❶ 軟體供應鏈安全及防護工具研究
文 中國信息通信研究院雲計算與大數據研究所雲計算部工程師 吳江偉
隨著 5G、雲計算、人工智慧、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟體已經成為日常生產生活必備要素之一,滲透到各個行業和領域。容器、中間件、微服務等技術的演進推動軟體行業快速發展,同時帶來軟體設計開發復雜度不斷提升,軟體供應鏈也愈發復雜,全鏈路安全防護難度不斷加大。近年來,軟體供應鏈安全事件頻發,對於用戶隱私、財產安全乃至國家安全造成重大威脅,自動化安全工具是進行軟體供應鏈安全防禦的必要方式之一,針對軟體供應鏈安全及工具進行研究意義重大,對於維護國家網路空間安全,保護用戶隱私、財產安全作用深遠。
一、軟體供應鏈安全綜述
軟體供應鏈定義由傳統供應鏈的概念延伸擴展而來。業界普遍認為,軟體供應鏈指一個通過一級或多級軟體設計、開發階段編寫軟體,並通過軟體交付渠道將軟體從軟體供應商送往軟體用戶的系統。軟體供應鏈安全指軟體供應鏈上軟體設計與開發的各個階段中來自本身的編碼過程、工具、設備或供應鏈上游的代碼、模塊和服務的安全,以及軟體交付渠道安全的總和。軟體供應鏈攻擊具有低成本、高效率的特點,根據其定義可知,相比傳統針對軟體自身安全漏洞的攻擊,針對軟體供應鏈,受攻擊面由軟體自身擴展為了軟體自身內部的所有代碼、模塊和服務及與這些模塊、服務相關的供應鏈上游供應商的編碼過程、開發工具、設備,顯著降低了攻擊者的攻擊難度。同時,軟體設計和開發所產生的任何安全問題都會直接影響供應鏈中所有下游軟體的安全,擴大了攻擊所造成的影響。
近年來,軟體自身安全防禦力度不斷加大,攻擊者把攻擊目標由目標軟體轉移到軟體供應鏈最薄弱的環節,軟體供應鏈安全事件頻發,對用戶隱私及財產安全乃至國家安全造成重大威脅。最典型的如 2020 年 12 月,美國網路安全管理軟體供應商「太陽風」公司(SolarWinds)遭遇國家級 APT 組織高度復雜的供應鏈攻擊,直接導致包括美國關鍵基礎設施、軍隊、政府等在內的超過 18000 家客戶全部受到影響,可任由攻擊者完全操控。
軟體供應鏈安全影響重大,各國高度重視,紛紛推行政策法規推動軟體供應鏈安全保護工作。2021 年 5 月 12 日,美國總統拜登簽署發布《改善國家網路安全行政令》,明確提出改善軟體供應鏈安全,要求為出售給政府的軟體開發建立基線安全標准,不僅提供應用程序,而且還必須提供軟體物料清單,提升組成該應用程序組件的透明度,構建更有彈性且安全的軟體供應鏈環境,確保美國的國家安全。同年 7 月,美國國家標准與技術所(NIST)發布《開發者軟體驗證最低標准指南》,為加強軟體供應鏈安全加碼,明確提出關於軟體驗證的 11 條建議,包括一致性自動化測試,將手動測試最少化,利用靜態代碼掃描查找重要漏洞,解決被包含代碼(庫、程序包、服務)等。
我國對軟體供應鏈安全問題也給予了高度重視,2017 年 6 月,我國發布實施《網路產品和服務安全審查辦法》,將軟體產品測試、交付、技術支持過程中的供應鏈安全風險作為重點審查內容。2019 年12 月 1 日,《信息安全技術 網路安全等級保護基本要求》2.0 版本正式實施,在通用要求及雲計算擴展部分明確要求服務供應商選擇及供應鏈管理。
二、軟體供應鏈安全挑戰
目前,軟體供應鏈安全受到高度重視,但仍面臨多重現實挑戰,可以總結分為以下五大類。
1. 軟體設計開發復雜化成為必然趨勢
隨著容器、中間件、微服務等新技術的演進,軟體行業快速發展,軟體功能及性能需求也不斷提升,軟體設計開發復雜化已經成為必然趨勢。這一現狀同時帶來了軟體設計、開發及維護難度陡增,設計與開發過程不可避免的產生安全漏洞,為軟體供應鏈安全埋下隱患。
2. 開源成為主流開發模式
當前,開源已經成為主流開發模式之一,軟體的源代碼大多數是混源代碼,由企業自主開發的源代碼和開源代碼共同組成。根據新思 科技 《2021 年開源安全和風險分析》報告顯示,近 5 年,開源代碼在應用程序中所佔比例由 40% 增至超過 70%。開源的引入加快了軟體的研發效率,但同時也將開源軟體的安全問題引入了軟體供應鏈,導致軟體供應鏈安全問題多元化。
3. 快速交付位於第一優先順序
由於業界競爭環境激烈,相較於安全,功能快速實現,軟體快速交付仍處於第一優先順序,雖然軟體通常實現了安全的基本功能需求,如身份認證鑒權、加解密、日誌安全審計等,但整體安全防護機制相對滯後,以後期防護為主,前期自身安全性同步建設往往被忽視,軟體自身代碼安全漏洞前期清除存在短板。
4. 軟體交付機制面臨安全隱患
軟體交付指軟體由軟體供應商轉移到軟體用戶的過程。傳統軟體交付以光碟等存儲設備為載體,隨著互聯網等技術的發展,通過網路對於軟體進行快速分發已經成為基本模式,不安全的分發渠道同樣會對軟體供應鏈安全產生重大影響。
5. 使用時軟體補丁網站攻擊
針對軟體供應鏈安全防護,軟體的生命周期並非結束於軟體交付之後,而是直到軟體停用下線。軟體在設計及開發過程中難免存在安全缺陷,通過補丁下發部署是修復軟體缺陷漏洞的最通用方式。軟體補丁的下發部署同樣受分發渠道影響,受污染的補丁下載站點同樣會造成軟體供應鏈安全問題。
三、軟體供應鏈安全防護工具
軟體供應鏈安全涉及眾多元素及環節,參考業界常見劃分,軟體供應鏈環節可抽象成開發環節、交付環節、使用環節三部分。針對交付環節及使用環節安全防護,主要通過確保分發站點及傳輸渠道安全。開發環節與軟體源代碼緊密相關,安全防護較為復雜,囊括編碼過程、工具、設備及供應鏈上游的代碼、模塊和服務的安全,涉及四類安全工具,包括軟體生產過程中的工具和軟體供應鏈管理工具。
1. 靜態應用程序安全測試工具
靜態應用程序安全測試(SAST)是指不運行被測程序本身,僅通過分析或者檢查源程序的語法、結構、過程、介面等來檢查程序的正確性。源代碼靜態分析技術的發展與編譯技術和計算機硬體設備的進步息息相關,源代碼安全分析技術多是在編譯技術或程序驗證技術的基礎上提出的,利用此類技術能夠自動地發現代碼中的安全缺陷和違背安全規則的情況。目前,主流分析技術包括:(1)詞法分析技術,只對代碼的文本或 Token 流與已知歸納好的缺陷模式進行相似匹配,不深入分析代碼的語義和代碼上下文。詞法分析檢測效率較高,但是只能找到簡單的缺陷,並且誤報率較高。(2)抽象解釋技術,用於證明某段代碼沒有錯誤,但不保證報告錯誤的真實性。該技術的基本原理是將程序變數的值映射到更加簡單的抽象域上並模擬程序的執行情況。因此,該技術的精度和性能取決於抽象域對真實程序值域的近似情況。(3)程序模擬技術,模擬程序執行得到所有執行狀態,分析結果較為精確,主要用於查找邏輯復雜和觸發條件苛刻的缺陷,但性能提高難度大。主要包括模型檢查和符號執行兩種技術,模型檢查將軟體構造為狀態機或者有向圖等抽象模型,並使用模態/時序邏輯公式等形式化的表達式來描述安全屬性,對模型遍歷驗證這些屬性是否滿足;符號執行使用符號值表示程序變數值,並模擬程序的執行來查找滿足漏洞檢測規則的情況。(4)定理證明技術,將程序錯誤的前提和程序本身描述成一組邏輯表達式,然後基於可滿足性理論並利用約束求解器求得可能導致程序錯誤的執行路徑。該方法較為靈活性,能夠使用邏輯公式方便地描述軟體缺陷,並可根據分析性能和精度的不同要求調整約束條件,對於大型工業級軟體的分析較為有效。(5)數據流分析技術,基於控制流圖,按照某種方式掃面控制流圖的每一條指令,試圖理解指令行為,以此判斷程序中存在的威脅漏洞。數據流分析的通用方法是在控制流圖上定義一組方程並迭代求解,一般分為正向傳播和逆向傳播,正向傳播就是沿著控制流路徑,狀態向前傳遞,前驅塊的值傳到後繼塊;逆向傳播就是逆著控制流路徑,後繼塊的值反向傳給前驅塊。
2. 動態應用程序安全測試工具
動態應用程序安全測試(DAST)技術在測試或運行階段分析應用程序的動態運行狀態。它模擬黑客行為對應用程序進行動態攻擊,分析應用程序的反應,從而確定該應用是否易受攻擊。以 Web 網站測試為例對動態應用程序安全測試進行介紹,主要包括三個方面的內容:(1)信息收集。測試開始前,收集待測試網站的全部 URL,包括靜態資源和動態介面等,每一條 URL 需要包含路徑和完整的參數信息。(2)測試過程。測試人員將測試所需的 URL列表導入到測試工具中。測試工具提供「檢測風險項」的選擇列表,測試人員可根據測試計劃選擇不同的風險檢測項。測試工具在測試過程中,對訪問目標網站的速度進行控制,保證目標網站不會因為同一時刻的請求數過高,導致網站響應變慢或崩潰。測試人員在設定測試任務的基本信息時,根據目標網站的性能情況填入「每秒請求數」的最大值。測試工具在測試過程中保證每秒發送請求的總數不超過該數值。(3)測試報告。在安全測試各步驟都完成後,輸出測試報告。測試報告一般包含總覽頁面,內容包括根據測試過程產生的各種數據,輸出目標網站安全性的概要性結論;測試過程發現的總漏洞數,以及按照不同安全等級維度進行統計的漏洞數據。
3. 互動式應用程序安全測試工具
互動式應用程序安全測試(IAST)通過插樁技術,基於請求及運行時上下文綜合分析,高效、准確地識別安全缺陷及漏洞,確定安全缺陷及漏洞所在的代碼位置,主要在三方面做工作:流量採集、Agent監控、交互掃描。(1)流量採集,指採集應用程序測試過程中的 HTTP/HTTPS 請求流量,採集可以通過代理層或者服務端 Agent。採集到的流量是測試人員提交的帶有授權信息有效數據,能夠最大程度避免傳統掃描中因為測試目標許可權問題、多步驟問題導致掃描無效;同時,流量採集可以省去爬蟲功能,避免測試目標爬蟲無法爬取到導致的掃描漏水問題。(2)Agent 監控,指部署在 Web 服務端的 Agent 程序,一般是 Web 服務編程語言的擴展程序,Agent通過擴展程序監控 Web 應用程序性運行時的函數執行,包括 sql 查詢函數、命令執行函數、代碼執行函數、反序列化函數、文件操作函數、網路操作函數,以及 XML 解析函數等有可能觸發漏洞利用的敏感函數。(3)交互掃描,指 Web 應用漏洞掃描器通過Agent 監控輔助,只需要重放少量採集到的請求流量,且重放時附帶掃描器標記,即可完成對 Web 應用程序漏洞的檢測。例如,在檢測 SQL 注入漏洞時,單個參數檢測,知名開源 SQL 注入檢測程序 SQLMAP需要發送上千個 HTTP 請求數據包;交互掃描只需要重放一個請求,附帶上掃描器標記,Agent 監控SQL 查詢函數中的掃描器標記,即可判斷是否存在漏洞,大大減少了掃描發包量。
4. 軟體組成分析軟體組成分析
(SCA)主要針對開源組件,通過掃描識別開源組件,獲取組件安全漏洞信息、許可證等信息,避免安全與法律法規風險。現有的開源組成掃描技術分為五種。(1)通過進行源代碼片段式比對來識別組件並識別許可證類型。(2)對文件級別提取哈希值,進行文件級哈希值比對,若全部文件哈希值全部匹配成功則開源組件被識別。(3)通過掃描包配置文件讀取信息,進行組件識別從而識別組件並識別許可證類型。(4)對開源項目的文件目錄和結構進行解析,分析開源組件路徑和開源組件依賴。(5)通過編譯開源項目並對編譯後的開源項目進行依賴分析,這種方式可以識別用在開源項目中的開源組件信息。
四、軟體供應鏈安全研究建議
1. 發展軟體安全工具相關技術
軟體供應鏈安全防護的落地離不開安全工具的發展使用。大力發展軟體安全工具技術,解決安全開發難點需求,進行安全前置,實現安全保護措施與軟體設計、開發同步推進。
2. 提升軟體供應鏈安全事件的防護、檢測和響應能力
軟體供應鏈安全防護需要事前、事中、事後的全方位安全防禦體系。軟體供應鏈安全攻擊事件具有隱蔽性高、傳播性強、影響程度深的特點,軟體供應鏈作為一個復雜、龐大的系統,難免存在脆弱節點,應提升對軟體供應鏈安全攻擊事件的防護、檢測和響應能力,避免安全事件造成重大影響。
3. 構建完善軟體供應鏈安全相關標准體系
通過科研院所及標准機構完善軟體供應鏈安全標准體系,普及軟體供應鏈安全防範意識,提升企業組織對軟體供應鏈安全的重視程度,進行軟體供應鏈安全投入,推進安全建設工作落實。
4. 建立軟體供應鏈安全可信生態
實現軟體供應鏈安全需要各領域企業的共同努力。企業共建安全可信生態將滿足不同用戶、不同行業、不同場景的安全可信需求,提升業界整體軟體供應鏈安全水平。
(本文刊登於《中國信息安全》雜志2021年第10期)
❷ 請問進行企業數據安全防護的費用是多少呢
數據對公司來說很重要,不是用金錢能衡量的,你可以使用騰訊T-Sec安全運營中心,它是一個智能的安全運營與管理平台,通過自動盤點檢測,能夠及時發現漏洞,並對安全事件進行統一採集與存儲,方便進行便捷式的統一管理,它還可以免費試用哦,對於公司來說,很不錯的。
❸ 計算機安全防護有哪些要點
計算機安全防護有哪些要點:
1、實體硬體安全防護要點
(1)打開機箱進行硬體清理及安裝時,必須切掉電源,不可帶電作業。
(2)插拔外設時,也要斷電,避免燒壞主板。
(3) 電腦外殼上的凹槽和開口是用來通風的,為防止電腦過熱,請勿阻塞和遮蓋這些開口。
(4)電腦應與產生強烈磁場的電器(電視、冰箱及大型音響等)保持至少13厘米距離。避免突然將電腦由寒冷處移至溫暖處,兩處溫差若高10度,導致機體內結露,進而損壞存儲介質。
2、軟體及網路安全防護要點
(1)增強軟體及網路安全防護是一項日常性的工作,並不是說網路設備、伺服器配置好了就絕對安全了,操作系統和一些軟體的漏洞是不斷被發現的,比如沖擊波、震盪波病毒就是利用系統漏洞,同樣利用這些漏洞可以溢出得到系統管理員許可權。在這些漏洞未被發現前,我們覺得系統是安全的,其實還是不安全的,也許漏洞在未公布前已經被部分hacker 所知,也就是說系統和應用軟體我們不知道還會存在什麼漏洞,那麼日常性的防護就顯得尤為必要。
(2)做好基礎性的防護工作
安裝正版干凈的操作系統,不需要的服務一律不裝,多一項就多一種被入侵的可能性,打齊所有補丁,選擇一款優秀的殺毒軟體,至少能對付大多數木馬和病毒的,安裝好殺毒軟體,設置好時間段自動上網升級,設置好帳號和許可權,設置的用戶盡可能的少,對用戶的許可權盡可能的小,密碼設置要足夠強壯。
操作系統自帶的防火牆功能還不夠強大,建議打開,但還需要安裝一款優秀的軟體防火牆保護系統。對於對互聯網提供服務的伺服器,軟體防火牆的安全級別設置為最高,然後僅僅開放提供服務的埠,其他一律關閉,對於伺服器上所有要訪問網路的程序,現在防火牆都會給予提示是否允許訪問,根據情況對於系統升級,殺毒軟體自動升級等有必要訪問外網的程序加到防火牆允許訪問列表。那麼那些反向連接型的木馬就會被防火牆阻止,這樣至少系統多了一些安全性的保障,給hacker入侵就多一些阻礙。
(3)修補所有已知的漏洞
a、操作系統漏洞修補。
及時更新操作系統,時刻留意軟體製造商發布的各種補丁,並及時安裝應用。
安裝完Windows操作系統後,立即打上補丁。使用Windowupdate在線更新全部重要更新。(360安全衛士有此功能,簡單易用)。
b、 應用軟體漏洞修補
養成良好的習慣,經常性的了解當前黑客攻擊的手法和可以被利用的漏洞,檢查自己的系統中是否存在這些漏洞。自己經常可以用一些安全性掃描工具檢測,比如360安全衛士等檢測工具,發現漏洞及時修補。
(4)密碼安全
設置難猜的密碼。不要隨便地填上幾個與你有關的數字,在任何情況下,都要及時修改默認密碼。
不能把自己常用的幾個郵箱、幾個QQ和網路游戲的密碼都設成一樣,並至少每月改一次。其他不常用的幾個郵箱密碼不要和主郵箱的密碼設成一樣,密碼可以相對簡單點,也可以相同。不過密碼內容千萬不要涉及自己的名字、生日、電話(很多密碼字典都是根據這些資料做出來的)。其他的密碼設置也是同樣道理,最常用的那個密碼要設置的和其他不同,免得被人「一路破」。
順便提醒一下,不要把寫有你密碼的那本筆記本放在你認為安全的地方。具體密碼設置方式,參見IT小助第四期。
(5)多種方式靈活設置口令
a、 開機口令(又稱為CMOS口令):在計算機主機板BI0S中設定;
b、登錄用戶名(帳號):進入操作系統所需鍵入的用戶名和口令;高許可權用戶名(帳號)對整個操作系統具有控制權,甚至是整個工作組或域的控制權,是最重要的口令,須正確設置口令,妥善管理口令;
c、 屏保口令:在暫時離開時要使用計算機屏幕保護程序並設置口令。
(6) 上網瀏覽的注意事項
a 、不要同時打開太多鏈接窗口;
b 、當某個網站提出要將本網站設置為主頁時,要取消操作;
c 、當網頁中彈出安裝某個插件的對話框時,如果一時不能確認,取消安裝;
d 、定期清除歷史訪問信息、cookies以及Internet臨時文件。
(6)使用電子郵件的安全事項
a、郵件和郵件通訊錄都要做好備份;
b、發送郵件大小不超過郵箱總容量,附件大小應做適當控制,可先行壓縮,或分成幾個壓縮包;
c 、多個文檔文件作為附件發送時,最好壓縮打包成一個文件發送;
d 、群發郵件時,收件人地址之間用逗號「,」或分號「;」分隔;
e、 以Web方式收取郵件,在閱讀完畢時,一定要退出登錄,並關閉網頁;
f 、不要打開來歷不明、奇怪標題或者非常有誘惑性標題的電子郵件;exe、com、pif、scr、vbs為後綴的附件,或者名字很特別的TXT文件,不要輕易打開;
g 、應該及時清理自己的個人郵箱,刪除或轉移郵件,以保證郵箱的可用容量;
h 、多個郵箱使用時最好做分類處理。例如,其中一個用作單位內部工作郵箱,另一個用作單位對外聯絡郵箱;
i、嚴禁在郵件內容中透露涉及單位和個人的重要信息內容。如身份證號碼、銀行帳號、計算機賬號及口令等;
j 、禁止任何人發送或有意接收垃圾郵件。
3、、數據安全防護要點
(1) 重要數據和文件根據不同的需要進行加密和設置訪問許可權;
(2) 重要數據和文件應及時按規定進行備份。核心數據和文件要考慮在本地備份的基礎上進行異地備份;
(3) 重要數據和文件不要放在共享文件夾內,確因工作需要臨時設立共享文件夾的,應設置口令,並應針對不同的用戶名(帳號)設置不同的操作許可權。臨時共享文件夾使用結束後,應立即取消。
4、 病毒防護要點
木馬防範。 木馬,也稱為後門,直截了當的說,木馬有二個程序組成:一個是伺服器程序,一個是控制器程序。當你的計算機運行了伺服器後,惡意攻擊者可以使用控制器程序進入如你的計算機,通過指揮伺服器程序達到控制你的計算機的目的。千萬不要小看木馬,它可以所定你的滑鼠、記錄你的鍵盤按鍵、修改注冊表、遠程關機、重新啟動等等功能。
❹ 如何做好網路安全防護
一、做好基礎性的防護工作,伺服器安裝干凈的操作系統,不需要的服務一律不裝,多一項就多一種被入侵的可能性,打齊所有補丁,微軟的操作系統當然推薦 WIN2K3,性能和安全性比WIN2K都有所增強,選擇一款優秀的殺毒軟體,至少能對付大多數木馬和病毒的,安裝好殺毒軟體,設置好時間段自動上網升級,設置好帳號和許可權,設置的用戶盡可能的少,對用戶的許可權盡可能的小,密碼設置要足夠強壯。對於 MSSQL,也要設置分配好許可權,按照最小原則分配。最好禁用xp_cmdshell。有的網路有硬體防火牆,當然好,但僅僅依靠硬體防火牆,並不能阻擋 hacker的攻擊,利用反向連接型的木馬和其他的辦法還是可以突破硬體防火牆的阻擋。WIN2K3系統自帶的防火牆功能還不夠強大,建議打開,但還需要安裝一款優秀的軟體防火牆保護系統,我一般習慣用ZA,論壇有很多教程了。對於對互聯網提供服務的伺服器,軟體防火牆的安全級別設置為最高,然後僅僅開放提供服務的埠,其他一律關閉,對於伺服器上所有要訪問網路的程序,現在防火牆都會給予提示是否允許訪問,根據情況對於系統升級,殺毒軟體自動升級等有必要訪問外網的程序加到防火牆允許訪問列表。那麼那些反向連接型的木馬就會被防火牆阻止,這樣至少系統多了一些安全性的保障,給hacker入侵就多一些阻礙。網路上有很多基礎型的防護資料,大家可以查查相關伺服器安全配置方面的資料。
二、修補所有已知的漏洞,未知的就沒法修補了,所以要養成良好的習慣,就是要經常去關注。了解自己的系統,知彼知己,百戰百勝。所有補丁是否打齊,比如 mssql,server-U,論壇程序是否還有漏洞,每一個漏洞幾乎都是致命的,系統開了哪些服務,開了哪些埠,目前開的這些服務中有沒有漏洞可以被黑客應用,經常性的了解當前黑客攻擊的手法和可以被利用的漏洞,檢查自己的系統中是否存在這些漏洞。比如SQL注入漏洞,很多網站都是因為這個伺服器被入侵,如果我們作為網站或者伺服器的管理者,我們就應該經常去關注這些技術,自己經常可以用一些安全性掃描工具檢測檢測,比如X- scan,snamp, nbsi,PHP注入檢測工具等,或者是用當前比較流行的hacker入侵工具檢測自己的系統是否存在漏洞,這得針對自己的系統開的服務去檢測,發現漏洞及時修補。網路管理人員不可能對每一方面都很精通,可以請精通的人員幫助檢測,當然對於公司來說,如果系統非常重要,應該請專業的安全機構來檢測,畢竟他們比較專業。
三、伺服器的遠程管理,相信很多人都喜歡用server自帶的遠程終端,我也喜歡,簡潔速度快。但對於外網開放的伺服器來說,就要謹慎了,要想到自己能用,那麼這個埠就對外開放了,黑客也可以用,所以也要做一些防護了。一就是用證書策略來限制訪問者,給 TS配置安全證書,客戶端訪問需要安全證書。二就是限制能夠訪問伺服器終端服務的IP地址。三是可以在前兩者的基礎上再把默認的3389埠改一下。當然也可以用其他的遠程管理軟體,pcanywhere也不錯。
四、另外一個容易忽視的環節是網路容易被薄弱的環節所攻破,伺服器配置安全了,但網路存在其他不安全的機器,還是容易被攻破,「千里之堤,潰於蟻穴 」。利用被控制的網路中的一台機器做跳板,可以對整個網路進行滲透攻擊,所以安全的配置網路中的機器也很必要。說到跳板攻擊,水平稍高一點的hacker 攻擊一般都會隱藏其真實IP,所以說如果被入侵了,再去追查的話是很難成功的。Hacker利用控制的肉雞,肉雞一般都是有漏洞被完全控制的計算機,安裝了一些代理程序或者黑客軟體,比如DDOS攻擊軟體,跳板程序等,這些肉雞就成為黑客的跳板,從而隱藏了真實IP。
五、最後想說的是即使大家經過層層防護,系統也未必就絕對安全了,但已經可以抵擋一般的hacker的攻擊了。連老大微軟都不能說他的系統絕對安全。系統即使只開放80埠,如果服務方面存在漏洞的話,水平高的hacker還是可以鑽進去,所以最關鍵的一點我認為還是關注最新漏洞,發現就要及時修補。「攻就是防,防就是攻」 ,這個觀點我比較贊同,我說的意思並不是要去攻擊別人的網站,而是要了解別人的攻擊手法,更好的做好防護。比如不知道什麼叫克隆管理員賬號,也許你的機器已經被入侵並被克隆了賬號,可能你還不知道呢?如果知道有這種手法,也許就會更注意這方面。自己的網站如果真的做得無漏洞可鑽,hacker也就無可奈何了。