黑客是如何入侵服务器的,要如何防护

没有系统是绝对安全的,再安全的系统也会有漏洞存在,有程序系统本身上的漏洞,也有工作人员的操作上的。如黑客使用社会工程学的
方法,利用欺骗等手段骗取对方工作人员的信任,获取信息,进而进行入侵内部。被称为极光行动的入侵事件,攻击者就是利用了IE的溢
出漏洞再配合社会工程技术成功的突破了Google公司的层层防护渗透进了他们的内部网络。
此次事件黑客攻击大致流程:
1.对Google进行刺探工作,挑选特定的Google员工成为攻击的目标。
2.搜集该员工在Facebook、Twitter.LinkedIn 和其它社交网站上发布的信息,对收集到的信息进行整理后得出关于该员工的相关信息
3.接下来利用一个动态 DNS 供应商来建立一个托管伪造照片网站的 web 服务器。并伪造薛了一封被该员工信任的人 (与当事人有一定信
任关系的人)所发送出的邮件。
4.该员工收到邮件后打开该信件,并点击邮件所附带的网络链接,进入了攻击者设下恶意网站。
5.该恶意网站页面载入含有shellcode的JavaScript程序码造成IE浏览器溢出,进而攻击者获得了该员工电脑的最高权限。
6.接下来攻击者通过SSL 安全隧道与受害人的机器建立了连接,持续监听并最终获得了该雇员访问Google 服务器的帐号密码等敏感信息。
7.攻击者使用该员工的帐号密码成功进入Google的邮件服务器,进而不断的获取特定账户的邮件内容信息。
对于此类的攻击情况,我们要如何进行防护:
1.不轻易点击不明链接,黑客有时会根据个人的喜好,发送相关的链接。如果忍不住好奇点击了,可能就会被触发漏洞,执行恶意代码。服务器与自己的家用电脑上都不进行点击。
2.在服务器主机上安装相关的安全软件,让登陆服务器需要进行二次验证。黑客通过人的疏忽,获取服务器账号密码,登陆服务器时需要再次验证,验证未通过,也无法登录
 

黑客是如何入侵服务器的,要如何防护_第1张图片 

你可能感兴趣的:(服务器,运维)