文章导航:
如何预防被钓鱼邮件攻击
预防被钓鱼网站攻击要做到五要和五不要。
五要
1、要安装杀毒软件
安装杀毒软件,定期更新病毒库并进行全盘扫描,对于发现的漏洞或者病毒进行及时封堵及清理。对于下载的邮件附件需进行扫描,确认没有病毒后方可打开。
2、要加强个人信息保护意识
首先设置的邮箱密码应符合强密码规则,即至少8位以上,包含数字、大小写字符、符号中的至少3种,且不为常见的默认密码等。
其次应加强防范意识,不应将邮箱账号密码明文方式存储在电脑中或以便利贴的方式贴在电脑上,不随意告诉其他人自己的账号密码,如因特殊情况必须告知的,在使用完成后需更新密码。最后需定期(一般为90天)更换密码。
3、要提高甄别能力
重要事件一般不会只通过邮件的形式通知,会提前通过公文、或者通知相关信息员的方式进行通知。对于重要通知首先需要识别发送方是否为真实的公司邮箱地址,其次可电话邮件发送方或者询问相关管理员进行进一步确认。
4、工作邮件要使用企业邮箱收发
使用企业邮箱收发工作邮件,并且不使用企业邮箱注册各类非工作网站。企业邮箱一般能够有效过滤垃圾邮件或钓鱼邮件,强制使用复杂登录密码,并对登录情况进行详细记录,以便及时发现邮箱是否存在异常使用情况。
5、要做好重要文件的备份和清理
及时清理邮箱,对于包含敏感信息的邮件及时下载及删除。重要文件定期离线备份,防止被攻击后丢失。敏感邮件或者附件应加密发送,解密密码通过其他手段另行发送。
四不要
1、不要轻信发件人地址中显示的发件人名
发件人地址中的“显示名”可以随意变换,需要注意具体的发件人邮箱地址,即使发件人地址信息为真实可靠的,但对于邮件主题有疑议,可以直接与邮件发件人电话联系以防被钓鱼。
2、不要轻易点开邮件中的链接
不要轻易点击邮件中的链接,特别是如收到的是系统升级、账号停用等之类的紧急通知邮件,应与系统管理员进行确认,点开链接时也需要确认链接指向地址是否为系统地址。
3、不要在公共网络登录个人邮箱或银行账户
由于公共网络缺乏基本的安全防护手段,很容易被攻击和监听,建议不要在这种网络中执行登录电子邮箱、银行账户、通信软件等敏感操作,以防账号被窃取。
4、不要在公网上随意发布个人敏感信息
由于网络的开放性,所有在公网上发布的信息都容易被攻击者利用(包括论坛、微信朋友圈、微博等),攻击者可通过分析这些信息开展定向攻击。
邮件炸弹的电子邮件炸弹
邮件炸弹可以说是网络中“流行”的一种恶作剧,而用来制作恶作剧的特殊程序也称为E-mail Bomber。当某人所作所为引起了好事者不满时,好事者就可以通过这种手段来发动进攻。这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪,所以邮件炸弹具有很大危害。
邮件炸弹可以大量消耗网络资源,常常导致网络塞车,使大量的用户不能正常地工作。通常,网络用户的信箱容量是很有限的,在有限的空间中,如果用户在短时间内收到上千上万封电子邮件,那么经过一轮邮件炸弹轰炸后的电子邮件的总容量很容易就把用户有限的阵地挤垮。这样用户的邮箱中将没有多余的空间接纳新的邮件,那么新邮件将会被丢失或者被退回,这时用户的邮箱已经失去了作用邮件攻击软件;另外,这些邮件炸弹所携带的大容量信息不断在网络上来回传输,很容易堵塞带宽并不富裕的传输信道,这样会加重服务器的工作强度,减缓了处理其邮件攻击软件他用户的电子邮件的速度,从而导致了整个过程的延迟。 邮件炸弹是利用发送大量超出邮箱规定空间的文件,使目标信箱无法再处理信件,导致信箱报废的一种破坏性攻击。下面认识一些邮件炸弹工具。
EmailKiller
EmailKiller在同类邮件炸弹里相对比较麻烦。它可以在“目标信箱”选项里添加要攻击的目标信箱地址,不过每次发送的邮件长度都被限定(这要看目标信箱的容量而定),线程数还要看网速而定。在“设定信件内容”里可以编辑所发信件的标题和内容,发信时会自动填加上乱码发送出去。其它选项里则可以选择SMTP发件服务器地址,填写邮件发件人信箱地址,需要注意的是,所填写的发件服务器必需和发件人信箱使用的发件服务器是同一个地址,如果不知怎样填写,也可以取默认值。
MailBomb
MailBomb也是一个比较常见的邮件炸弹工具,它不但可以发匿名信件,还可以在要发的信件里加入附件。在使用这个工具时,首先要填入目标地址,填入一个已知的发信服务器,再填入自己的信箱地址(通常都是假的)。不过发件人信箱的服务器必需和添加的服务器一致才能顺利发送。邮件内容可以自由编辑,“ADD”选项可以加入要发送的附件,发送次数也可自定。在“more”选项中还有很多的功能选项,包括邮件攻击软件:可以设置自动回复信息地址、自动回复信件的主题、显示发送者姓名等功能。当添好以上选项后,只要在发送相关邮件时来回变换主题,按“发送”即可进行攻击 。
红客信使
红客信使可以实现邮件群发,是一款用于“捣乱”的邮件炸弹。在信箱黑名单里填上目标信箱的地址,按“+”号即可把要传送的地址加入列表,按“-”号即可把列表中目标信箱清除。用红客信使发送邮件,可以不用添加内容,使用默认选项,红客信使会把一些如同问候的信发到目标信箱里,红客信使发出的信如果被打开,就会占用目标系统源直至死机。
硬盘炸弹
硬盘炸弹专门破坏硬盘数据给对方造成损失,还可使目标硬盘不能启动。
江民炸弹
这是一个极危险的硬盘炸弹,运行后它会把硬盘磁头锁死在引导区的某个位置上,造成软硬盘假物理损伤,致使DOS3.3以上的各种系统无法正常启动。
计算机在引导DOS系统时将会搜索所有逻辑盘的顺序,当DOS被引导时,首先要去找主引导扇区的分区表信息——位于硬盘的零头零柱面第一个扇区的OBEH地址开始的地方——当分区信息开始的地方为80H时表示是主引导分区,其邮件攻击软件他的为扩展分区,主引导分区被定义为逻辑盘C盘,扩展分区的逻辑盘被定义为D盘,以此类推找到E,F,G……江民炸弹就是在此下手,修改了正常的主引导分区记录,将扩展分区的第一个逻辑盘指向自己,DOS在启动时查找到第一个逻辑盘后,查找下个逻辑盘总是找到自己,这样一来就形成了死循环,这就是使用软驱,光驱,双硬盘都不能正常启动的原因。实际上江民炸弹只是利用了DOS在启动时的一个小小缺陷,便令不少人都束手无策。知道了江民炸弹的“上锁”原理,要解锁也就比较容易了。假如采用“热插拔”硬盘电源的方法来处理:就是当系统启动时,先不给被锁的硬盘插上电源线,等待启动完成后再给硬盘“热插”上电源线,这时如果硬盘没有烧坏的话,系统就可以控制硬盘了,这是一种非常危险的方法,不要轻易尝试。下面介绍一种比较简单和安全的处理方法。
下载江民炸弹提供的恢复程序解锁是个简单易行的办法,该软件解压缩后有4个文件:说明文件readme.exe、制作解锁盘用的文件,还有两个文件则是江民炸弹,它们的名字分别为Jmbs.arj、JMBOS. zip,其实都是一个文件压缩而成,只不过扩展名不同而已。解压后会看到jmbs.exe文件,大小为1809字节,这就是江民炸弹,如果邮件攻击软件你不小心运行了它,机器的硬盘将会被死锁住,无论用软驱还是光驱,都不能启动计算机,硬盘和报废了没什么区别。解决办法是,把rescue.exe拷贝到一张空白软盘上,插入软驱后运行。显示“OK”的提示信息后,你就有了一张江民炸弹的解锁盘,你会发现里面一个文件也没有,不要惊讶,就是这样的。用这张恢复盘启动机器,如果出现unlock的字样,那就成功地解锁了。
HDBreaker(硬盘终结者)
这是一款极其恶劣的硬盘炸弹程序。它是Win32PE程序,因为用了VxD技术,所以能在Windows环境中直接写硬盘扇区,而无需像其它同类软件一样要等待重启时进行破坏。这个软件可以直接运行于Windows环境中,运行后立即进行破坏,不显示任何界面。它会从硬盘第一物理扇区(0柱0面1扇区)开始,向其中写入内存垃圾数据,是与CIH发作效果相同的危险工具,请勿轻易实验。硬盘终结者对硬盘数据破坏之后,只有江民公司的KVW3000杀毒王和金山毒霸2002能成功修复部分数据,其它杀毒软件都无法恢复被硬盘终结者破坏后的硬盘数据。所有的杀毒软件创建的恢复盘都无法恢复C盘数据。另外,硬盘终结者只能运行于Windows 95/98/Me下,所以对Windows 2000和Windows XP用户没有任何威胁。 邮件炸弹的防范比较繁琐,而且很难保证万无一失,但我们可以使用如下方法来尽可能地避免邮件炸弹的袭击和做好善后处理:
1:不随意公开自己的信箱地址
2:隐藏自己的电子邮件地址
3:谨慎使用自动回信功能
“自动回信”功能设计初衷很好,但也有可能被利用制造邮件炸弹!试想一下,如果接收和发送双方都设置了“自动回信”设置,而双方都没有及时看信的话,就会在反复“自动回信”中造就了一颗邮箱炸弹。
4:打好补丁
在软件设计中,经常会出现一些意想不到的错误和漏洞,给程序带来安全和稳定性方面的隐患。因此,经常保持对软件的更新,是保证系统安全的一种最简单也是最直接的办法。
5:邮件的备份
邮件备份的方法因软件的不同,往往可以使用很多的方法,所以本文不便细述。但基本上都应做到为接收的邮件设置一个专门的目录、导出“通讯簿”等方面的备份操作。
6:向ISP求援 一旦信箱被轰炸了,但自己又没有好的办法来对付它,这时你应该做的就是拿起电话向你上网的ISP服务商求援,他们就会采取办法帮你清除E-mail Bomb。
7:不要“惹是生非” 在聊天室同人聊天,在论坛上与人争鸣,都要注意言辞不可过激,更不能进行人身攻击。否则……
8:采用过滤功能 在邮件软件中安装一个过滤器(比如说E-mail notify)是一种最有效的防范措施。在接收任何电子邮件之前预先检查发件人的资料, 如果觉得有可疑之处,可以将之删除,不让它进入你的邮件系统。但这种做法有时会误删除一些有用的邮件。如果担心有人恶意破坏你的信箱,给你发来一个“重磅炸弹”,你可以在邮件软件中启用过滤功能,把你的邮件服务器设置为,超过你信箱容量的大邮件时,自动进行删除。
9:使用转信功能 有些邮件服务器为了提高服务质量往往设有“自动转信”功能,利用该功能可以在一定程度上解决容量特大邮件的攻击。假设你申请了一个转信信箱,利用该信箱的转信功能和过滤功能,可以将那些不愿意看到的邮件统统过滤掉,删除在邮件服务器中,或者将垃圾邮件转移到自己其他免费的信箱中,或者干脆放弃使用被轰炸的邮箱,另外重新申请一个新的信箱。
10:用专用工具来对付 如果你的邮箱不幸已经“中弹”,而且你还想继续使用这个信箱名的话,可以用一些邮件工具软件如PoP-It来清除这些垃圾信息。这些清除软件可以登录到邮件服务器上,使用其中的命令来删除不需要的邮件,保留有用的信件。 我们往往会把邮件炸弹与邮件Spaming混淆,其实这两者实质不尽相同。Spaming指的是发件者在同一时间内将同一电子邮件寄出给千万个不同的用户(或寄到新闻组),主要是一些公司用来宣传其产品的广告方式,这种方式一般不会对收件人造成太大的伤害。
什么软件能用我的计算机入侵别人的邮箱,或者电脑。
黑客是入侵别人电脑的方法有9种。 1、获取口令这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。 2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3、WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 4、电子邮件攻击 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。 5、通过一个节点来攻击其他节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。 6、网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 7、寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。 8、利用帐号进行攻击 有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。 9、偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
发布于 2023-03-31 01:01:29 回复
发布于 2023-03-31 02:04:31 回复
发布于 2023-03-30 23:04:59 回复
发布于 2023-03-31 02:51:44 回复