漏洞。

癱瘓攻擊

  這是典型透過 IP 位址進行攻擊,利用頻寬優勢讓您上網很困難,甚至無法上網或斷線,雖然造成的傷害與影響並不是很大,但是卻很難有效的防範,不過會用此方法攻擊一般上網電腦的駭客並不多,因為效果有限,而且若您使用動態 IP 上網,則在被攻擊後離線,再上網時可能 IP 又不同,駭客必須重新找到新的 IP 再進行攻擊,成效實在不怎麼樣,因此不必太擔心此種攻擊。

當機攻擊

  通常這主要是利用各版本 Windows 系統設計上的漏洞造成駭客只要送出某些特定的網路封包或訊息就可以將您的電腦當掉或重開機,當然主要的帳還是必須算到 Bill 老大身上,因為 Windows 的設計不良而造成您陷於駭客攻擊的恐懼中,不過要完全防止這類當機攻擊並不困難,只要將這些漏洞修補好就行了,在「防毒防駭全攻略」 Q98 中我們會詳細與您討論與研究。

視窗炸彈

  這算是駭客攻擊中的小玩意,也是許多初級駭客最喜歡的攻擊手法,大多是透過電子郵件的方式將 JavaScript 所設計的視窗炸彈寄給被害者,當開啟信件時就不斷無窮無盡產生新的視窗,消耗 Windows 系統資源或造成記憶體不足而導致無法工作或甚至當機,特別是 Win9x 與 WinME 的系統影響較為嚴重,在「防毒防駭全攻略」 Q73 中我們會告訴您如何從視窗炸彈的陷阱中逃脫出來,如何將收到的視窗炸彈信件安全的刪除掉。

騙取各類密碼

  對於進入某些網站 (如:網路銀行、網路股票下單、網路購物 、情色網站…等) 或撥接上網的用戶名稱與密碼,當駭客無法以其他管道獲取時,就可能會冒充這些網站的名義寄電子郵件給您,編個讓您不容易懷疑的理由,要求輸入用戶名稱與密碼,然後寄回給駭客。

  雖然這樣的技巧很簡單,甚至可算是拙劣,但還是有許多人很大意、不小心而被騙 (特別是女孩子),因此在本書「防毒防駭全攻略」 Q64 中我們會告訴您如何判斷這類信件的真偽,以避免隨便一封電子郵件就被騙失身…No,是失掉用戶名稱與密碼。

--- 本篇完


 
  • 這本書還有以下內容哦:
    • 如何以最低廉的成本來架設虛擬 IP?
    • 如何關閉目前正在進行的可疑連線,並幹掉該連線的程式?
    • 如何對 Windows 系統的漏洞進行修補防護?
    • 被植入的木馬病毒通常藏在那些地方?
    • 如何快速對 IE 或 Outlook 漏洞進行修補?
欲知詳情請參考:
   
F8440 防毒防駭全攻略          我要買這本書
........................................ ........................................
 



Exchange Server 2003 管理實務

書號:F8851
定價:580 元

梁銘鼎 著

我要線上購買

 


本期文摘:保護Exchange Server 2003的資源


本文摘錄自旗標 F8851「Exchange Server 2003 管理實務」一書

資源是一種財產, 在網路的世界中最能突顯這個說法:網路頻寬、實體IP、共用檔案…還有, 掌握訊息散播的最佳利器:郵件伺服器。電子郵件可說是世界上最有效率的訊息傳遞方法之一, 不論寄件者與收件者距離多麼遙遠, 電子郵件都能夠迅速寄達收件者手中, 於是, 郵件伺服器成為有心人士利用的工具, 他們使用不屬於自己的郵件伺服器大量寄發廣告郵件導致郵件伺服器超過負荷、使企業的E-Mail Domain被列入寄發廣告郵件的黑名單影響商譽, 收到廣告信的企業浪費收信的網路資源、使用者因處理廣告郵件耗損正常工作時間;若郵件中含有電腦病毒, 那更是影響甚鉅。

Exchange Server 2003在防堵非法使用方面下了很大的功夫, 限制轉寄郵件、拒收垃圾郵件, 都可以保障對郵件資源的所有權。

預防Exchange Server 2003伺服器成為轉送郵件的跳板

轉送郵件的行為就是將郵件寄到與自己E-Mail Domain相異的收件地址(外部網域), 當使用者寄一封信到外部時, 就是在使用SMTP服務轉送郵件;這樣的行為好像司空見慣, 每天、每位使用者都在轉送郵件, 但若轉送郵件的是外部人士, 很可能他會藉轉送郵件的便利性來大量寄發廣告郵件、病毒郵件, 試想, 若您的郵件伺服器每天被人轉送十萬封郵件, 郵件伺服器為了發送那十萬封郵件很難再兼顧企業內正常的郵件收發作業, 以Exchange Server 2003的角度來看, SMTP虛擬伺服器預設在兩天之內會不斷的嘗試寄出寄不出去的郵件, 在這樣的狀況下不只是郵件伺服器, 由於大量寄信, 網路頻寬也被佔用, 企業內所有的網路運作都會因為郵件伺服器被轉送郵件受到極大的影響。

讓我們來看看Exchange Server 2003在轉送郵件這方面提供什麼樣的機制給管理者; 管理者不需擔憂Exchange Server 2003會不會被轉送郵件, 在Exchange Server 2003安裝完成後, 預設是只限網域內被認證的使用者才能夠轉送郵件, 在SMTP虛擬伺服器內容視窗的存取頁面, 按轉送按鈕就可以看到郵件轉送的設定。

郵件轉送這個機制適用於使用POP3、IMAP4的人員, 因為只有POP3及IMAP4使用者在寄信時需藉SMTP伺服器來傳送郵件, 其他如MAPI、OWA使用者不會受郵件轉送設定的影響, 因為MAPI及OWA使用者在登入時即被通用類別目錄伺服器認證, 寄到外部的郵件是由進階佇列直接處理, 不是直接將郵件送到SMTP虛擬伺服器, 所以不會受轉送設定的影響。

POP3及IMAP4這兩項服務預設在Exchange Server 2003中是停用的, 也就是說除非管理者啟用POP3或是IMAP4的服務, 使用者無法使用POP3或IMAP4來收發郵件;若企業在管理上的政策是讓內部使用者(或內部某網段)使用POP3收發郵件, 並且禁止使用者在外部使用POP3郵件, 管理者可把轉送機制設定得更安全。

在取消「不考慮上述清單, 允許所有通過驗證的電腦轉送」選項後, 使用者的按鈕可以按了, 按下使用者按鈕後所開啟的視窗是Exchange Server 2003在轉送郵件上的新功能-可以設定使用者轉送郵件的權限;預設是所有經認證的使用者都有提交(轉寄)權限, 在提交權限允許之下使用者可以將郵件傳送給SMTP虛擬伺服器, 而轉送權限就是可以轉送郵件到外部網域;預設的權限如圖5-23所示, 所有通過認證的使用者都可寄信給內部人員但無法轉送郵件出去;若勾選允許轉送, 就和勾選不考慮上述清單, 允許所有通過驗證的電腦轉送選項沒有兩樣了, 所以此視窗的重點是可以對特定使用者設定轉送郵件的權限。

若要嚴格控管SMTP虛擬伺服器的轉送, 請管理者在設定時考量是否需要一併將Exchange組織內所有的Exchange伺服器都作同樣的設定, 因為SMTP虛擬伺服器接到郵件後, 只要符合設定條件, 郵件寄送就沒有問題, 以我們的實作環境來說, 若只在前端伺服器上設定禁止某使用者轉送郵件, 但是後端伺服器的SMTP虛擬伺服器沒有作這樣的設定, 那麼該使用者若將SMTP伺服器設為後端伺服器的SMTP虛擬伺服器上, 他依舊可以轉送郵件。

過濾垃圾郵件

不論是辦公室e化或是生活上的e化, 電子郵件已漸漸成為我們生活中不可或缺的資訊溝通橋樑, 在使用電子郵件的經驗中, 病毒郵件對使用者及郵件伺服器管理者造成蠻大的威脅, 拜防毒軟體公司的努力, 在規劃良好的防毒環境中, 病毒郵件的夢魘已漸離我們遠去, 但不知您是否發覺, 現在不請自來的垃圾郵件會佔掉我們不少處理郵件的時間。 根據國內ISP網路業者的統計, 國人的電子郵件信箱每天收到的垃圾信比例佔總郵件數的百分之九十, 平均佔用的Exchange資料庫空間約為百分之八十五, 在發送垃圾郵件方面, 許多國外業者為杜絕由台灣ISP所屬的單一IP所發出的垃圾郵件而阻絕台灣ISP整個IP網段所發出的郵件, 造成的有形無形損失與競爭力的削減難以估計。

微軟在這方面所作的努力可以從Exchange Server 2003中看得到, 在前版的Exchange Server(Exchange 2000 Server)上, Exchange 2000提供了SMTP虛擬伺服器的限制寄件名單及寄件者篩選兩項來禁止特定E-mail Domain及IP寄件到SMTP虛擬伺服器上, 但我們不可能為了封鎖一封垃圾郵件的寄件地址及IP就去增加一筆記錄, 這兩項在實用面已趕不上垃圾郵件的技術了, 因為垃圾郵件可以改變寄件者地址, 我們也可能因為設定了這些封鎖名單後而使重要的郵件無法寄進來。

Exchange Server 2003對封鎖垃圾郵件的方法作了很大的改變, 除了原存在於Exchange 2000 SMTP虛擬伺服器的存取清單和寄件者篩選, 另外還加入了連線篩選及收件者篩選, 這樣的作法非常好, 但要在何種場合使用它們卻是一門學問。

--- 本篇完


 
  • 這本書還有以下內容哦:
    • 「Exchange 系統管理員」和「AD 使用者及電腦」間的關係
    • 設定及認識通訊清單
    • 管理一部以上的 Exchange Server 2003 伺服器
    • Exchange Server 2003 的安全性
    • 叢集系統管理員
欲知詳情請參考:
 
F8851 Exchange Server 2003 管理實務
         我要買這本書
........................................ ........................................
我想索取前幾期的電子報  

好書能增進知識、提高學習效率
卓越的品質是旗標的信念與堅持

歡迎光臨旗標網站 - http://www.flag.com.tw


版權所有人:旗標出版股份有限公司     本電子報內容未經授權請勿轉載