基本的IP地址欺騙
Internet協議或IP是根本議定書發送/接收數據通過計算機網絡和互聯網。 與網際網路通訊協定,每包發送或接收包含有關的資料的運作,例如來源地和目的地的數據包。 與IP地址欺騙,信息放置在源字段是不實際的來源,該數據包。 通過使用不同的地址在源領域的數據包,實際發件人可以使像包,被送往由另一台計算機上,從而反應目標計算機將被發送到假地址中指定的數據包-除非攻擊者要重定向的反應,他自己的電腦。
影響IP地址欺騙
IP地址欺騙是非常有益的,特別是在案件拒絕服務( DoS )攻擊,如大量的信息被發送到目標計算機或系統沒有肇事者關心的反應,目標系統。 這種類型的攻擊,特別是有效的,因為攻擊數據包,似乎即將從不同的來源,因此,肇事者是難以追查。
黑客使用的IP地址欺騙,經常利用隨機選擇的IP地址從整個頻譜的IP地址空間的同時,一些更先進的黑客僅使用未經註冊的部分IP地址範圍。 IP地址欺騙,但是,是不那麼有效,比使用殭屍網絡為DoS攻擊,因為它可以被監控互聯網當局利用散射技術可以判斷DoS攻擊的基礎上,有多少無效的IP地址使用的攻擊。 不過,它仍然是一個可行的替代辦法,為黑客的攻擊。
IP地址欺騙,也是一個非常有用的工具,在網絡的滲透和克服網絡安全保密措施。 發生這種情況時, IP地址spoofers使用受信任的IP地址,內部網絡,從而規避需要提供一個使用者名稱或密碼登錄到該系統。 這類攻擊通常是基於一組特定的主機控制(如rhosts )是不安全的配置。
IP地址欺騙的防禦
侵入過濾或包過濾傳入的交通,從體制外的使用技術是一種有效方式,防IP地址欺騙,因為這種技術可以判斷如果數據包是來自內部或外部的制度。 因此,出口過濾也可以阻止假冒IP地址的數據包從退出制度和發動攻擊,對其他網絡。
上層協議,如TCP連接或傳輸控制協議,其中序列號碼是用來建立了一個安全的連接與其他系統也是一個有效的方法,防IP地址欺騙。
關閉源路由(鬆散和嚴格的)對您的網絡路由器也可協助防止黑客利用欺騙的許多功能。 源路由是一個技術的廣泛使用,在過去,以防止一個單一的網絡故障造成的重大網絡故障,但目前的路由協議互聯網上的今天使得這一切,但不必要的。
2008年7月19日 星期六
中獎短訊騙局猖獗‧ASTRO用戶提防中計
星洲日報‧2008.07.17
(吉隆坡)公眾受促勿輕信手機短訊的內容,尤其是ASTRO用戶,指其SIM卡已中獎及贏取1萬5000令吉的短訊。
大馬通訊及多媒體消費者論壇(CFM)在文告中說,公眾受促接獲上述短訊時,勿輕易提供銀行號碼及個人資料給對方。
文告說,事實上,手機用戶接獲這類短訊後,應該刪除或向警方報案,或向通訊公司投報。
“這種欺騙的短訊是寫‘恭喜!您在ASTRO的SIM卡已贏取1萬5000令吉,請聯絡+62xxxxxxxx’,而對方的電話號碼是國際號碼,如印尼(國際編號+62或0062)。”
文告說,組織跟大馬通訊及多媒體委員會、電訊協調服務機構及警方合作,制止欺騙集團繼續橫行。”
文告說,短訊行騙將抵觸刑事法典420條文,一旦罪成,可被判監禁1至10年及罰款。
公眾可撥電1-1800-18-2222或03-7808 2088(傳真)或電郵aduan@cfm.org.my投訴。
(吉隆坡)公眾受促勿輕信手機短訊的內容,尤其是ASTRO用戶,指其SIM卡已中獎及贏取1萬5000令吉的短訊。
大馬通訊及多媒體消費者論壇(CFM)在文告中說,公眾受促接獲上述短訊時,勿輕易提供銀行號碼及個人資料給對方。
文告說,事實上,手機用戶接獲這類短訊後,應該刪除或向警方報案,或向通訊公司投報。
“這種欺騙的短訊是寫‘恭喜!您在ASTRO的SIM卡已贏取1萬5000令吉,請聯絡+62xxxxxxxx’,而對方的電話號碼是國際號碼,如印尼(國際編號+62或0062)。”
文告說,組織跟大馬通訊及多媒體委員會、電訊協調服務機構及警方合作,制止欺騙集團繼續橫行。”
文告說,短訊行騙將抵觸刑事法典420條文,一旦罪成,可被判監禁1至10年及罰款。
公眾可撥電1-1800-18-2222或03-7808 2088(傳真)或電郵aduan@cfm.org.my投訴。
2008年7月18日 星期五
少年自稱靠盜賣QQ號月賺3萬元
2008年07月16日 13:24 北京新浪網
文/記者歐陽晨
“一位不到二十歲的學生,網上挂馬偷QQ,一個月的收入就有超過五位數!”廣州的“黑客文”找到記者時這樣說道。黑客文爆料的意圖很簡單,他不忿以往崇尚自由的“黑客”們正逐漸變成追逐利益,參與犯罪的“駭客”。而由這些駭客們構建的網絡犯罪工業更呈日益壯大之勢,並對任何意圖制止的“行為”進行攻擊。
就在上週六,代表17名被盜QQ的網友與騰訊公司交涉的廣東公益訴訟網就突然遭到攻擊,一度癱瘓5小時。而專門接受此類官司的廣東國智律師事務所律師陳軍則告訴記者,網絡上的虛擬犯罪,人們往往認為離自己很遠。其實,從其受理的案件來看,虛擬犯罪早已與現實接軌,並形成自身的運轉體系。在不久前他受理的一宗信用卡詐騙案中,犯罪分子使用的信用卡信息就是一名80後的廣東黑客從網上竊取的。
越來越多年輕人參與網絡犯罪
按照黑客文的指引,記者找到了一名廣州少年“黑客”的博客。在這個公開的博客上,這名不到20歲的年輕黑客,腦中就沒有“犯罪”的概念,坦然在日志中簡短地記錄了自己參與網上挂馬盜竊QQ號之後的收入情況:“由月收入1500元(媽媽給的)到3萬元。”
黑客文說,隨著網絡收費時代以及越來越多網絡交易平台的構建,網上的黑色產業早已形成了鏈條。黑客通過掛上木馬等後台病毒,盜竊以千萬計的個人信息,這些信息包括QQ號碼、遊戲帳號,遊戲貨幣、信用卡信息等,在分類和抽檢後,製作成各類“信封”(如QQ信封),賣給中間商,中間商再通過網上交易平台出售給需要的“客戶”。而正是由於有大量黑客軟件的出售,使盜竊個人信息的技術要求大幅降低,越來越多的年輕人在利益的誘惑下參與到網絡犯罪當中。
幫網友找QQ卻遭黑客入侵
在廣州珠江新城內,記者找到了廣東公益訴訟網的負責人劉華。劉華說,這些天以來,他們一直在幫助17名丟失QQ號的網友與騰訊公司交涉,並在志願者律師的幫助下,發出律師函,要求騰訊公司將這17個QQ號返還。雖然從目前情況來看,騰訊公司已經明確拒絕了這樣的要求。但公益訴訟網的行為明顯觸怒了不少黑客,於是,在上週六,廣東公益訴訟網遭到了黑客的入侵,並一度癱瘓5個小時。黑客在更改了訴訟網主頁面上公然留言到:“××你們,還幫別人找QQ,先把自己網站安全搞定再說。”
“你們有沒有報警?”面對記者的詢問,劉華卻苦笑著說,他們不覺得類似這樣的事件報警後會有怎樣的結果。實際上,在幫網友代理QQ申訴案件中,他們就屢屢碰到騰訊公司與網監部門互相踢皮球。而實際上,從法律角度而言,QQ號碼本身的確沒有什麼價值,但伴隨的損失卻十分巨大。物質的有會員費、遊戲裝備和Q幣等等;非物質的則包括結婚紀念照、商務客戶的聯繫方式以及網絡硬盤里的重要私人文件。
信用卡信息400元/GB叫賣
公益訴訟網的志願律師陳軍受理了不少網絡犯罪的訴訟案。
就在今年6月,陳軍剛剛代理完一宗特大信用卡詐騙案。陳軍告訴記者,此案的首腦之一是一名來自廣東惠州的80後年輕人。此人是一名頗為典型的“信封”售賣者,網上人稱“頂狐”。2006年,他製作了一款名為“頂狐下載者”的軟件,放在網絡上供人使用。但在“下載者”當中,卻潛藏了另一款名為“頂狐結巴”的木馬軟件。網友一旦使用了“頂狐下載者”,潛藏在其中的“頂狐結巴”就會潛入電腦,不停將網友的個人信息發送到製作者指定的網絡空間。而與部分木馬軟件稍有不同的是,“頂狐結巴”具有記錄鍵盤敲擊的功能,因而,在賣出的“信封”中,就包含不少網上銀行的帳號和密碼。起初,“頂狐”僅是將這樣的“信用卡信封”以400元/GB的價格出售中間人金星。2007年,金星結識了在各地流竄作案的偽造信用卡犯罪分子龔永強後,虛擬犯罪迅速與現實接軌,並製造了引起公安部高度重視的“3‧5”特大網上銀行盜竊案。其中,“頂狐”負責分離網銀信息,金星負責周轉,龔永強則利用這樣的信息製作假冒的銀行卡後去銀行取錢,總計盜竊作案七次,盜取人民幣140余萬元,從中得款40多萬元,分給同伙100余萬元。
什麼是QQ信封
QQ信封是QQ黑市的特殊名詞。QQ信封─般在許多QQ交易論壇里面都會看見這幾個字,所謂的QQ信封就是黑客通過非法手段(放木馬,入侵別人電腦,竊取局域網信息)得來的QQ號碼和密碼,以萬為單位保存的信息文本。
信封又分為一手信封(原始的,黑客將盜來的QQ號碼和密碼不經過任何工具,隨機儲存的),二手信封(已經被黑客工具將里面有價值的號碼取出,所剩下的號碼)以及N手信封。
洗信──通過一些黑客工具,將一手信里面有價值的號碼(號碼里面有QB的,無保護的靚號,5位、6位的靚號等)篩選出來的過程。
死保號──有密碼保護,但是因為時間過長而忘記密碼保護答案的號碼。
散幣──不成整數的QB數量。
文/記者歐陽晨
“一位不到二十歲的學生,網上挂馬偷QQ,一個月的收入就有超過五位數!”廣州的“黑客文”找到記者時這樣說道。黑客文爆料的意圖很簡單,他不忿以往崇尚自由的“黑客”們正逐漸變成追逐利益,參與犯罪的“駭客”。而由這些駭客們構建的網絡犯罪工業更呈日益壯大之勢,並對任何意圖制止的“行為”進行攻擊。
就在上週六,代表17名被盜QQ的網友與騰訊公司交涉的廣東公益訴訟網就突然遭到攻擊,一度癱瘓5小時。而專門接受此類官司的廣東國智律師事務所律師陳軍則告訴記者,網絡上的虛擬犯罪,人們往往認為離自己很遠。其實,從其受理的案件來看,虛擬犯罪早已與現實接軌,並形成自身的運轉體系。在不久前他受理的一宗信用卡詐騙案中,犯罪分子使用的信用卡信息就是一名80後的廣東黑客從網上竊取的。
越來越多年輕人參與網絡犯罪
按照黑客文的指引,記者找到了一名廣州少年“黑客”的博客。在這個公開的博客上,這名不到20歲的年輕黑客,腦中就沒有“犯罪”的概念,坦然在日志中簡短地記錄了自己參與網上挂馬盜竊QQ號之後的收入情況:“由月收入1500元(媽媽給的)到3萬元。”
黑客文說,隨著網絡收費時代以及越來越多網絡交易平台的構建,網上的黑色產業早已形成了鏈條。黑客通過掛上木馬等後台病毒,盜竊以千萬計的個人信息,這些信息包括QQ號碼、遊戲帳號,遊戲貨幣、信用卡信息等,在分類和抽檢後,製作成各類“信封”(如QQ信封),賣給中間商,中間商再通過網上交易平台出售給需要的“客戶”。而正是由於有大量黑客軟件的出售,使盜竊個人信息的技術要求大幅降低,越來越多的年輕人在利益的誘惑下參與到網絡犯罪當中。
幫網友找QQ卻遭黑客入侵
在廣州珠江新城內,記者找到了廣東公益訴訟網的負責人劉華。劉華說,這些天以來,他們一直在幫助17名丟失QQ號的網友與騰訊公司交涉,並在志願者律師的幫助下,發出律師函,要求騰訊公司將這17個QQ號返還。雖然從目前情況來看,騰訊公司已經明確拒絕了這樣的要求。但公益訴訟網的行為明顯觸怒了不少黑客,於是,在上週六,廣東公益訴訟網遭到了黑客的入侵,並一度癱瘓5個小時。黑客在更改了訴訟網主頁面上公然留言到:“××你們,還幫別人找QQ,先把自己網站安全搞定再說。”
“你們有沒有報警?”面對記者的詢問,劉華卻苦笑著說,他們不覺得類似這樣的事件報警後會有怎樣的結果。實際上,在幫網友代理QQ申訴案件中,他們就屢屢碰到騰訊公司與網監部門互相踢皮球。而實際上,從法律角度而言,QQ號碼本身的確沒有什麼價值,但伴隨的損失卻十分巨大。物質的有會員費、遊戲裝備和Q幣等等;非物質的則包括結婚紀念照、商務客戶的聯繫方式以及網絡硬盤里的重要私人文件。
信用卡信息400元/GB叫賣
公益訴訟網的志願律師陳軍受理了不少網絡犯罪的訴訟案。
就在今年6月,陳軍剛剛代理完一宗特大信用卡詐騙案。陳軍告訴記者,此案的首腦之一是一名來自廣東惠州的80後年輕人。此人是一名頗為典型的“信封”售賣者,網上人稱“頂狐”。2006年,他製作了一款名為“頂狐下載者”的軟件,放在網絡上供人使用。但在“下載者”當中,卻潛藏了另一款名為“頂狐結巴”的木馬軟件。網友一旦使用了“頂狐下載者”,潛藏在其中的“頂狐結巴”就會潛入電腦,不停將網友的個人信息發送到製作者指定的網絡空間。而與部分木馬軟件稍有不同的是,“頂狐結巴”具有記錄鍵盤敲擊的功能,因而,在賣出的“信封”中,就包含不少網上銀行的帳號和密碼。起初,“頂狐”僅是將這樣的“信用卡信封”以400元/GB的價格出售中間人金星。2007年,金星結識了在各地流竄作案的偽造信用卡犯罪分子龔永強後,虛擬犯罪迅速與現實接軌,並製造了引起公安部高度重視的“3‧5”特大網上銀行盜竊案。其中,“頂狐”負責分離網銀信息,金星負責周轉,龔永強則利用這樣的信息製作假冒的銀行卡後去銀行取錢,總計盜竊作案七次,盜取人民幣140余萬元,從中得款40多萬元,分給同伙100余萬元。
什麼是QQ信封
QQ信封是QQ黑市的特殊名詞。QQ信封─般在許多QQ交易論壇里面都會看見這幾個字,所謂的QQ信封就是黑客通過非法手段(放木馬,入侵別人電腦,竊取局域網信息)得來的QQ號碼和密碼,以萬為單位保存的信息文本。
信封又分為一手信封(原始的,黑客將盜來的QQ號碼和密碼不經過任何工具,隨機儲存的),二手信封(已經被黑客工具將里面有價值的號碼取出,所剩下的號碼)以及N手信封。
洗信──通過一些黑客工具,將一手信里面有價值的號碼(號碼里面有QB的,無保護的靚號,5位、6位的靚號等)篩選出來的過程。
死保號──有密碼保護,但是因為時間過長而忘記密碼保護答案的號碼。
散幣──不成整數的QB數量。
2008年7月16日 星期三
5名男子調包銀行卡盜竊17萬獲刑
2008年07月14日 10:15 京華時報
本報訊(記者裴曉蘭)一人拍肩膀搭訕騙取款人扭頭,同伙趁機將廢銀行卡塞到ATM機插卡槽調包,讓取款人誤認為自己的已退出。通過此方式,盧生年等5人在ATM機前共調包7張銀行卡,盜竊17.4萬元。近日,宣武法院以盜竊罪判處他們2年到12年不等的刑罰。
去年4月24日上午9時許,陳先生在呼家樓建設銀行的ATM機取款後,左邊一名男子很客氣地問他能不能用農行的卡在建行的機子里取錢,他回答說“不太清楚”,讓該男子詢問別人。當陳先生回過身時,ATM機插卡槽處半露著一張銀行卡,他以為剛才已按過“退卡”鍵,自己的卡退出來了,便拿卡離開了。
當天中午,陳先生再次到ATM機取錢,發現“密碼錯誤”,他這才發覺自己的卡已被調包。陳先生到銀行辦理掛失時被告知,卡內12萬余元存款已被他人取走。陳先生隨即報案。
一個月後,警方將盧生年等5名來自廣西的犯罪嫌疑人抓獲。據盧生年交代,作案時,他們中的一個人負責與事主搭話,一人負責趁機將一張廢銀行卡塞入插卡槽,讓取款人誤以為自己的卡已經“吐”出,其他人則負責望風。待取款人離開後,他們便繼續使用ATM機,盜竊取款人卡上存款。
經查,從去年4月23日至5月29日,他們共以此方式作案7起,盜竊卡內金額17.4萬元。
法院認為,盧生年等人以非法占有為目的,合伙盜竊公民的銀行儲蓄卡並使用,其行為均已構成盜竊罪。
本報訊(記者裴曉蘭)一人拍肩膀搭訕騙取款人扭頭,同伙趁機將廢銀行卡塞到ATM機插卡槽調包,讓取款人誤認為自己的已退出。通過此方式,盧生年等5人在ATM機前共調包7張銀行卡,盜竊17.4萬元。近日,宣武法院以盜竊罪判處他們2年到12年不等的刑罰。
去年4月24日上午9時許,陳先生在呼家樓建設銀行的ATM機取款後,左邊一名男子很客氣地問他能不能用農行的卡在建行的機子里取錢,他回答說“不太清楚”,讓該男子詢問別人。當陳先生回過身時,ATM機插卡槽處半露著一張銀行卡,他以為剛才已按過“退卡”鍵,自己的卡退出來了,便拿卡離開了。
當天中午,陳先生再次到ATM機取錢,發現“密碼錯誤”,他這才發覺自己的卡已被調包。陳先生到銀行辦理掛失時被告知,卡內12萬余元存款已被他人取走。陳先生隨即報案。
一個月後,警方將盧生年等5名來自廣西的犯罪嫌疑人抓獲。據盧生年交代,作案時,他們中的一個人負責與事主搭話,一人負責趁機將一張廢銀行卡塞入插卡槽,讓取款人誤以為自己的卡已經“吐”出,其他人則負責望風。待取款人離開後,他們便繼續使用ATM機,盜竊取款人卡上存款。
經查,從去年4月23日至5月29日,他們共以此方式作案7起,盜竊卡內金額17.4萬元。
法院認為,盧生年等人以非法占有為目的,合伙盜竊公民的銀行儲蓄卡並使用,其行為均已構成盜竊罪。
2008年7月15日 星期二
前IBM經理承認盜竊商業機密並賣給惠普公司
來源:北京日報
2008 / 07 / 14 星期一 11:31 寄給朋友 友善列印
一名曾在國際商用機器公司(IBM)工作近10年的官員,企圖在跳槽到後將IBM的商業機密出售給新東家。他11日承認有罪,面臨最高10年監禁的懲罰。
犯罪嫌疑人阿圖爾·馬爾霍特拉現年42歲,自1997年到2006年在IBM全球銷售部當經理。調查人員說,馬爾霍特拉2006年跳槽到惠普公司前兩個月,索要了生產價格等機密材料。跳槽後不久,他給惠普公司的兩位上級主管發了電子郵件,里面附上了他在IBM得到的機密材料。
檢察人員說,馬爾霍特拉在電子郵件中稱那些機密材料能讓惠普公司銷售團隊在同IBM的競爭中取得優勢。
馬爾霍特拉11日承認有罪。盜竊商業機密的指控使他面臨最高10年監禁以及25萬美元罰款的處罰。法院定于今年10月29日宣判本案。
2008 / 07 / 14 星期一 11:31 寄給朋友 友善列印
一名曾在國際商用機器公司(IBM)工作近10年的官員,企圖在跳槽到後將IBM的商業機密出售給新東家。他11日承認有罪,面臨最高10年監禁的懲罰。
犯罪嫌疑人阿圖爾·馬爾霍特拉現年42歲,自1997年到2006年在IBM全球銷售部當經理。調查人員說,馬爾霍特拉2006年跳槽到惠普公司前兩個月,索要了生產價格等機密材料。跳槽後不久,他給惠普公司的兩位上級主管發了電子郵件,里面附上了他在IBM得到的機密材料。
檢察人員說,馬爾霍特拉在電子郵件中稱那些機密材料能讓惠普公司銷售團隊在同IBM的競爭中取得優勢。
馬爾霍特拉11日承認有罪。盜竊商業機密的指控使他面臨最高10年監禁以及25萬美元罰款的處罰。法院定于今年10月29日宣判本案。

從源頭解決ARP攻擊 最新Anti-ARP解決方案
發佈時間:2008.07.11 09:00 來源:賽迪網 作者:木淼鑫
【賽迪網-IT技術報道】趨勢科技中國區網路安全監測實驗室近日推出了全新的Anti-ARP解決方案,可以從根源上解決ARP攻擊的問題。這款工具可以整合於任何一款殺毒軟體,用戶只需在輕鬆雙擊滑鼠,進行安裝,便可防止ARP欺騙包的發送,並且沒有任何副作用。
安裝包下載地址:http://bbs.security.ccidnet.com/read.php?tid=605570
據趨勢科技安全專家介紹:該方案不同於其他ARP解決方案之處在於——其在攻擊源頭處便進行阻截,阻止虛假的ARP響應包被發送出去,從而將攻擊扼殺在萌芽之中。該方案採用了相當底層的技術,通過中間層驅動對發出的ARP響應包進行過濾,不僅可以有效阻止受感染的電腦對外發起ARP攻擊,而避免同一局域網內的其他用戶受到影響,而且不會影響網路的使用,亦不會拖慢網速。如果配合趨勢科技的產品,網路管理員還能輕鬆的定位ARP攻擊的發起源頭並進行進一步處理。
此Anti-ARP解決方案對於未感染ARP病毒的局域網,防止ARP病毒突然爆發帶來的大面積無法訪問網路資源等危害具有很好的免疫功能。
而對於懷疑感染或已經感染ARP病毒的局域網,防止虛假ARP包造成的網路癱瘓,一般染毒網路中會伴有通過ARP挂馬在惡意站點下載大量病毒文件等現象。此方案也可作為輔助解決此類病毒現象反復出現的最佳工具。
在近一年多來利用ARP攻擊進行傳播和破壞的病毒在各個企業局域網及校園網等處的頻發,令這個本來並不為人熟知的名詞“ARP”變得聲名大噪。誠然,由於ARP協議本身的漏洞,使得使用ARP攻擊手段的病毒很容易在局域網內肆意散播、作威作福,從而引起了廣大用戶及安全廠商的高度重視,但是目前常見的工具和解決方案依然更多是針對遭受攻擊者而設計的,其原理一般是通過IP地址與MAC地址的綁定,檢測網關及其他客戶機地址建立白名單等方式來避免受到ARP攻擊的影響。然而這樣的辦法只能做到“各人自掃門前雪”,而沒有從根本上消除ARP攻擊對局域網的影響。無數的偽造的ARP欺騙響應包仍在局域網中大肆傳播,如果不從源頭掐斷,那麼局域網中的ARP攻擊依然會導致其他的電腦受到影響。
對於使用趨勢科技產品的企業用戶,趨勢科技建議通過趨勢科技產品部署該解決方案到各個客戶端,以解決已存在的ARP攻擊問題,並且對可能存在的隱患進行防護;對於一般用戶,可單機安裝這個解決方案的工具。同時,該安全專家表示,鋻於ARP攻擊的嚴重性及廣泛性,對於廣大非趨勢科技產品的用戶,無需依賴趨勢科技產品即可獨立運行這個Anti-ARP工具供他們免費使用。
據悉,趨勢科技已經在一些企業用戶中先行部署了該方案,得到了非常積極的反饋。目前趨勢科技的Anti-ARP正在全面推廣中,希望幫助更多的企業不再受到ARP攻擊的困擾。
(責任編輯:李磊)
【相關工具下載】
在此下載防ARP攻擊工具包 http://big5.ccidnet.com:89/gate/big5/bbs.security.ccidnet.com/read.php?tid=605570
擴大罪犯DNA建檔 竊盜搶奪毒品…擬入列
〔記者黃敦硯、彭顯鈞/台北報導〕為擴大DNA建檔對象,協助偵破陳年舊案,警政署推動「去氧核醣核酸採樣條例部分修正草案」,獲立法院一讀通過後,昨天進行朝野協商,獲朝野各黨團高度共識,預計今(8)日立院將進行二讀;DNA強制採樣對象改依犯罪類型,並區分偵查期間與一審判決有罪兩階段,擴大採樣建檔範圍。
無罪者樣本將刪除
依草案內容,未來被採樣人若受不起訴處分或獲判無罪確定,主管機關應主動刪除DNA樣本及紀錄。
警政署強調,這項條正案獲得多個婦女團體支持,若成功修法,只會更促進人權保障,不會侵害人權。且DNA檔案只做為犯罪偵查、協尋失蹤人口用途,不提供給犯罪、遺傳、醫療學者研究,DNA資料庫是封閉系統,不會發生駭客入侵情形。
警政署保證不侵犯人權
根據統計,目前刑事局DNA資料庫中,有1萬件案件空有疑似嫌犯的DNA檢體,卻苦無對象可供比對,進而查出歹徒身分,其中又至少有1000件是性侵害案件,警政署認為,若能修法擴大DNA建檔對象,相信一定能有助於破案,尤其對遭性侵害的被害人人權更是一大保障。
原本這項採樣條例是規定採集犯下性犯罪、重大暴力犯罪嫌犯的DNA檢體,並建檔管理;但警政署發現,事實上,有不少性犯罪嫌犯,其實也會犯下竊盜、搶奪、毒品等罪,因而提出修法,希望能擴大採樣範圍。
草案擴大採樣範圍,區分為涉嫌人,以及一審判決有罪兩階段進行採樣。
涉嫌人部分,除現行規定的強制性交、加重強制性交罪等性犯罪,以及殺人等重大暴力犯罪,另增加傷害直系血親尊親屬罪、搶奪罪及恐嚇取財罪。
一審有罪部分,新增範圍包括挾持交通工具罪、縱火罪、妨害公共事業罪、毒化飲食物品罪等公共危險罪,以及使人為奴隸罪、買賣人口罪等妨害自由罪。
此外,涉嫌並觸犯竊盜罪,以及製造運輸販賣毒品等違反毒品危害防制條例罪行,若經一審判決有罪,也將強制DNA採樣。
無罪者樣本將刪除
依草案內容,未來被採樣人若受不起訴處分或獲判無罪確定,主管機關應主動刪除DNA樣本及紀錄。
警政署強調,這項條正案獲得多個婦女團體支持,若成功修法,只會更促進人權保障,不會侵害人權。且DNA檔案只做為犯罪偵查、協尋失蹤人口用途,不提供給犯罪、遺傳、醫療學者研究,DNA資料庫是封閉系統,不會發生駭客入侵情形。
警政署保證不侵犯人權
根據統計,目前刑事局DNA資料庫中,有1萬件案件空有疑似嫌犯的DNA檢體,卻苦無對象可供比對,進而查出歹徒身分,其中又至少有1000件是性侵害案件,警政署認為,若能修法擴大DNA建檔對象,相信一定能有助於破案,尤其對遭性侵害的被害人人權更是一大保障。
原本這項採樣條例是規定採集犯下性犯罪、重大暴力犯罪嫌犯的DNA檢體,並建檔管理;但警政署發現,事實上,有不少性犯罪嫌犯,其實也會犯下竊盜、搶奪、毒品等罪,因而提出修法,希望能擴大採樣範圍。
草案擴大採樣範圍,區分為涉嫌人,以及一審判決有罪兩階段進行採樣。
涉嫌人部分,除現行規定的強制性交、加重強制性交罪等性犯罪,以及殺人等重大暴力犯罪,另增加傷害直系血親尊親屬罪、搶奪罪及恐嚇取財罪。
一審有罪部分,新增範圍包括挾持交通工具罪、縱火罪、妨害公共事業罪、毒化飲食物品罪等公共危險罪,以及使人為奴隸罪、買賣人口罪等妨害自由罪。
此外,涉嫌並觸犯竊盜罪,以及製造運輸販賣毒品等違反毒品危害防制條例罪行,若經一審判決有罪,也將強制DNA採樣。
PIN碼丟失,花旗銀行客戶被竊數百萬美元
財匯資訊提供,摘自:全景網
2008 / 07 / 08 星期二 14:28 寄給朋友 友善列印
據國外媒體報道,近日三名美國人被指控在發現了竊取花旗銀行客戶的Pin碼後,從這些客戶那兒竊取了數百萬美元。
該黑客團伙在今年3月份沒美國聯邦調查局逮捕,他們入侵了一家自動提款機(ATM)處理公司,並收集了在7-Eleven連鎖店使用的銀行卡的Pin碼。
這些自動提款機帶有花旗銀行的標誌,但卻是由7-Eleven連鎖店安裝並維護。
花旗銀行的發言人Rob Julavits表示,「在3月份結束的這次黑客事件中,花旗銀行的系統並沒有被攻破,它和7-Eleven連鎖店的網絡有關係。在今年初花旗銀行曾經收到來自第三方機構的提醒,警告稱2007底有ATM系統存在被入侵的風險。到今年三月份,我們已經向所有我們認為處於風險之中的客戶對此進行了通知,並為他們重新發放了卡片。」
目前關於這次攻擊事件的詳細信息並沒有對外公佈,因為針對 Yuriy Rakushchynets、Ivan Biltse和Angelina Kitaeva的審判目前正在美國地區法院進行中。
但是現在可以確定的是,黑客所利用的漏洞可能在於連接自動取款機到支付處理器或服務器的互聯網連接過程中。
7Eleven的網絡主要由兩家操作自動取款機的公司來進行運維, 分別是Cardtronics和Fiserv公司。Fiserv對此沒有作出解釋,但是據稱它並沒有被捲入到這次案件中。
Cardtronics在發佈的一份公告中表示,「Cardtronics和這次犯罪活動無關,因此我們不會發佈任何和這個案件相關的聲明,或者說沒有必要為自己辯解什麼。」
所有歸屬於Cardtronics或由它運維的自動取款機都需要用戶具有加密的Pin卡,同樣不同的電子交易網絡需要具有多重數據加密。
在該案件中,除了上述三位黑客外還有7人已經被逮捕。據稱黑客通過克隆複製銀行卡和直接從現金機器上取錢的方式已經盜竊了超過200萬美元。
Biltse在被捕的時候,警方在其家中發現了80萬美元現金,因此最終他們盜竊的金錢可能會更高一些。
2008 / 07 / 08 星期二 14:28 寄給朋友 友善列印
據國外媒體報道,近日三名美國人被指控在發現了竊取花旗銀行客戶的Pin碼後,從這些客戶那兒竊取了數百萬美元。
該黑客團伙在今年3月份沒美國聯邦調查局逮捕,他們入侵了一家自動提款機(ATM)處理公司,並收集了在7-Eleven連鎖店使用的銀行卡的Pin碼。
這些自動提款機帶有花旗銀行的標誌,但卻是由7-Eleven連鎖店安裝並維護。
花旗銀行的發言人Rob Julavits表示,「在3月份結束的這次黑客事件中,花旗銀行的系統並沒有被攻破,它和7-Eleven連鎖店的網絡有關係。在今年初花旗銀行曾經收到來自第三方機構的提醒,警告稱2007底有ATM系統存在被入侵的風險。到今年三月份,我們已經向所有我們認為處於風險之中的客戶對此進行了通知,並為他們重新發放了卡片。」
目前關於這次攻擊事件的詳細信息並沒有對外公佈,因為針對 Yuriy Rakushchynets、Ivan Biltse和Angelina Kitaeva的審判目前正在美國地區法院進行中。
但是現在可以確定的是,黑客所利用的漏洞可能在於連接自動取款機到支付處理器或服務器的互聯網連接過程中。
7Eleven的網絡主要由兩家操作自動取款機的公司來進行運維, 分別是Cardtronics和Fiserv公司。Fiserv對此沒有作出解釋,但是據稱它並沒有被捲入到這次案件中。
Cardtronics在發佈的一份公告中表示,「Cardtronics和這次犯罪活動無關,因此我們不會發佈任何和這個案件相關的聲明,或者說沒有必要為自己辯解什麼。」
所有歸屬於Cardtronics或由它運維的自動取款機都需要用戶具有加密的Pin卡,同樣不同的電子交易網絡需要具有多重數據加密。
在該案件中,除了上述三位黑客外還有7人已經被逮捕。據稱黑客通過克隆複製銀行卡和直接從現金機器上取錢的方式已經盜竊了超過200萬美元。
Biltse在被捕的時候,警方在其家中發現了80萬美元現金,因此最終他們盜竊的金錢可能會更高一些。
谷歌06年前聘員資料失竊 或被建虛假賬戶
發佈時間:2008.07.07 08:47 來源:賽迪網 作者:劉彥青
【賽迪網訊】7月7日消息,谷歌證實,2006年前招聘的美國員工的個人資料在最近一次事故中被盜竊了。
據國外媒體報道稱,這些員工的個人資料是由Colt Express Outsourcing Services保存的,在5月26日的一次失竊事故中遭到盜竊。被盜竊的電腦上存儲有未經披露數量的員工的個人資料,例如姓名、地址、社會保險號。Colt沒有採取保密措施保護這些資料。
目前還不清楚有多少Colt Express客戶受到了這次失竊事故的影響。CNET Networks也受到了這次盜竊事故的影響,約有6500名員工的個人資料失竊。
儘管還沒有證據表明失竊的個人資料被濫用,但它們可能被身份竊賊用於創建虛假賬戶和身份。
儘管谷歌受到了影響,但它本身並沒有遭到盜竊,其內部系統也沒有被攻破。
谷歌在一封通知受影響員工的信函中表示,失竊的數據中不包括信用卡號碼,只包括姓名、地址、社會保險號,犯罪分子可以利用這些資訊開設信用卡賬戶。
ITWorld上週報道稱,Colt Express Outsourcing Services出現了財務危機,無法向受影響的員工提供幫助。該公司的首席執行官塞繆爾·柯爾特在一份聲明中說,“我們沒有財力和其他資源向受到影響的員工提供更多的幫助。”
谷歌的一名代表說,“我們對員工的安全非常認真,要求我們的承包商滿足一定的安全標準,我們會不斷地對這些標準進行評估和更新。我們很久前就已經不使用Colt的服務
【賽迪網訊】7月7日消息,谷歌證實,2006年前招聘的美國員工的個人資料在最近一次事故中被盜竊了。
據國外媒體報道稱,這些員工的個人資料是由Colt Express Outsourcing Services保存的,在5月26日的一次失竊事故中遭到盜竊。被盜竊的電腦上存儲有未經披露數量的員工的個人資料,例如姓名、地址、社會保險號。Colt沒有採取保密措施保護這些資料。
目前還不清楚有多少Colt Express客戶受到了這次失竊事故的影響。CNET Networks也受到了這次盜竊事故的影響,約有6500名員工的個人資料失竊。
儘管還沒有證據表明失竊的個人資料被濫用,但它們可能被身份竊賊用於創建虛假賬戶和身份。
儘管谷歌受到了影響,但它本身並沒有遭到盜竊,其內部系統也沒有被攻破。
谷歌在一封通知受影響員工的信函中表示,失竊的數據中不包括信用卡號碼,只包括姓名、地址、社會保險號,犯罪分子可以利用這些資訊開設信用卡賬戶。
ITWorld上週報道稱,Colt Express Outsourcing Services出現了財務危機,無法向受影響的員工提供幫助。該公司的首席執行官塞繆爾·柯爾特在一份聲明中說,“我們沒有財力和其他資源向受到影響的員工提供更多的幫助。”
谷歌的一名代表說,“我們對員工的安全非常認真,要求我們的承包商滿足一定的安全標準,我們會不斷地對這些標準進行評估和更新。我們很久前就已經不使用Colt的服務
深入分析 網吧網路常見問題與解決方案
深入分析 網吧網路常見問題與解決方案 (1)
發佈時間:2008.07.04 06:49 來源:賽迪網 作者:majusaka
【賽迪網-IT技術社區整理】隨著國內 Internet 的普及和資訊產業的深化,近幾年寬帶網路的發展尤為迅速。做為寬帶接入重要的客戶群體-網吧,每天聚集著數量眾多的網迷和潛在的資源。 目前網吧的建設日益規模化,高標準化,上百台電腦的網吧隨處可見,網吧行業開始向產業化過渡。在未來的日子,網吧多樣化經營的收入將成為影響網吧生存的要素,經營者也只有提供更多增值服務才能獲得更大效益。
從上圖可以看出目前網民在網吧中運行的程式也從早期的僅提供網頁瀏覽,文本聊天,查詢資料等應用發展到今天要提供視頻聊天,影視服務,競技遊戲等日益複雜的應用,同時網民在上網的同時還附帶了大量的其他消費,而這些銷售也給網吧提供了更多的收益。通過對網吧主要收入的分析,我們發現網吧的主營收入基本是由網民的上網費及上網中產生的其他消費組成,而這些收入無不與網吧良好穩定的網路相關。網吧的核心競爭力無疑是強大的網路應用和多元化的增值服務,如果沒有網路平臺的強力支援,上層的核心競爭力是無法保證的,最終也是導致網吧盈利受損。
本文將針對目前網吧常見的網路問題及解決方法進行介紹,希望對各位在日常的經營中有所幫助。
首先我們先對網吧常見的網路問題進行一些初步的了解,目前網吧的網吧常見的問題可以分成三類:1、網民的資訊失竊、虛擬貨幣丟失,2、網吧的網路遭受攻,3、網吧的帶寬利用率低。這三類問題分別對應這網民的各人資訊、財產的安全,網吧的出口和內部伺服器的穩定,網路遊戲、電影、PC運營慢的問題,這些問題已經大範圍的影響了網吧日常的經營,下面我們將對每個不同的問題進行詳細的介紹。
1.網民的資訊失竊、虛擬貨幣丟失問題
在近幾年對網民的調查中發現很多網民在網吧上網後丟失了遊戲賬號、遊戲中的物品,QQ賬號被盜、Q幣丟失,銀行帳號、股票賬號丟失等。因虛擬貨幣丟失而引起的訴述和商業糾紛在2007年已經成一個社會各界關注的問題,網吧作為為眾多人員提供上網的文化娛樂場所,已經被眾多的不法份子當作一個盜竊他人虛擬貨幣的平臺。而這一切的盜取虛擬貨幣的行為大多都依賴於一個名叫ARP欺騙的病毒,由ARP欺騙引起的虛擬貨幣盜竊行為,會修改受害者與出口路由器的映射關係,將所有向外發送的數據轉向由盜竊者控制的電腦,通過截取其中的用戶名和密碼來實現盜取受害者虛擬貨幣的目的,同時ARP欺騙還將造成受害者無法上網的情況。
目前針對這種有ARP欺騙導致的虛擬財產失竊問題,常見的解決方法有:“雙向ARP綁定,安裝ARP綁定、過濾軟體,通過交換機過濾ARP欺騙”三種。
深入分析 網吧網路常見問題與解決方案 (2)
發佈時間:2008.07.04 06:49 來源:賽迪網 作者:majusaka
1.1 雙向綁定
其中雙向綁定是過去比較常用的一種方法,它在路由器或者ROS代理伺服器上上綁定內網所有PC的IP地址和MAC地址,在每一台PC上綁定網關的IP地址和MAC地址,形成一個相對固定映射關係來防止ARP欺騙。這種做法對過去的ARP病毒是有效的,隨著ARP病毒的演進,新的ARP病毒會在系統運行過程中刪除PC的ARP綁定,此時雙向綁定將失效,所以眾多網吧在雙向綁定後依然出現個人數據、財產被盜取的事件。
1.2 安裝防ARP欺騙軟體
在雙向綁定失效後,網吧中有出現了一種安裝防ARP欺騙軟體的方法來解決這一類的問題。該方法在PC上安裝ARP FIX或Anti-ARP等類似功能的軟體,該類型軟體先在PC上綁定路由器正確ARP映射,同時通過監控網卡的數據,攔截其中的ARP欺騙報文,來實現對ARP欺騙的防禦。隨著這類型軟體的流行,新的盜號人士通過修改病毒代碼,使ARP病毒可以通過修改註冊表和進程管理器,直接停止該類型程式的運行,更有甚者可以對防禦軟體其進行卸載,使得這類型的軟體失去效果。同時由於該類型軟體應修改了作業系統底層內核,加大了系統消耗,使PC的性能降低。另外如果AntiARP驅動不穩定,將會導致用戶電腦輕則不能上網,重則系統崩潰。AntiARP驅動在系統0層運行,其實用戶相當於將全部許可權給了AntiARP,如果這個軟體萬一染毒,任何殺毒軟體都無效。(殺毒軟體的許可權最高也只有0層)。
1.3 通過交換機過濾ARP欺騙
在經過雙向綁定和、安裝防ARP欺騙軟體之後,目前網吧中出現了另一個依靠硬體的防ARP方法。這種方式在交換機生成每台PC的IP、MAC關係映射表,通過交換機自身的ARP過濾模組,過濾每個端口下連接的PC發出的ARP報文。交換機只轉發擁有正確映射關係的ARP報文,對所有IP或MAC不對應的ARP報文自動丟棄。該處理方法無需對PC進行任何操作,節省了PC的資源。
2. 網吧網路遭受攻擊的問題
隨著網吧行業競爭的日益激烈,網吧的網路被人惡意DDoS攻擊已經不再是新聞。網吧的網路設備如果遭到惡意的攻擊,將導致網路無法使用,若攻擊網吧的伺服器則會使遊戲伺服器無法流暢運行,電影伺服器播放視頻斷斷續續,無盤伺服器無法工作,導致無盤網吧停業,計費伺服器無法正常工作,客戶機認證、結賬出現問題。
針對網吧的網路攻擊又可以分為針對路由器的和針對內網伺服器、交換機的兩種。
2.1 針對路由器的DDoS攻擊
其中針對路由器的攻擊會導致網吧的出口癱瘓,而目前路由器常見的防DDoS攻擊的方法有三種:1、計數器法,2、協議分析法,3、協議分析+計數器。
2.1.1 計數器法
計數器法通過端口計數器與事先設置的閥值,限制外網口收到的所有數據(無論是否由內網引發),該方法抗攻擊能力較強,普通路由器器都能有10M以上的能力。但是該處理方式粗放,一旦端口上的數據量達到設定的閥值就進行全局限速,進而影響全局的應用。
2.1.2 協議分析法
協議分析法對各種DDoS攻擊方式進行協議級的分析,通過CPU判斷所有經過端口的報文,若報文匹配內置的協議分析器,CPU將對攻擊報文進行過濾,但是該處理方法消耗大量CPU資源,如果CPU性能不強將導致整體抗攻擊性能不佳。
深入分析 網吧網路常見問題與解決方案 (3)
發佈時間:2008.07.04 06:49 來源:賽迪網 作者:majusaka
2.1.3 協議分析+計數器法
協議分析+計數器法,該處理方法兼有協議分析法的精確與計數器法的性能,它對所有非內部引起的連接進行監控及協議匹配,並對其進行嚴格的計數控制,同時該處理方法還修改了TCP/IP協議棧,加強了抗DDoS能力,目前該處理方式可支援的DDoS攻擊協議分析已達10種以上。
2.2 針對內網伺服器和交換機的DDoS攻擊
針對內網伺服器和交換機攻擊常見的防禦方法也有三種:1、關鍵設備前架設防火牆,2、在PC上安裝過濾軟體,3、通過交換機過濾DDoS攻擊。
2.2.1 關鍵設備前加設防火牆
關鍵設備前加設防火牆,過濾內網PC向關鍵設備發起的DDoS攻擊,該方法在每個核心網路設備如核心交換機、路由器、伺服器前安裝一台硬體防火牆,防護的整體成本過高,使得該方案無法對網吧眾多關鍵設備進行全面的防護,目前2-3萬元左右的防火牆整體通過能力與防護能力在60M左右。
2.2.2 在PC上安裝過濾軟體
在PC上安裝過濾軟體,PC成為軟體防火牆過濾PC發出DDoS報文,一般這類軟體稱自己為防水墻。它與ARP防禦軟體類似,通過監控網卡中所有的報文,並將其與軟體自身設定的內容進行比對。受限于軟體自身的處理能力,該類型的軟體一般僅過濾TCP協議,而對網吧中大量遊戲、視頻應用使用的UDP、ICMP、ARP等報文不做過濾。由於過濾的報文數量眾多且持續不斷,對PC的性能造成了影響嚴重,經過測試在30-40M流量下,由於過濾軟體的原因很容易導致PC的CPU使用率超過90% 。
2.2.3 通過安全交換機過濾網路中所有的DDoS攻擊
通過安全交換機過濾網路中所有的DDoS攻擊,該方法類似于對ARP的防禦方法,通過交換機內置硬體DDoS防禦模組,每個端口對收到的DDoS攻擊報文,進行基於硬體的過濾。同時交換機在開啟DDoS攻擊防禦的同時,啟用自身協議保護,保證自身的CPU不被DDoS報文影響。目前已知的,通過交換機可以過濾TCP SYN、UDP SYN、ICMP SYN、Land等常見DDoS攻擊,基本涵蓋了網吧中常見的各種DDoS攻擊。利用交換機防禦DDoS攻擊,防禦效率高,對PC和網路無影響,是目前最經濟高效的防禦方式。
3. 網路網吧的帶寬利用率低
網吧網路速度的快慢是網吧吸引網民的一個根本,但目前網吧中經常出現看電影慢、玩遊戲卡,內網系統更新慢、更新時還在營業的PC變卡,無盤系統運行慢、無盤系統的DHCP伺服器被頂替的情況。
3.1 網吧網路關鍵設備選項
而這一類問題中慢與卡基本都與設備的選型息息相關,接下來我們將向大家介紹路由器、交換機選型中比較關鍵的幾個參數指標:
深入分析 網吧網路常見問題與解決方案 (4)
發佈時間:2008.07.04 06:49 來源:賽迪網 作者:majusaka
3.1.1 路由器選型關鍵參數
•轉發速率——100M線路需要297.6kpps轉發速率(雙向),若以20M帶寬為例,需要路由器的轉發能力達到60Kpps(雙向)。
•NAT會話總數——一台PC設置350-500個NAT會話數,200台PC的網吧需要7—10萬條NAT會話數。
•可以提供合理的基於網路使用率、上機率、時間的帶寬控制,有效的提供網吧的出口帶寬使用率。
3.1.2 交換機選型關鍵參數
•交換容量——該參數影響交換機的轉發能力,該數值的計算最低要求所有交換機端口帶寬相加×2
•支援ARP欺騙防禦、防DDoS攻擊等安全功能,且都採用硬體方式實現
•支援VLAN劃分,支援QoS,支援組播,可以有效避免網路克隆、廣播風暴等造成的網吧卡現象
3.2 內網系統更新慢、營業的PC卡
內網系統更新慢、更新時還在營業的PC變卡,多因交換機不支援系統更新(網路克隆)所採用的組播技術。隨著技術的發展,網吧系統更新已經從過去的廣播模式轉變成現在使用的高效的組播更新技術,系統更新數據在不支援組播的交換機上向網吧所有PC進行轉發。而廣播方式的轉發導致正常使用的PC需接收處理無用的數據,同時廣播導致網路擁塞,使得更新數據與上網數據滯留在傳輸通道。如採用組播更新系統,交換機僅對需要跟新的PC轉發數據,保證了營業PC的正常使用,組播僅對數據進行一次複製,交換總帶寬得到合理保證,有效避免網路擁塞。
3.3 無盤系統運行慢,DHCP伺服器被人惡意攻擊
由於無盤系統在短時間(幾秒鐘)內需要傳輸幾個G的數據,此時需要全千兆網路支撐無盤網吧,而無盤系統採用與系統更新相同的先進的組播技術進行數據轉發,可利用支援組播的交換機加速傳輸。當無盤系統啟用時,首先需要一台DHCP伺服器對客戶端進行IP地址分配。根據DHCP協議定義,一個網路中只允許存在一台DHCP伺服器,若有人蓄意架設第二台DHCP伺服器,將出現網吧PC無法獲得正確IP地址的情況,通過交換機的DHCP伺服器保護功能,可以將所有客戶端的IP地址分配都指向我們指定的DHCP伺服器,保證客戶端獲得正確的IP地址。
責任編輯:封小明
發佈時間:2008.07.04 06:49 來源:賽迪網 作者:majusaka
【賽迪網-IT技術社區整理】隨著國內 Internet 的普及和資訊產業的深化,近幾年寬帶網路的發展尤為迅速。做為寬帶接入重要的客戶群體-網吧,每天聚集著數量眾多的網迷和潛在的資源。 目前網吧的建設日益規模化,高標準化,上百台電腦的網吧隨處可見,網吧行業開始向產業化過渡。在未來的日子,網吧多樣化經營的收入將成為影響網吧生存的要素,經營者也只有提供更多增值服務才能獲得更大效益。
從上圖可以看出目前網民在網吧中運行的程式也從早期的僅提供網頁瀏覽,文本聊天,查詢資料等應用發展到今天要提供視頻聊天,影視服務,競技遊戲等日益複雜的應用,同時網民在上網的同時還附帶了大量的其他消費,而這些銷售也給網吧提供了更多的收益。通過對網吧主要收入的分析,我們發現網吧的主營收入基本是由網民的上網費及上網中產生的其他消費組成,而這些收入無不與網吧良好穩定的網路相關。網吧的核心競爭力無疑是強大的網路應用和多元化的增值服務,如果沒有網路平臺的強力支援,上層的核心競爭力是無法保證的,最終也是導致網吧盈利受損。
本文將針對目前網吧常見的網路問題及解決方法進行介紹,希望對各位在日常的經營中有所幫助。
首先我們先對網吧常見的網路問題進行一些初步的了解,目前網吧的網吧常見的問題可以分成三類:1、網民的資訊失竊、虛擬貨幣丟失,2、網吧的網路遭受攻,3、網吧的帶寬利用率低。這三類問題分別對應這網民的各人資訊、財產的安全,網吧的出口和內部伺服器的穩定,網路遊戲、電影、PC運營慢的問題,這些問題已經大範圍的影響了網吧日常的經營,下面我們將對每個不同的問題進行詳細的介紹。
1.網民的資訊失竊、虛擬貨幣丟失問題
在近幾年對網民的調查中發現很多網民在網吧上網後丟失了遊戲賬號、遊戲中的物品,QQ賬號被盜、Q幣丟失,銀行帳號、股票賬號丟失等。因虛擬貨幣丟失而引起的訴述和商業糾紛在2007年已經成一個社會各界關注的問題,網吧作為為眾多人員提供上網的文化娛樂場所,已經被眾多的不法份子當作一個盜竊他人虛擬貨幣的平臺。而這一切的盜取虛擬貨幣的行為大多都依賴於一個名叫ARP欺騙的病毒,由ARP欺騙引起的虛擬貨幣盜竊行為,會修改受害者與出口路由器的映射關係,將所有向外發送的數據轉向由盜竊者控制的電腦,通過截取其中的用戶名和密碼來實現盜取受害者虛擬貨幣的目的,同時ARP欺騙還將造成受害者無法上網的情況。
目前針對這種有ARP欺騙導致的虛擬財產失竊問題,常見的解決方法有:“雙向ARP綁定,安裝ARP綁定、過濾軟體,通過交換機過濾ARP欺騙”三種。
深入分析 網吧網路常見問題與解決方案 (2)
發佈時間:2008.07.04 06:49 來源:賽迪網 作者:majusaka
1.1 雙向綁定
其中雙向綁定是過去比較常用的一種方法,它在路由器或者ROS代理伺服器上上綁定內網所有PC的IP地址和MAC地址,在每一台PC上綁定網關的IP地址和MAC地址,形成一個相對固定映射關係來防止ARP欺騙。這種做法對過去的ARP病毒是有效的,隨著ARP病毒的演進,新的ARP病毒會在系統運行過程中刪除PC的ARP綁定,此時雙向綁定將失效,所以眾多網吧在雙向綁定後依然出現個人數據、財產被盜取的事件。
1.2 安裝防ARP欺騙軟體
在雙向綁定失效後,網吧中有出現了一種安裝防ARP欺騙軟體的方法來解決這一類的問題。該方法在PC上安裝ARP FIX或Anti-ARP等類似功能的軟體,該類型軟體先在PC上綁定路由器正確ARP映射,同時通過監控網卡的數據,攔截其中的ARP欺騙報文,來實現對ARP欺騙的防禦。隨著這類型軟體的流行,新的盜號人士通過修改病毒代碼,使ARP病毒可以通過修改註冊表和進程管理器,直接停止該類型程式的運行,更有甚者可以對防禦軟體其進行卸載,使得這類型的軟體失去效果。同時由於該類型軟體應修改了作業系統底層內核,加大了系統消耗,使PC的性能降低。另外如果AntiARP驅動不穩定,將會導致用戶電腦輕則不能上網,重則系統崩潰。AntiARP驅動在系統0層運行,其實用戶相當於將全部許可權給了AntiARP,如果這個軟體萬一染毒,任何殺毒軟體都無效。(殺毒軟體的許可權最高也只有0層)。
1.3 通過交換機過濾ARP欺騙
在經過雙向綁定和、安裝防ARP欺騙軟體之後,目前網吧中出現了另一個依靠硬體的防ARP方法。這種方式在交換機生成每台PC的IP、MAC關係映射表,通過交換機自身的ARP過濾模組,過濾每個端口下連接的PC發出的ARP報文。交換機只轉發擁有正確映射關係的ARP報文,對所有IP或MAC不對應的ARP報文自動丟棄。該處理方法無需對PC進行任何操作,節省了PC的資源。
2. 網吧網路遭受攻擊的問題
隨著網吧行業競爭的日益激烈,網吧的網路被人惡意DDoS攻擊已經不再是新聞。網吧的網路設備如果遭到惡意的攻擊,將導致網路無法使用,若攻擊網吧的伺服器則會使遊戲伺服器無法流暢運行,電影伺服器播放視頻斷斷續續,無盤伺服器無法工作,導致無盤網吧停業,計費伺服器無法正常工作,客戶機認證、結賬出現問題。
針對網吧的網路攻擊又可以分為針對路由器的和針對內網伺服器、交換機的兩種。
2.1 針對路由器的DDoS攻擊
其中針對路由器的攻擊會導致網吧的出口癱瘓,而目前路由器常見的防DDoS攻擊的方法有三種:1、計數器法,2、協議分析法,3、協議分析+計數器。
2.1.1 計數器法
計數器法通過端口計數器與事先設置的閥值,限制外網口收到的所有數據(無論是否由內網引發),該方法抗攻擊能力較強,普通路由器器都能有10M以上的能力。但是該處理方式粗放,一旦端口上的數據量達到設定的閥值就進行全局限速,進而影響全局的應用。
2.1.2 協議分析法
協議分析法對各種DDoS攻擊方式進行協議級的分析,通過CPU判斷所有經過端口的報文,若報文匹配內置的協議分析器,CPU將對攻擊報文進行過濾,但是該處理方法消耗大量CPU資源,如果CPU性能不強將導致整體抗攻擊性能不佳。
深入分析 網吧網路常見問題與解決方案 (3)
發佈時間:2008.07.04 06:49 來源:賽迪網 作者:majusaka
2.1.3 協議分析+計數器法
協議分析+計數器法,該處理方法兼有協議分析法的精確與計數器法的性能,它對所有非內部引起的連接進行監控及協議匹配,並對其進行嚴格的計數控制,同時該處理方法還修改了TCP/IP協議棧,加強了抗DDoS能力,目前該處理方式可支援的DDoS攻擊協議分析已達10種以上。
2.2 針對內網伺服器和交換機的DDoS攻擊
針對內網伺服器和交換機攻擊常見的防禦方法也有三種:1、關鍵設備前架設防火牆,2、在PC上安裝過濾軟體,3、通過交換機過濾DDoS攻擊。
2.2.1 關鍵設備前加設防火牆
關鍵設備前加設防火牆,過濾內網PC向關鍵設備發起的DDoS攻擊,該方法在每個核心網路設備如核心交換機、路由器、伺服器前安裝一台硬體防火牆,防護的整體成本過高,使得該方案無法對網吧眾多關鍵設備進行全面的防護,目前2-3萬元左右的防火牆整體通過能力與防護能力在60M左右。
2.2.2 在PC上安裝過濾軟體
在PC上安裝過濾軟體,PC成為軟體防火牆過濾PC發出DDoS報文,一般這類軟體稱自己為防水墻。它與ARP防禦軟體類似,通過監控網卡中所有的報文,並將其與軟體自身設定的內容進行比對。受限于軟體自身的處理能力,該類型的軟體一般僅過濾TCP協議,而對網吧中大量遊戲、視頻應用使用的UDP、ICMP、ARP等報文不做過濾。由於過濾的報文數量眾多且持續不斷,對PC的性能造成了影響嚴重,經過測試在30-40M流量下,由於過濾軟體的原因很容易導致PC的CPU使用率超過90% 。
2.2.3 通過安全交換機過濾網路中所有的DDoS攻擊
通過安全交換機過濾網路中所有的DDoS攻擊,該方法類似于對ARP的防禦方法,通過交換機內置硬體DDoS防禦模組,每個端口對收到的DDoS攻擊報文,進行基於硬體的過濾。同時交換機在開啟DDoS攻擊防禦的同時,啟用自身協議保護,保證自身的CPU不被DDoS報文影響。目前已知的,通過交換機可以過濾TCP SYN、UDP SYN、ICMP SYN、Land等常見DDoS攻擊,基本涵蓋了網吧中常見的各種DDoS攻擊。利用交換機防禦DDoS攻擊,防禦效率高,對PC和網路無影響,是目前最經濟高效的防禦方式。
3. 網路網吧的帶寬利用率低
網吧網路速度的快慢是網吧吸引網民的一個根本,但目前網吧中經常出現看電影慢、玩遊戲卡,內網系統更新慢、更新時還在營業的PC變卡,無盤系統運行慢、無盤系統的DHCP伺服器被頂替的情況。
3.1 網吧網路關鍵設備選項
而這一類問題中慢與卡基本都與設備的選型息息相關,接下來我們將向大家介紹路由器、交換機選型中比較關鍵的幾個參數指標:
深入分析 網吧網路常見問題與解決方案 (4)
發佈時間:2008.07.04 06:49 來源:賽迪網 作者:majusaka
3.1.1 路由器選型關鍵參數
•轉發速率——100M線路需要297.6kpps轉發速率(雙向),若以20M帶寬為例,需要路由器的轉發能力達到60Kpps(雙向)。
•NAT會話總數——一台PC設置350-500個NAT會話數,200台PC的網吧需要7—10萬條NAT會話數。
•可以提供合理的基於網路使用率、上機率、時間的帶寬控制,有效的提供網吧的出口帶寬使用率。
3.1.2 交換機選型關鍵參數
•交換容量——該參數影響交換機的轉發能力,該數值的計算最低要求所有交換機端口帶寬相加×2
•支援ARP欺騙防禦、防DDoS攻擊等安全功能,且都採用硬體方式實現
•支援VLAN劃分,支援QoS,支援組播,可以有效避免網路克隆、廣播風暴等造成的網吧卡現象
3.2 內網系統更新慢、營業的PC卡
內網系統更新慢、更新時還在營業的PC變卡,多因交換機不支援系統更新(網路克隆)所採用的組播技術。隨著技術的發展,網吧系統更新已經從過去的廣播模式轉變成現在使用的高效的組播更新技術,系統更新數據在不支援組播的交換機上向網吧所有PC進行轉發。而廣播方式的轉發導致正常使用的PC需接收處理無用的數據,同時廣播導致網路擁塞,使得更新數據與上網數據滯留在傳輸通道。如採用組播更新系統,交換機僅對需要跟新的PC轉發數據,保證了營業PC的正常使用,組播僅對數據進行一次複製,交換總帶寬得到合理保證,有效避免網路擁塞。
3.3 無盤系統運行慢,DHCP伺服器被人惡意攻擊
由於無盤系統在短時間(幾秒鐘)內需要傳輸幾個G的數據,此時需要全千兆網路支撐無盤網吧,而無盤系統採用與系統更新相同的先進的組播技術進行數據轉發,可利用支援組播的交換機加速傳輸。當無盤系統啟用時,首先需要一台DHCP伺服器對客戶端進行IP地址分配。根據DHCP協議定義,一個網路中只允許存在一台DHCP伺服器,若有人蓄意架設第二台DHCP伺服器,將出現網吧PC無法獲得正確IP地址的情況,通過交換機的DHCP伺服器保護功能,可以將所有客戶端的IP地址分配都指向我們指定的DHCP伺服器,保證客戶端獲得正確的IP地址。
責任編輯:封小明
花旗銀行ATM網路被攻破 客戶PIN代碼被竊
發佈時間:2008.07.02 08:11 來源:賽迪網 作者:天虹 責任編輯:孫莉
【賽迪網訊】97年7月2日消息,據最近發表的法院文件披露,駭客突破了美國花旗銀行在7-Eleven商店內部的自動提款機網路並且竊取了客戶的PIN代碼。這個事件表明銀行記錄的最敏感部分存在一個嚴重的安全漏洞。
這起身份證盜竊事件竊取了數百萬美元。但是,對於消費者來說,更重要的是這個事件表明犯罪分子能夠通過攻擊負責提款機的後端電腦系統獲得用戶的PIN代碼。
紐約南部地區的美國地區法院審理的這起起訴三個被告的案子突出表明瞭一個重要的問題。
駭客把目標對準了自動提款機基礎設施。這種自動提款機基礎設施越來越多地採用微軟的Windows作業系統,允許機器在互聯網上進行遠程診斷和維修。儘管行業標準要求對PIN進行強大的加密保護,但是,一些操作人員沒有按照規定去做。這些PIN代碼是在自動提款機與處理這個交易的電腦之間的傳輸過程中泄漏的。
這起駭客盜竊事件發生2007年10月至2008年3月。目前還不清楚有多少花旗銀行的客戶受到這個駭客攻擊的影響。花旗銀行在7-Eleven在美國各地的商店中有5700台自動提款機。不過,華旗銀行不擁有和操作這些自動提款機。這個責任由兩家公司負責。擁有這些自動提款機的Cardtronics公司和操作這些機器的Fiserv公司。
調查中的一個關鍵問題是駭客如何突破這些系統的。這個問題一直沒有公開答案。
【賽迪網訊】97年7月2日消息,據最近發表的法院文件披露,駭客突破了美國花旗銀行在7-Eleven商店內部的自動提款機網路並且竊取了客戶的PIN代碼。這個事件表明銀行記錄的最敏感部分存在一個嚴重的安全漏洞。
這起身份證盜竊事件竊取了數百萬美元。但是,對於消費者來說,更重要的是這個事件表明犯罪分子能夠通過攻擊負責提款機的後端電腦系統獲得用戶的PIN代碼。
紐約南部地區的美國地區法院審理的這起起訴三個被告的案子突出表明瞭一個重要的問題。
駭客把目標對準了自動提款機基礎設施。這種自動提款機基礎設施越來越多地採用微軟的Windows作業系統,允許機器在互聯網上進行遠程診斷和維修。儘管行業標準要求對PIN進行強大的加密保護,但是,一些操作人員沒有按照規定去做。這些PIN代碼是在自動提款機與處理這個交易的電腦之間的傳輸過程中泄漏的。
這起駭客盜竊事件發生2007年10月至2008年3月。目前還不清楚有多少花旗銀行的客戶受到這個駭客攻擊的影響。花旗銀行在7-Eleven在美國各地的商店中有5700台自動提款機。不過,華旗銀行不擁有和操作這些自動提款機。這個責任由兩家公司負責。擁有這些自動提款機的Cardtronics公司和操作這些機器的Fiserv公司。
調查中的一個關鍵問題是駭客如何突破這些系統的。這個問題一直沒有公開答案。
Win32/Crushpy顯示安裝audio-codec欺騙用戶
發佈時間:2008.06.25 04:52 來源:賽迪網 作者:kaduo
Win32/Crushpy是一族特洛伊病毒,顯示機器被間諜軟體感染的虛假資訊。病毒變體可能以UPX格式加殼。Win32/Crushpy變體經常在網頁上顯示安裝audio-codec,如果用戶選擇安裝這個codec,特洛伊就會下載到機器上。
Win32.Crushpy Family 病毒特徵
病毒名稱:Win32.Crushpy Family
瘋狂性:低
破壞性:中
普及度:中
Win32.Crushpy Family 病毒描述
Win32/Crushpy是一族特洛伊病毒,顯示機器被間諜軟體感染的虛假資訊。病毒變體可能以UPX格式加殼。
Win32/Crushpy變體經常在網頁上顯示安裝audio-codec,如果用戶選擇安裝這個codec,特洛伊就會下載到機器上。
運行時,Win32/Crushpy 在運行的目錄中 (例如 C:\)生成"sbms.exe" 和"sbmdl.dll" 文件,並修改以下註冊表,為了在每次系統啟動時運行病毒文件:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorer\run\start
= "c:\sbms.exe"
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorer\run\some
= "c:\sbms.exe"
Win32.Crushpy Family 病毒危害
安裝其他惡意軟體;
修改註冊表設置件。
建議:
不要隨意運行exe文件;
設置強壯的管理員賬號。
“KILL”提示大家:
1.不要隨意運行郵件的附件,尤其是英文郵件。
2.最好及時升級病毒代碼庫。
3.建議企業級用戶使用網關型產品。
4.關閉共用目錄併為管理員賬戶設置強密碼,不要將管理員密碼設置為空或過於簡單的密碼。
(責任編輯:董建偉)
Win32/Crushpy是一族特洛伊病毒,顯示機器被間諜軟體感染的虛假資訊。病毒變體可能以UPX格式加殼。Win32/Crushpy變體經常在網頁上顯示安裝audio-codec,如果用戶選擇安裝這個codec,特洛伊就會下載到機器上。
Win32.Crushpy Family 病毒特徵
病毒名稱:Win32.Crushpy Family
瘋狂性:低
破壞性:中
普及度:中
Win32.Crushpy Family 病毒描述
Win32/Crushpy是一族特洛伊病毒,顯示機器被間諜軟體感染的虛假資訊。病毒變體可能以UPX格式加殼。
Win32/Crushpy變體經常在網頁上顯示安裝audio-codec,如果用戶選擇安裝這個codec,特洛伊就會下載到機器上。
運行時,Win32/Crushpy 在運行的目錄中 (例如 C:\)生成"sbms.exe" 和"sbmdl.dll" 文件,並修改以下註冊表,為了在每次系統啟動時運行病毒文件:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorer\run\start
= "c:\sbms.exe"
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorer\run\some
= "c:\sbms.exe"
Win32.Crushpy Family 病毒危害
安裝其他惡意軟體;
修改註冊表設置件。
建議:
不要隨意運行exe文件;
設置強壯的管理員賬號。
“KILL”提示大家:
1.不要隨意運行郵件的附件,尤其是英文郵件。
2.最好及時升級病毒代碼庫。
3.建議企業級用戶使用網關型產品。
4.關閉共用目錄併為管理員賬戶設置強密碼,不要將管理員密碼設置為空或過於簡單的密碼。
(責任編輯:董建偉)
訂閱:
文章 (Atom)