|
世界第一黑客的十大安全建议
8 n s) C/ J7 Q0 ?; i
; d+ E: a% l z凯文·米特尼克,1964年生于美国加州的洛杉矶。# h" ?& H; r! N& u6 m
13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。
2 \* m- Z/ _5 T* F! F" ?& t 15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。4 `* X7 Q. L" k, _' k
不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上第一个“电脑网络少年犯”。3 E6 v" W! F. y5 P" ]) ]
很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑网络而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell网络公司、NEC公司、诺基亚公司和摩托罗拉公司的网络,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号。但是,这次攻击激怒了负责该中心计算机数据安全的着名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。
6 Y( N" R o" X5 l 联邦法院以25宗非法窃取电话密码、盗用他人信用证号码和闯入他人网络的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。
+ i. T2 I- E# h2 v 2001年1月,米特尼克在认罪后,获得了监视性释放。
. g3 a2 N( X: J2 ]! q, @ “黑客们变得越来越老练和狡猾,他们会想出各种新的花招,利用技术漏洞和人性的弱点来劫持你的计算机系统。”———凯文·米特尼克。) y4 T0 J J6 Z/ \, ]
获得自由后的米特尼克,目前投身于计算机安全咨询和写作中。$ p- k: ] t9 J
他穿梭于世界各地,告诉人们在一个充满工业间谍和众多比他更年轻的黑客世界里,如何保证自己的信息安全。/ I/ a6 A8 R0 T9 x: I
凯文?米特尼克在一次转机的间隙,写下了以下十条经验与大家分享:
; Y, {: y5 O. m" t" M/ c/ f3 |& [ 1、备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够。, s# R% b1 Y, E
2、选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。6 m& _& Z1 o& d
3、安装防毒软件,并让它每天更新升级。
6 @8 H- R5 w' d7 w 4、及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。
5 b) l% r) h9 _. r" f+ r 5、在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。/ p" |& U! b6 ~3 i
6、在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。, m9 g7 P# C0 J! V) U
7、安装一个或几个反间谍程序,并且要经常运行检查。
; F7 j+ E+ q0 S" w5 z) [) _ 8、使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。
7 k" ~! j* q8 T& P8 ?9 Z" C7 X 9、关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。
4 L4 J+ l" C9 a- W s( R% p" @& V1 Z 10、保证无线连接的安全。在家里,可以使用无线保护接入WPA和至少20个字符的密码。正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA。要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事。你要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密。希望你不会成为这些网络入侵者的下一个牺牲品。
7 z4 i/ o! O. w8 p$ I) l
- \% s; {9 W V1 |
) c4 {( Y- U, G/ f; L! W
* U; `/ ~! I g5 W9 f+ d1 q
E2 A* Q9 ?$ n* {% m转自爱好者论坛(《电脑爱好者》官方论坛)http://bbs.cfan.com.cn |
|