A. 大学生借款平台有哪些
现在网上有很多大学生贷款平台,可以去网上对比一下。很多都是针对大学生贷款的,直接在网上填写资料,申请订单就可以了。审核也比较方便,全线上审核不需要面签的。
B. 分期乐这种网站只能大学生用吗有什么网站是适合不是学生的人用的
你好,类似分期乐、零零期这类网站都试适合大学生用的,至于不是学生用的 ,也有很多, 你可以上网搜一下,不过在选择是还是建议你咨询下客服,了解下具体的再使用,希望可以帮到你。
C. 身份证被拍了正反面有什么风险。可以网贷吗
如果是银行贷款的话,根本不可能,要实地验证;即使是网贷,也不大现实,当然极其不正规的网贷平台或许与可能,不过只要不是你本人借贷,最终你都可以起诉赢,毕竟是平台审核不严的原因。
为什么说仅凭身份证正反面网贷也不容易呢?我们一一道来:
第一个难度
目前正规的网贷平台对于借贷,并非只提供身份证正反面信息就可以了,还必须要你手持身份证的照片(个别严厉的平台对于手持身份证还要求要带上一张白纸,上面写明网贷公司的名称,这都是为了确定为本人贷款),且从2016年开始,很多网贷平台都已经开通人脸识别功能,借贷时需要你人脸识别,这是第一个难度。
第二个难度
正规网贷平台一般还会要求你提供辅助信息,具体包括:(1)居住证明:如果是自有房产,提供房产权证和户口本;如果是租房,提供居住证、住房租赁协议;(2)收入证明:一般要求提供最近连续六个月的银行流水;(3)工作证明:由所在单位开具的工作证明或与单位签订的劳动合同;(4)征信授权书或者个人征信报告;(5)其他信息:比如公积金、社保、车贷、房贷的信息,具体看各平台的要求,这是第二难度。
第三个难度
(1)手机号码:需要提供实名6个月以上的手机号码,且号码的实名认证人,与借贷人需要为同一个人,同时需要提供两个常用联系人的电话号码。这两个必须真实且有过通话的,不能是网黑。
(2)银行卡:网贷的资金只能发放到申请人名下的银行卡,也就是说诈骗分子用你的身份证去申请网贷,最终的资金必须要发放到你账户名下(当然他可以去找一个与你同名同姓的账户,因为银行入账只看姓名,并不会去核对身份证号码),不过这种概率太低,刚好要到你的身份证信息,又刚好找到一张和你同名同姓的银行卡,还知道密码,这是事件概率太低,且最终案发也可以通过银行查询该卡并非你身份证名下的银行卡。
不过还有一种情况,就是你的银行卡和个人信息全部丢失或泄露,对方用你的信息去申请网贷,同时用你的银行卡接收贷款公司的打款,这时你要保护的是你的银行卡密码安全,同时发现银行卡丢失后要赶紧挂失补办。
总结
不同网贷公司,或许审核严厉程度有所区别,但是实名审核(手持身份证或者人脸识别)以及发放到借贷名下的银行卡这两点是必须的,但这两点都是极其难以造假的。所以只是泄露身份证正反面信息,无需过于担心,如果只靠一个身份证复印件就可以贷款,这个社会早就混乱了,要知道,我们提供身份证正反面信息的地方太多了,不少网络平台注册、买车、买房、银行贷款、房屋租赁、出入境护照申请等等,常常都需要提供身份证信息,经手人又多,随时存在泄漏的可能。
当然提供身份证复印件或者拍照上传网络时(添加水印),备注上:仅限用于***,再次复印无效,这类会更安全的,避免不必要的麻烦。
D. 电子支付与结算考试要点:
1、电子交易面临的问题:政策的统一和组织协调问题、税收与洗钱问题跨国电子交易中的货币兑换问题、网上支付工具的效力问题、中国网上交易的制约因素
电子货币急需解决的问题:支付方式的统一问题;电子货币对国家金融政策的影响;电子货币的立法问题;电子支付系统的风险防范问题;网上银行系统的安全问题:支付信息的安全性、银行网站和电子商务网站的安全性、用户端的安全。
2、所谓电子货币,就是在通信网络或金融网络中流通的“金钱”,可能是“金钱”的电子形式的代币,也可能是控制“金钱”流向的指令。
电子货币发展中的一些问题:安全性问题(安全性:身份验证问题、信誉问题;真实性:伪造电子货币;匿名性;可分性)标准化问题、法律纠纷、审计问题。
电子银行的体系结构:现代的电子银行体系,包含如下三类系统:金融综合业务服务系统、金融信息增值服务系统、金融安全监控和预警系统。在组成电子银行的上述三类系统中,金融综合业务服务系统是基础,信息增值服务系统是从金融综合业务服务系统中派生出来的导出系统,金融安全监控和预警系统是监控前述两类系统、并使之能正常安全运行的独立系统。
3、网络支付的支撑网络平台:电话交换网PSTN(Public Switched Telephone Network)、分组数据交换网、EDI网络平台、Internet网络平台
用于跨行的大额电子资金转账的汇兑系统主要有如下四个 :
FedWire:联邦储备通信系统,实时处理美国国内中、大额资金的划拨业务,逐笔清算资金;
Bankwire:非盈利性的私营的电子汇兑系统,用于成员行之间的电子资金转账。该系统向联邦提供每天的最终清算余额财务报表,用成员行在联邦的资金实现最终的资金清算。
CHIPS、SWIFT
目前我国已经基本上建成8类电子支付结算系统,这些系统的相互配合使用已经构成了我国网络支付结算体系的基础,将大力促进我国电子商务的发展和金融电子化信息化建设。
票据交换系统、全国手工联行系统、全国电子联行系统、电子资金汇兑系统、银行卡支付系统、邮政储蓄和汇兑系统、中国国家现代化支付系统(CNAPS)、各商业银行的网络银行系统
4、网络支付的安全隐患:隐私支付信息在网络传输过程中被窃取或盗用;支付信息被篡改;信息假冒:冒充他人身份、发送假冒信息;否认已经做过的交易;网络支付系统的不稳定。
网络支付的安全需求:机密性;完整性;身份的可鉴别性;不可抵赖性;可靠性。
防火墙技术与应用:防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。它可通过检测、限制和更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行情况,以此来实现网络的安全保护。
防火墙的实质:防火墙包含着一对矛盾:一方面限制数据流通,一方面又允许数据流通。两种极端:除了非允许不可的访问都被禁止,除了非禁止不可的访问都被允许。
根据防范的方式和侧重点不同,防火墙可分为以下几类:
包过滤式防火墙(packet filtering)概念:在信息传输过程中检查所有通过的信息包中的IP地址(源地址、目的地址)、所用端口号、协议状态等因素,或检查他们的组合,按系统管理员给定的过滤规则进行过滤,确定是否允许其通过。数据包原理:在internet的TCP/IP网络上,将所有往来的信息分割成许多一定长度的信息包,信息包中包含源地址和目的地址信息,当所有包抵达目的地后重新组装还原。优点:逻辑简单;价格便宜;对于用户,透明性好。缺点:不能确定闯入者身份;不能在用户应用级别上进行过滤(不能鉴别不同的用户和防止IP地址盗用);数据包的源地址、目的地址以及IP地址的端口号都在数据包的头部,很可能被盗用和假冒。
代理服务器型防火墙(Proxy Service)应用原理:接收用户对其代理的web站点的访问请求后,检查该请求是否符合规定;允许用户访问该站点时,代理服务器代理客户去那个站点取回所需要的信息,再转发给客户,体现“应用代理”的角色。
缺点:由于需要代理服务,访问速度变慢;维护量大,需针对每个特定的internet应用服务安装相应的代理服务软件;透明性差,用户不能使用未被服务器支持的网络服务,对每类应用服务需使用特殊客户端软件
状态监测防火墙:最新一代的防火墙技术,使用一个在网关上执行网络安全的策略的软件模块,叫监测引擎。应用原理:监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信各层实施监测,抽取状态信息,动态保存起来,作为执行安全策略的参考。优点:监测引擎支持多种协议和应用程序,且可很容易实现应用和服务的扩充,有非常好的安全特性。在检测来自网络外部攻击的同时,对来自内部的恶意破坏也有极强的防范作用。缺点:访问速度慢,配置复杂;
理想的防火墙应具有高度安全性、高度透明性和良好的网络性能,而这些性能本身相互制约、相互影响。因此用户可根据实际需要,确定用哪种途径来设计满足自己网络安全需求的防火墙。
公开密钥加密算法解决了定向传输和身份验证的问题
数字签名:在要发送的信息报文上附加一小段只有信息发送者才能产生而别人无法伪造的特殊个人数据标记,这个特殊的个人数据标记是原信息报文数据加密转换生成的,用来证明信息报文是由发送者发来的。非对称密钥加密法+数字摘要技术,解决信息报文网络传输中的不可否认性和真实性。
身份认证的作用是对用户的身份进行鉴别,
数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。
数字证书的内容:申请证书个人的信息和发行证书的CA信息。
只有下列条件为真时,证书才有效,证书没有过期;密钥没有修改;用户仍然有权使用这个密钥;由可信任的相应的颁发机构CA及时管理与收回无效证书,并发行无效证书清单,证书必须不在CA发行的无效证书清单中。
SSL协议分为两层:SSL握手协议和SSL记录协议
SSL握手协议:描述建立连接的过程,在客户和服务器传送应用数据之前,完成诸如加密算法和会话密钥的确定、通信双方的身份验证等功能。
SSL记录协议:定义了数据传送的格式,上层数据包括SSL握手协议建立安全连接时所需传送的数据都通过SSL记录协议再往下层传送。应用层通过SSL协议把数据传给传输层时,已是被加密后的数据,此时TCP/IP协议只需负责将其可靠的传送到目的地,弥补了TCP/IP协议安全性较差的弱点。
为了满足电子商务交易持续不断的增加的安全需求,为了达到交易安全及合乎成本效益的市场要求,VISA国际组织及其他国际信用卡组织等共同开发了SET协议。
SET(安全电子交易)协议是一个为在线交易而设立的一个开放的、以银行卡为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对需要在线支付的交易来讲至关重要。公共密匙对称密匙:数据的保密性;消息摘要数字签名:数据的一致性、完整性。
5、第三方支付分类:根据第三方支付的业务类型,分为:非独立第三方互联网支付;独立第三方互联网支付;第三方手机支付:联动优势 ;第三方电话支付:易宝支付
按照经营模式,分为:(1)PayPal模式(平台账户模式):监管型账户模式、非监管型账户模式(2)支付网关模式(简单支付通道模式)第三方支付平台与银行密切合作,可实现多家银行数十种银行卡的直通服务,在该过程中只充当了顾客和商家的第三方的银行支付网关。从第三方支付服务商的市场定位角度看,分为:(1)专一型:如云网专注于网络游戏领域;(2)综合型:支付宝致力于构建综合化的电子支付平台,为不同类型的用户提供定制化的解决方案。结算模式优点:解决了网络时代物流和资金流时间和空间上的不对称 ;有效的减少了电子商务交易中的欺诈行为;节约交易成本,缩短交易周期,提高电子商务的效率;促进银行业务的拓展和服务质量的提高;较好的突破网上交易中的信用问题;操作简便可靠。
缺点:作为一种虚拟支付层的支付模式,需要其他“实际支付方式”完成实际支付层的操作;
付款人银行卡信息将暴漏给第三方支付平台,如果该平台信用度或保密手段欠佳,将带给付款人相关风险;第三方结算支付中介法律地位缺乏规定,一旦破产,消费者所购买的“电子货币”可能成为破产债权,无法得到保障;大量资金寄存在支付平台账户内,由于第三方平台非金融机构,所以有资金寄存的风险;第三方结算支付中介中的资金无法得到政府的有效监管,可能成为犯罪分子洗钱的途径。中国第三方支付产业发展中存在的问题:市场竞争激烈;利润空间狭窄;监管空白;信用模糊
6、 典型BtoC型网络支付方式:信用卡网络支付方式、电子现金网络支付方式、电子钱包网络支付方式、智能卡网络支付方式、个人网络银行支付方式
B to B 型网络支付与结算方式:电子支票网络支付方式、电子汇兑系统、国际电子支付系统SWIFT和CHIPS、中国国家现代化支付系统
信用卡套现;网站假购物真套现;POS机无孔不入;消费退款漏洞。
Mondex:目前使用最广泛的,以智能卡为电子钱包的电子现金支付系统,用途广泛,具有信息存储、电子钱包、安全密码锁等功能,安全可靠。
Mondex卡的使用特点1 、卡内金额能被兑换成任何货币用于国际间的购买。 2 、能通过 ATM 机方便地增加卡中金额。 3 、数字签名技术的使用,使该卡的支付比现金支付更安全。 4 、在用于本地支付时,每次交易的成本比信用卡或借记卡要低(就像现金支付),因此更适用于微量或小额付款。 5 、匿名操作,像现金一样,如果 Mondex 卡一旦遗失是不能挂失的。 电子钱包网络支付方式特点;个人资料管理与应用方便;客户可用多张信用卡;使用多个电子钱包;购物记录的保存和查询;多台电脑使用同一套电子钱包,共用同一张数字证书;具有较强的安全性;效率高;对参与各方要求高
行间直联模式
跨行连接模式
行间直联模式利用了现成的银行网络资源,但各个银行都需要添加电子支票的处理设备。随着网络经济的高速发展,参与行间直联的银行数目和参与交易的对象的不断增加,当设备升级时,所有银行都需要对硬件、软件进行更改,从而造成社会资源的浪费。
跨行联接模式则解决了上述问题,由于所有的电子支票交易都通过统一的支付网关进行,当需要对硬件、软件进行升级时,也只是对统一支付网关做相应的更改。同时,由于票据集中处理,提高了票据的处理速度。统一支付网关作为独立的第三方机构,还可以对因交易引起的纠纷进行调节、仲裁,并协调各银行共同制定网上支付标准,确保支付安全、迅速地进行。
SWIFT的组织成员:(1)会员银行:每个环球金融通信协会会员国中,具有外汇业务经营许可权银行的总行,都可以申请成为SWIFT的会员行;(2)附属会员行:会员银行在境外的全资附属银行或持股份额达90%以上的银行可以申请成为其附属会员银行;(3)参与者:世界主要的证券公司、旅游支票公司、电脑公司和国际中心等一些非金融机构,可以根据需要申请成为其参与者。操作中心也称为交换中心(Switching Centers),是SWIFT的核心
SWIFT的特点;(1)电文格式标准化。电文标准化后可实现端对端自动处理,提高处理效率,简化处理程序类似与EDI。 (2)高度的安全性。所有财务电文均加密;所有硬件系统都是双套设备,以相互备援;软件的安全控制设计,并采用智能卡技术鉴别每个网络用户,以保证安全存取。 (3)全天候服务。系统每周提供7x24小时的通信服务。SWIFF还在荷兰、香港、英国和美国建立了用户服务中心CSC(Customer Service Center),向全球提供超过10种语言的全天候的用户支援服务。 (4)传送速度快,费用低。对发展中国家则减半收费。
(5)核查和控制管理方便。来电和去电的交换电文SWIFT都有详细的记录,以便核查。
CHIPS的参加银行:(1)纽约交换所的会员银行。这类银行在纽约联邦储备银行有存款准备金。(2)纽约交换所非会员银行。也称参加银行。这类银行需经会员银行的协助才能清算。
(3)美国其它地区的银行及外国银行。包括美国其它地区设于纽约地区的分支机构,具有经营外汇业务的能力;外国银行设于纽约地区的分支机构或代理行。 HIPS采用层层代理的支付清算体制,构成庞大的国际资金调拨清算网。(118图)
一笔国际电子汇兑过程,往往要经过不同国家多个同业的转手才能完成。 但主要应用“SWIFT + CHIPS”配合机制完成,“即通信传递用SWIFT,到纽约进行CHIPS同城结算”。
中国国家金融通信网CNFN建设目标:
1.向金融系统用户提供专用的公用数据通信网络;
2.网络连接到全国各企事业单位,为其提供全面的支付结算服务和金融信息服务;
3.CNAPS的可靠网络支撑;
4.具有普通公用网的高可靠性和强稳定性,又具有专用网的封闭性和高效率;
5.采用开放的系统结构和选用符合开放系统标准的设备为基础,使用户可以方便接入CNFN。CNAPS的业务应用系统:大额实时支付系统HVPS、小额批量电子支付系统BEPS、银行卡授权系统BCAS、政府证券簿记支付系统GSBES、金融管理信息系统FMIS、国际支付系统IPS
7、银行信息化的层次
网络银行的发展模式与策略;依附于传统银行的模式(延伸模式:将银行传统的柜台业务延伸到网上;购并模式:收购现有的纯虚拟的网络银行;目标集聚模式:专注于某一个狭小的目标市场的网络银行发展模式)依附于非银行的机构模式、纯虚拟网络银行模式(全方位发展模式、特色化发展模式)
纯网络银行发展中的问题:营业费用高:尽管纯网络银行的交易成本低,但其营销、技术和筹资成本非常高。营利性资产业务逊色:纯网络银行在吸引存款方面有一定的优势,但在开发贷款和一系列营利性自查业务方面与传统银行相比要逊色不少。主流客户群不明确
由于纯网络银行不能提供方便办理存取款和现金的业务网点,所以它们不能确定自己稳定的主流客户群。
网络银行与传统银行的比较:网络银行对传统银行的影响:网络银行改变了传统银行的经营理念、营销方式、经营战略、经营目标的实现方式、竞争格局;网络银行服务的开展促使银行更加重视信息的作用;网络银行加快金融产品的创新;网络银行将给传统的金融监管带来挑战。网络银行的优势:实现无纸化网络化运作,提高了服务的准确性和时效性;通过Internet提供内容更加丰富的高质量的金融服务;打破地域与时间限制,潜在发展客户队伍庞大;降低了金融服务成本,简化银行系统的维护升级;拓宽银行的金融服务领域;能辅助企业强化金融管理,科学决策。
网络支付安全问题:网络银行的技术风险(技术选择风险、系统安全风险、外部技术风险)
网络银行的业务风险(操作风险、市场信号风险、法律风险、信誉风险)
7、 移动支付的商业模式:简单的封闭支付模式(消费者、‘移动运营商、商家’)
特点:被大多数移动运营商所接受,用户直接从移动运营商或以移动运营商作为前台的商家购买交易额不大的内容服务。移动运营商以用户的手机费账户或专门的小额账户作为移动支付账户,交易费用从中扣除。不需银行参与,技术实现简单。 运营商需承担部分金融机构的责任,如发生大额交易则不符合国家的有关政策,因其无法对正规的交易业务出具发票。
有金融机构参与的支付模式:(消费者、‘移动运营商、商家’、金融机构)特点:移动运营商与银行合作,支付通过传统的银行账号进行,典型的应用如缴纳水、电、煤气费等。移动运营商需要考虑用户支付注册问题,并需建立与金融机构的关系和支付业务接口。支付范围较受限,目前主要集中于缴费业务领域。
直接购买的支付模式18:
特点:类似于基于PC的在线商店支付,该模式下,用户与商家直接联系,商家处理和多个银行之间的支付接口。为了向更多的用户提供服务,须经过多个移动运营商接入。该模式下,运营商不能从支付中取得任何收益。 缺乏灵活性。
第三方机构参与的中介模:19:
特点:各参与方之间分工明确、责任到位;平台提供商发挥中介作用,将各利益群体之间错综复杂的关系简单化;用户选择多; 在产品推广、技术研发、资金运作能力等方面,要求平台提供商有很高的行业号召力
移动支付近距离支付技术:红外线技术、蓝牙技术、射频识别技术
微支付的特点:1.微支付一般用于信息商品/服务的支付,要在几秒内完成,要求速度快。
2.信息商品/服务每笔费用很小,因此要求微支付系统必须简单。3.微支付目前不适合SSL和SET协议。微支付设计目标:很低的运作成本;结算快捷;操作简单方便;普遍性和可伸缩性;购买、销售、管理均很容易;用户易于接受,保证一定的安全。
微支付的三种类型1.定制与预支付。这类方式适用于消费者对所购买的产品与服务有着充分的了解和信任,才可能产生“预先”付款的行为。 2.计费系统与集成。这类支付机制已经大量应用于电信行业 。电信公司在利用计费系统对自身的服务进行收费的同时,可以向其他类型的商家提供账单集成服务。 3.储值方案,即电子现金方案。这类方案基于“电子现金账户”而不是“预付费账户”,电子现金是可以回收并且跨系统运行的,可以是基于互联网的软件方案,也可以为基于智能卡的硬件方案。
9、网上保险的模式 :传统的保险公司与互联网嫁接的形式、第三方保险商务平台、虚拟的保险网站
E. 分期乐借点花的利息是多少
当..天下,无前.*.期,魏*xin: tcvipa
--------
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题:
(1)对网络上信息的监听;
(2)对用户身份的仿冒;
(3)对网络上信息的篡改;
(4)对发出的信息予以否认;
(5)对信息进行重发。
折叠对于一般的常用入侵方法主要有
1.口令入侵
所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。
2.特洛伊木马术
说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。
3.监听法
这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。
网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”
此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。
目前有网络上流传着很多嗅探软件,利用这些软件就可以很简单的监听到数据,甚至就包含口令文件,有的服务在传输文件中直接使用明文传输,这也是非常危险的。
4.E-mail技术
使用email加木马程序这是黑客经常使用的一种手段,而且非常奏效,一般的用户,甚至是网管,对网络安全的意识太过于淡薄,这就给很多黑客以可乘之机。
5.病毒技术
作为一个黑客,如此使用应该是一件可耻的事情,不过大家可以学习,毕竟也是一种攻击的办法,特殊时间,特殊地点完全可以使用。
6.隐藏技术
折叠攻击的准备阶段
首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。
进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。
1.确定攻击的目的
攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问。
2.信息收集
除了确定攻击目的之外,攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。
要攻击一台机器,首先要确定它上面正在运行的操作系统是什么,因为对于不同类型的操作系统,其上的系统漏洞有很大区别,所以攻击的方法也完全不同,甚至同一种操作系统的不同版本的系统漏洞也是不一样的。要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统。例如当我们通过TELNET连上一台机器时,如果显示
Unix(r)System V Release 4.0
login:
那么根据经验就可以确定这个机器上运行的操作系统为SUN OS 5.5或5.5.l。但这样确定操作系统类型是不准确的,因为有些网站管理员为了迷惑攻击者会故意更改显示信息,造成假象。
还有一种不是很有效的方法,诸如查询DNS的主机信息(不是很可靠)来看登记域名时的申请机器类型和操作系统类型,或者使用社会工程学的方法来获得,以及利用某些主机开放的SNMP的公共组来查询。
另外一种相对比较准确的方法是利用网络操作系统里的TCP/IP堆栈作为特殊的“指纹”来确定系统的真正身份。因为不同的操作系统在网络底层协议的各种实现细节上略有不同。可以通过远程向目标发送特殊的包,然后通过返回的包来确定操作系统类型。例如通过向目标机发送一个FIN的包(或者是任何没有ACK或SYN标记的包)到目标主机的一个开放的端口然后等待回应。许多系统如windows、 BSDI、CISCO、 HP/UX和IRIX会返回一个RESET。通过发送一个SYN包,它含有没有定义的TCP标记的TCP头。那么在Linux系统的回应包就会包含这个没有定义的标记,而在一些别的系统则会在收到SYN+BOGU包之后关闭连接。或是利用寻找初始化序列长度模板与特定的操作系统相匹配的方法。利用它可以对许多系统分类,如较早的Unix系统是64K长度,一些新的Unix系统的长度则是随机增长。还有就是检查返回包里包含的窗口长度,这项技术根据各个操作系统的不同的初始化窗口大小来唯一确定它们。利用这种技术实现的工具很多,比较著名的有NMAP、CHECKOS、QUESO等。
获知目标提供哪些服务及各服务daemon的类型、版本同样非常重要,因为已知的漏洞一般都是对某一服务的。这里说的提供服务就是指通常我们提到的喘口,例如一般TELNET在23端口,FTP在对21端口,WWW在80端口或8080端口,这只是一般情况,网站管理完全可以按自己的意愿修改服务所监听的端口号。在不同服务器上提供同一种服务的软件也可以是不同,我们管这种软件叫做daemon,例如同样是提供FTP服务,可以使用wuftp、proftp,ncftp等许多不同种类的daemon。确定daemon的类型版本也有助于黑客利用系统漏洞攻破网站。
另外需要获得的关于系统的信息就是一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、电话号码等。这些信息看起来与攻击一个网站没有关系,实际上很多黑客都是利用了这类信息攻破网站的。例如有些网站管理员用自己的电话号码做系统密码,如果掌握了该电话号码,就等于掌握了管理员权限进行信息收集可以用手工进行,也可以利用工具来完成,完成信息收集的工具叫做扫描器。用扫描器收集信息的优点是速度快,可以一次对多个目标进行扫描。
折叠攻击的实施阶段
1.获得权限
当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权限的,这不仅是为了达到一定的目的,更重要的是证明攻击者的能力,这也符合黑客的追求。
能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。前不久,因特网上应用最普及的著名www服务器提供商Apache的主页被黑客攻破,其主页面上的Powered by Apache图样(羽毛状的图画)被改成了Powered byMicrosoft Backoffice的图样,那个攻击者就是利用了管理员对Webserver用数据库的一些不当配置而成功取得最高权限的。
当然大多数攻击成功的范例还是利用了系统软件本身的漏洞。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。关于缓冲区溢出在后面用专门章节来作详细解释。
无论作为一个黑客还是一个网络管理员,都需要掌握尽量多的系统漏洞。黑客需要用它来完成攻击,而管理员需要根据不同的漏洞来进行不同的防御措施。了解最新最多的漏洞信息,可以到诸如Rootshell、Packetstorm、Securityfocus等网站去查找。
2.权限的扩大
系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。
只有获得了最高的管理员权限之后,才可以做诸如网络监听、打扫痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。例如一个黑客已经在一台机器上获得了一个普通用户的账号和登录权限,那么他就可以在这台机器上放置一个假的su程序。一旦黑客放置了假su程序,当真正的合法用户登录时,运行了su,并输入了密码,这时root密码就会被记录下来,下次黑客再登录时就可以使用su变成root了。
攻击的善后工作
1.日志系统简介
如果攻击者完成攻击后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。想要了解黑客抹掉痕迹的方法,首先要了解常见的操作系统的日志结构以及工作方式。Unix的日志文件通常放在下面这几个位置,根据操作系统的不同略有变化
/usr/adm——早期版本的Unix。
/Var/adm新一点的版本使用这个位置。
/Varflort一些版本的Solaris、 Linux BSD、Free BSD使用这个位置。
/etc,大多数Unix版本把Utmp放在此处,一些Unix版本也把Wtmp放在这里,这也是Syslog.conf的位置。
下面的文件可能会根据你所在的目录不同而不同:
acct或pacct-一记录每个用户使用的命令记录。
accesslog主要用来服务器运行了NCSA HTTP服务器,这个记录文件会记录有什么站点连接过你的服务器。
aculo保存拨出去的Modems记录。
lastlog记录了最近的Login记录和每个用户的最初目的地,有时是最后不成功Login的记录。
loginlog一记录一些不正常的L0gin记录。
messages——记录输出到系统控制台的记录,另外的信息由Syslog来生成
ecurity记录一些使用 UUCP系统企图进入限制范围的事例。
ulog记录使用su命令的记录。
utmp记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断变化。
Utmpx,utmp的扩展。
wtmp记录用户登录和退出事件。
Syslog最重要的日志文件,使用syslogd守护程序来获得。
2.隐藏踪迹
攻击者在获得系统最高管理员权限之后就可以随意修改系统上的文件了(只对常规 Unix系统而言),包括日志文件,所以一般黑客想要隐藏自己的踪迹的话,就会对日志进行修改。最简单的方法当然就是删除日志文件了,但这样做虽然避免了系统管理员根据IP追踪到自己,但也明确无误地告诉了管理员,系统己经被人侵了。所以最常用的办法是只对日志文件中有关自己的那一部分做修改。关于修改方法的具体细节根据不同的操作系统有所区别,网络上有许多此类功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和Pacct等日志文件中某一用户的信息,使得当使用w、who、last等命令查看日志文件时,隐藏掉此用户的信息。
管理员想要避免日志系统被黑客修改,应该采取一定的措施,例如用打印机实时记录网络日志信息。但这样做也有弊端,黑客一旦了解到你的做法就会不停地向日志里写入无用的信息,使得打印机不停地打印日志,直到所有的纸用光为止。所以比较好的避免日志被修改的办法是把所有日志文件发送到一台比较安全的主机上,即使用loghost。即使是这样也不能完全避免日志被修改的可能性,因为黑客既然能攻入这台主机,也很可能攻入loghost。
只修改日志是不够的,因为百密必有一漏,即使自认为修改了所有的日志,仍然会留下一些蛛丝马迹的。例如安装了某些后门程序,运行后也可能被管理员发现。所以,黑客高手可以通过替换一些系统程序的方法来进一步隐藏踪迹。这种用来替换正常系统程序的黑客程序叫做rootkit,这类程序在一些黑客网站可以找到,比较常见的有LinuxRootKit,现在已经发展到了5.0版本了。它可以替换系统的ls、ps、netstat、inetd等等一系列重要的系统程序,当替换了ls后,就可以隐藏指定的文件,使得管理员在使用ls命令时无法看到这些文件,从而达到隐藏自己的目的。
3.后门
一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。
折叠密码破解后门
这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可 以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。
Rhosts + + 后门
在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简 单的认证方法。用户可以轻易的改变设置而不需口令就能进入。入侵者只要向可以访问的某用户的rhosts文件中输入"+ +",就可以允许任何人从任何地方无须口令便能进入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成 了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力。许多管理员经常检查 "+ +",所以入侵者实际上多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现。
折叠校验和及时间戳后门
早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依靠时间戳和系 统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与 原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。
折叠Login后门
在Unix里,login程序通常用来对telnet来的用户进行口令验证。 入侵者获取login.c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门 口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问 的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便用"strings"命令搜索login程序以寻找文本信息。 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效。 所以更多的管理员是用MD5校验和检测这种后门的。
折叠Telnetd后门
当用户telnet到系统,监听端口的inetd服务接受连接随后递给in.telnetd,由它运行 login.一些入侵者知道管理员会检查login是否被修改,就着手修改in.telnetd. 在in.telnetd内部有一些对用户信息的检验,比如用户使用了何种终端。典型的终端 设置是Xterm或者VT100.入侵者可以做这样的后门,当终端设置为"letmein"时产生一个不要任何验证的shell. 入侵者已对某些服务作了后门,对来自特定源端口的连接产生一个shell。
折叠服务后门
几乎所有网络服务曾被入侵者作过后门。 Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本随处多是。有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问。这些程序有时用刺娲□?Ucp这样不用的服务,或者被加入inetd.conf 作为一个新的服务,管理员应该非常注意那些服务正在运行,并用MD5对原服务程序做校验。
Cronjob后门
Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看cronjob中 经常运行的合法程序,同时置入后门。
库后门
几乎所有的UNIX系统使用共享库,共享库用于相同函数的重用而减少代码长度。一些入侵者在象crypt.c和_crypt.c这些函数里作了后门;象login.c这样的程序调用了 crypt()。当使用后门口令时产生一个shell。因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行trojan后门程序。所以当MD5读这些文件时,校验和一切正常,但当系统运行时将执行trojan版本的,即使trojan库本身也可躲过MD5校验,对于管理员来说有一种方法可以找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。
内核后门
内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别。一个后门作的很好的内核是最难被管理员查找的,所幸的是内核的 后门程序还不是随手可得,每人知道它事实上传播有多广。
文件系统后门
入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现,入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志,email的备分,原代码,等等!有时为了防止管理员发现这么大的文件,入侵者需要修补"ls","","fsck"以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些"坏扇区"里的文件系统,而它又确实存在。
Boot块后门
在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。
隐匿进程后门
入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和监听程序(sniffer),有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名。可以将sniffer程序改名类似in.syslog再执行,因此当管理员用"ps"检查运行进程时,出现 的是标准服务名。可以修改库函数致使"ps"不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现。使用这个技术的一个后门例子是
amod.tar.gz :
网络通行。这些网络通行后 门有时允许入侵者通过防火墙进行访问。有许多网络后门程序允许入侵者建立某个端口号并不用通过普通服务就能实现访问。 因为这是通过非标准网络端口的通行,管理员可能忽视入侵者的足迹。 这种后门通常使用TCP,UDP和ICMP,但也可能是其他类型报文。
TCP Shell 后门
入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问。 管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉。 通常这些后门可以让入侵者躲过TCP Wrapper技术。这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的.
UDP Shell 后门
管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹,许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。
ICMP Shell 后门
Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器,入侵者可以放数据入Ping的ICMP包,在ping的机器间形成一个shell通道,管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。
加密连接
管理员可能建立一个sniffer试图某个访问的数据,但当入侵者给网络通行后门加密 后,就不可能被判定两台机器间的传输内容了。