哪些事件与吊扇调速原理运作不会掉的原理相同,以及该事件的原理

您还未登陆,请登录后操作!
怕吊扇会掉下来,怎么办??
如果这吊扇是你自家的,建议把它撤下了,安装台空调不更好吗?
请问被吊扇杂过是什么感觉啊,吊扇是正在旋转吗?
如果不严重可以自己用意识控制,不行就去看一下医生吧.
您的举报已经提交成功,我们将尽快处理,谢谢!
此等事故的概率比交通事故的概率小1万倍。。。。。。。。。
大家还关注吊扇掉下来会削死人吗?
一直听说吊扇削死人的消息(虽然均证明为假新闻),但现在近距离接触吊扇的机会小了,无法了解其工作原理和机械结构。望了解的同学告知其结构与可能发生的伤害事故。相关实验视频:
按投票排序
哇~我2012年做的实验,都被引用出来啦。上个月发生在绍兴一所高校教室内吊扇掉落,使一名同学手臂受伤。,人多人在问这个吊扇的杀伤力有多大,那我就写个测试结果好了。我读书那会,教室里没个装空调的,吊扇是标配。每个夏天就盯着头顶上摇摇晃晃旋转着的吊扇,YY突然掉下来,会不会被砍掉脑袋,我是逃跑呢还是逃跑呢。然后就流着口水就睡着了。据说这是70、80后患有危机幻想症孩子们的共同记忆。每个人都曾幻想过,但从来就没人实验过,感谢我的组织又给了我一次花样作死的机会,来实验吊扇掉落的威力有多大。我们买了一台二手吊扇,找了幢空置的写字楼里搭建起实验平台。吊扇重4公斤,悬挂在距离地面2.7米的地方,顶部插销固定在天花板上,工作人员做了处理,只要用力拉动绳子,拔出插销,吊扇就会坠落。■实验一:吊扇旋转的威力一.黄瓜VS吊扇我们将一根黄瓜绑在杆子上靠近吊扇,吊扇很轻易就削断了黄瓜,仔细看一下,黄瓜像是被锋利的刀片切出来的一样。三根黄瓜一起上,同样被切得干净利落。二.鸡爪VS吊扇用鸡爪来模拟三四岁小孩嫩嫩的小手,当鸡爪靠近风扇(不忍直视),表面上看,它还是完整的,但是仔细观察,其实里面的骨头已经碎掉,变得很软,有些骨头从皮肤里戳了出来。■实验二:吊扇突然掉落的威力?我们用西瓜来模拟坐在吊扇下面的人,用力拉动绳子。实验坠落的吊扇会造成怎么样的破坏。三次实验下来,吊扇都掉落在下方中心位置附近,并没有想象中飞旋出去、横扫一片,吊扇叶片也都没有碎裂。但冲击力使它有些变形,西瓜则都被切出了整齐的口子。杭州红会医院神经外科的叶欣医生告诉我们,电扇砍断头是不太可能的。因为脖子下面有很多肌肉,而肌肉都很肥厚,下面覆盖着劲椎,还有韧带,割破动脉造成大出血还是有可能的,但是直接割掉脑袋,可能性不大。三次实验下来,吊扇都掉落在下方中心位置附近,并没有想象中飞旋出去、横扫一片,吊扇叶片也都没有碎裂。但冲击力使它有些变形,西瓜则都被切出了整齐的口子。杭州红会医院神经外科的叶欣医生告诉我们,电扇砍断头是不太可能的。因为脖子下面有很多肌肉,而肌肉都很肥厚,下面覆盖着劲椎,还有韧带,割破动脉造成大出血还是有可能的,但是直接割掉脑袋,可能性不大。但是被直接掉下来的电扇砸到,最轻也是脑震荡了吧。贴个视频 那年还没买高速摄像机,不然一定很刺激,哈哈。■我们还做过家用电扇的威力测试。同样用黄瓜(为什么每次都是我)从正面放进去的时候,黄瓜只被磨平了头,没有出现切片状态,黄瓜甚至还让电扇停止运转了。看上去杀伤力不是很大的样子,于是我直接把手指伸了进去,把电扇也按停了。如果你觉得家用电扇还是很安全的话,那就大错特错了。当实我把黄瓜从反面伸进去的时候,危险发生了,黄瓜被轻易削断,鸡爪也被打得软绵绵。如果你觉得家用电扇还是很安全的话,那就大错特错了。当实我把黄瓜从反面伸进去的时候,危险发生了,黄瓜被轻易削断,鸡爪也被打得软绵绵。这是因为:电风扇的叶片面积很大,每个叶片都有一个倾斜的弧度,从正面进去的时候,手指首先会碰到叶片上突起的部分,这就使得手指避开叶片锋利的部分;这是因为:电风扇的叶片面积很大,每个叶片都有一个倾斜的弧度,从正面进去的时候,手指首先会碰到叶片上突起的部分,这就使得手指避开叶片锋利的部分;而如果手指从反面伸入,首先会碰到叶片锋利的前段,就很容易造成伤害。No zuo No die..
我小时候被这种吊扇打到过头,不是掉下来,是我跳上去,没错,你没有看错,就是我跳上去的,当时和小伙伴在房子里比赛从桌子上往沙发上跳,看谁跳的高,我特么赢了,颅骨骨折,据他们讲我被甩出去3米远,在医院躺了半个月差点没挂,到现在脑袋上面还有个坑。。。小伙伴们说我被甩下来的时候他们被吓尿了,是真的湿了那种。。。
楼主是要讲电风扇掉下来砸到人的情况,还是电风扇运作的时候人送上去的情况?两种情况在最不利的情况下都能死人。“最不利的情况”就是“最不利的情况”,不解释。因此“能否死人”是很难评价一件事实际危险程度的。也有死不了人但却极其麻烦的那种事情。以下是我根据我的物理图象来设想的。像刀那样锋利地削进肉里甚至骨里是不可能的。不需要用假人去试,你拿火腿肠试就知道了,是一截被折断打飞,而不是锋利地削过,两段留原处那种。而且打断的地方非常的烂,一点也不整齐。风扇在顶上运转的时候,人送上去,无论送哪个部分,都很难送出足以致命的身体比例,碰到会弹开。手指或者鼻打断什么的难免,因为吊扇是个很重的东西,高速运转起来动量非常大,去挡的东西都会重重地被hit到。Hit到头可能会脑振荡吧。但不是插到肉里。风扇那点儿风,当它要掉下来的时候,跟不转时的降速是差不多的。问题是当它脱落的那一瞬间,由于固定轴松了,它会产生强列的进动,也就是四周大晃。所以脱落时恰好晃到哪个位置,之后就会朝那个方向直飞出去。要是那个地方是空旷的,站着一人,就会被砸伤。也会Hit得很重,哪里骨折是要的,但也不会插到肉里去。如果躲在有家具的地方或者方形角落,那就很难打到你,因为电扇一个圆划的太开,往往卡在你周围的东西就停了,碰不到你。
我来回答!你们都是做实验神马的,我是真的经历过啊!我去小学五年级的时候,快升初中了,夏天,热的不行。语文老师在讲卷子,老师头顶正上方有一个电扇飞快的转。我在第一排正中央的位置坐,就在老师眼皮底下。时间大概是下午两点钟,所有人都昏昏欲睡。突然,风扇就掉下来了,旋转着。老师是相当有师德的老师,这也救了他。电扇虽然在他头顶正上方,但是掉下来却是斜着掉,最终掉在了门口那里。如果老师第一时间夺门而逃,肯定就被削了。电扇连着半个教室的天花板都掉下来了,天花是正方形的石膏板。有的石膏板斜着掉下来,插进了课桌里,插出一个大洞。可见威力还是蛮大的。万幸的是,虽然掉了一个风扇和半个教室的天花板,但是没有一人受伤。风扇和天花板成功的避开了所有同学。只有我同桌眼下边那一块被擦了一下,算是小伤,但是血都没流,基本也不算伤。
从吊扇的受力分析和安装方式来补充科普一些知识。受力分析吊扇在静止状况下时受力很简单,即 吊杆对扇叶的拉力F1=扇叶的重力G。吊杆一般通过膨胀螺丝与墙顶相连接,将拉力传递至墙体。吊扇在运行过程中的则要多引入几个力,包括但不限于空气升力F升、运动不平衡对吊杆引入的侧向力Ft,空气阻力引入的转矩N。其受力图如下(仅分析简化模型)。力平衡式为:吊杆对扇叶的拉力F拉=扇叶的重力G - 空气升力F升这里要说明的是F升的方向,根据牛顿第三定律及作用力与反作用力的关系可知,扇叶将空气推向下方(形成了风),故空气受到了向下的作用力,由此可知扇叶收到由空气施加的升力方向是向上的。
这里要说明的是F升的方向,根据牛顿第三定律及作用力与反作用力的关系可知,扇叶将空气推向下方(形成了风),故空气受到了向下的作用力,由此可知扇叶收到由空气施加的升力方向是向上的。
理解不了也可以把扇叶想象成固定翼飞机的机翼,机翼正是因为受到了向上的升力才能把飞机托在空中的。结果比较从上面吊扇的受力分析结果可以知道:吊扇在 运行过程中对墙体的拉力F拉&静止时吊扇对墙体的拉力F1,且运行速度越高,吊扇对墙体的拉力越小。如果认定吊扇对墙体的拉力过大是造成吊扇脱落的原因,那么得出的结论应该是吊扇应该在静止时掉落。下面结合吊扇的安装方式解释为什么吊扇是在运行过程中掉落的。安装方式上图是一般安装吊扇用的膨胀螺栓与其安装示意图。膨胀螺栓就是就是在一般螺栓的外部套上了一个膨胀套,且螺丝尾部有一个用于挤压膨胀套的锥体。安装过程如图所示依次为:钻安装孔—压入膨胀螺丝(尚未膨胀)——紧固螺母,使螺栓尾部膨胀。原因分析吊扇之所以在对墙体拉力小的运行过程中掉落,是因为开始所提到多引入的那几个力(运动不平衡对吊杆引入的侧向力Ft,空气阻力引入的转矩N)。实际情况中在吊扇启动和运行过程中,由于空气的阻力,吊扇并不是规则的匀速运转,有时还会出现晃动。这就会对吊杆施加不规则的扭矩和侧向力,传递至膨胀螺栓久而久之就有可能出现疲劳破坏,造成膨胀螺栓松动甚至掉落的情况。因此,建议定期检查吊扇膨胀螺栓和吊杆的固定情况,确保其稳固不松动,无过度磨损。
这是结构图。你的第二个问题不知
只回答会不会削死人,答案是:可能性非常非常小!具体答案请参照《流言终结者》,具体哪期记得不,可自行百度!节目中针对吊扇削死人这则流言进行了验证,实验结果表明,最多致伤但不致命!实验采用了各种吊扇,最后那俩老家伙为了能让吊扇杀人,丧心病狂的直接换上了经过打磨的锋利如刀的扇叶上去!PS:我自己被打过,上学时,当时忘了干什么,不小心手伸进了正在转动的吊扇中,手被打了,非常痛,但是手没破,反倒是吊扇叶打在手上就停了,手阻止了扇叶转动,但把扇叶直接打弯了!害的我自己还要把弯了的扇叶弄直。
绝对不会,详情请看美国纪录片《流言终结者》
根据受力分析可以知道,电风扇受到的向下的重力,向上的拉力,转动的还有空气给他向上的反作用力。也就是说,如果如果转起来反而不容易掉下来。但是!如果某几个螺丝松动……(虽然电扇的转速跟本身的固有频率在设计的时候就拉开一定的范围了……不至于引起共振……)
你们都是理论派,现在是实践派出场的时间了!去年大学装吊扇,我改造了一下宿舍电扇的角度,在测试的时候脑袋短路手摆弄了下不料左手中指从上而下地被扇叶打到,还是这种比较怂气的那种!中指被划了四道口子,因为有骨头所以不算深,好在我是块硬骨头。。当时是没感觉的,大概几分钟后才开始出血和疼痛,当时的照片遗失了,下面是一年后我手指的状况!中指被划了四道口子,因为有骨头所以不算深,好在我是块硬骨头。。当时是没感觉的,大概几分钟后才开始出血和疼痛,当时的照片遗失了,下面是一年后我手指的状况!既然大家都用鸡爪子做对比,我特意做了个鸡爪子的姿势!疤痕依稀可见吧!下面是我治疗的方法!出血不严重就没去医院,伤口深度大概两毫米多吧也就,所以我选择了大家都爱黑的祖国传统医学!这叫艾灰散,乃艾叶烧成的灰烬,居家旅行,污染伤口之必备良药!第二天就结痂了!不过一动结痂就裂。。好生痛苦。。这叫艾灰散,乃艾叶烧成的灰烬,居家旅行,污染伤口之必备良药!第二天就结痂了!不过一动结痂就裂。。好生痛苦。。场面不是很血腥让大家失望了=。=
小时候没事在家跳着摸天花板玩。然后“咚”一下,好疼……抬头一看电扇在晃,才知道手被电扇打到了。虽然真的很疼,但也就是疼而已,一点伤口都没有,我想脑袋要比手结实多了吧。所以电扇掉下来就算死人也是被砸死而不是削死的。当然削到耳朵眉骨之类的脆弱处血溅当场也是难免的,不过无性命之忧。
跑个题,我来说一下台扇。我个人有个毛病,就是手爱乱摸(别瞎想),在学校宿舍我的台扇放在床上,有一天我老毛病又犯了。
手从风扇后面摸着就伸了进去,可怕的事情发生了嗯,看来劣质产品还是有好处的
有一期流言终结者里展示过,用假人的脖子伸进旋转中的吊扇里,普通民用吊扇最多让人受点皮肉伤,金属片的工业吊扇也无法将脖子砍断。
不用验证了。。。我高中的数学老师就是这么走的08年回高中去了看了下自己的老师当问到我问物理老师问数学老师(他教完我们就退休了)现在怎么样?他很遗憾的告诉我,老师中午和孙子睡觉的时候家里的吊扇掉下来。。。老师。。。当时听到心里面觉得好难过。。。
吊扇太危险,早该淘汰的产品。
我也只是听说:一般的电风扇从正面伸入手指进去,手指不会被切掉,最多被打伤,因为手指从正面进去接触到的是扇叶的斜面,而不是直接接触边缘。但是如果手指从背面插入就会被扇叶削掉。观察了一下扇叶,觉得应该是有道理的。估计应用于吊扇也一样。还是期待有考究帝用假人实验一下。
1.像以前学校里面安装的吊扇多是铁质扇叶,房间天花板预装的有吊扇的安装孔(一个铁环),是预埋在天花板的混凝土中的,强度绝对够用(符合《建筑工程施工质量标准》),所以在常规条件下(符合验收标准,混凝土未受到破碎性冲击,铁环未完全锈蚀,风扇合格)是不会掉下来的。2.大型吊扇的转速约为300-400转/分钟,这个速度不算很快,但是扇叶如果比较重的话,还是会有一定的动能的。扇叶厚度多在2mm+,可能出现钝器伤害。而且和皮肤的强度有关,头部皮肤比较柔弱,是有可能造成皮肤的“割伤”的。3.至于机械结构,简单说来其结构如同电动马达——就不说转子和定子的原理了——马达是轴转壳体不转,电扇是壳体转轴不转。
我01年所在的公司运行中的吊扇就掉下来了,打中了一位员工,在场的所有人全都吓呆了,只有我还算冷静,第一个过去给那位员工检查伤情,帮忙止血。送到医院脸上靠近耳垂的部位缝了3针还是5针,没想象中可怕。
小学同桌因为头顶风扇坠落被直接削去耳朵,身旁的板凳面割成两半,从此不敢坐风扇下面,真事
介个是不是跟血滴子是同样的运行道理捏??浙江一高校教室吊扇掉落擦伤学生(图)
绍兴晚报胡诚浩
原来是吊扇内部接口电线断裂了(图片来自网络)本报讯 最担心的事还是发生了,教室里的吊扇真的掉下来了。近日,绍兴一所高校内发生吊扇掉落事件,造成一名同学手臂受伤。“学校里发生了吊扇掉落事件,还有同学因此受伤!若是明天考试时掉落,坐在吊扇底下的同学会怎么样?真的不敢想,请学校防患于未然。”日前,有网友在微博上报料,在该校1302教室内,当时许多同学正在看书复习,准备迎接第二天的期末考试。没想到,头顶上的吊扇突然掉落,所幸掉落的吊扇位于讲台附近,吊扇只轻微刮擦了一名同学的手臂。网友还贴出了现场的照片。从照片上来看,吊扇正好落在讲台桌上,吊扇的扇叶上布满了灰尘。照片中,受伤的同学手臂上有一道红红的伤痕,约有5厘米长。“真掉下来了,这么吓人!以前读书时在教室里还老是想像吊扇掉下来会是什么情况,没想到真的发生了。”网友“准有为青年”说道。对于网友反映的情况,今天上午记者向该校作了核实。学校学生处一位负责人告诉记者,当时学生在教室里进行期末复习,吊扇突然掉落,令人始料未及。受伤的是一名男生,他当时坐在讲台附近,好在当时吊扇转动的频率并不快,他的手臂被扇叶轻微擦伤,并无大碍。这位负责人说,事情发生以后,校方高度重视,分管安全工作的副校长和后勤部门负责人都赶到了现场进行调查。经过调查发现,吊扇并非是从天花板上整个脱落,而是吊扇内部的接口电线断掉了,导致电扇脱落。“我们每学期末都会对教室、寝室的吊扇安全进行全面排查,但是我们以往只看吊扇会不会从天花板掉落,没想到吊扇内部也会发生脱落。这也向我们敲响了警钟,我们接下来的排查会更加仔细,更为严格。”这位负责人说道。近段时间,吊扇掉落的事故在外地校园也频频发生,甚至有女生因此毁容,吊扇安全问题引人关注。有学生建议,能否将陈旧的吊扇换成空调,以消除安全隐患。对此,该校负责人表示,由于该校是老校区,电力负荷一直不足,通过与电力部门的沟通,今年他们学校已经扩大了电力容量,预计这个暑假可以将寝室里的吊扇全部换成空调,教室里的空调也会逐步改造安装。(绍兴晚报)
正文已结束,您可以按alt+4进行评论
相关阅读:
相关搜索:
看过本文的人还看了
[责任编辑:winniexiong]
Copyright & 1998 - 2015 Tencent. All Rights Reserved查看: 2484|回复: 5
肉鸡3389操作原理以及攻防详解
该用户从未签到
自从央视曝光肉鸡事件之后,常在网络上泡着的网友人人自危?肉鸡是什么?到底肉鸡有什么危害?电脑中了肉鸡之后我们该怎么办?这些问题都是电脑维修人员必须懂得的。在这里笔者整理了部分资料来给大家分析肉鸡3389操作原理以及攻防详解。
& && &&&黑客在进行攻击时会借用其他系统来达到自己的目的,如对下一目标的攻击和被侵占计算机本身的利用等等。本文介绍了常见的黑客对被侵占计算机的使用方式和安全管理员相应的应对方法。
  黑客进行网络攻击时,除了自己手中直接操作的计算机外,往往在攻击进行时和完成之后利用、控制其他的计算机。他们或者是借此达到攻击的目的,或者是把这些计算机派做其他的用途。本文汇总描述了黑客各种利用其他计算机的手段,希望网络与系统管理员能通过了解这些攻击办法来达到更好地进行安全防范的目的。
  一、对“肉鸡”的利用
  “肉鸡”这个词被黑客专门用来描述Internet上那些防护性差,易于被攻破而且控制的计算机。
  1.1、本身数据被获取
  原理介绍
  这是一台计算机被攻破并完全控制之后,黑客要做的第一件事。很多黑客宣称自己是非恶意的,只是对计算机安全感兴趣,在进入别人的计算机时,不会进行破坏、删除、篡改等操作。甚至还有更&好心&一些的黑客会为这些计算机打补丁,做一些安全加强。
  但是他们都回避了一个问题,那就是对这些计算机上本身保存的数据如何处理。确实,对别人的计算机进行破坏这种损人不利已的事情对这大多数黑客来讲没有太大意思,不过他们都不会反对把“肉鸡”上的数据弄回来保存。这时黑客再说&没有进行破坏&是说不过去的,根据计算机安全的基本原则,当数据的&完整性、可用性和机密性&中任意三者之一在受到破坏的时候,都应视为安全受到了破坏。在被占领的计算机上可能会保存着用户信息、网络拓扑图、商业秘密、财务报表、军事情报和其他各类需要保密的数据,黑客获得这些数据(即使只是查看数据的内容而不下载)时正是破坏了保密性。在实际情况中,很多商业间谍和政治间谍都是这一类,他们只是默默地拿走你的数据而绝不做任何的破坏,而且尽最大可能地掩盖自己行动的痕迹。这些黑客希望长时间大量地得到珍贵的数据而不被发觉,这其实是最可怕的一种攻击行为。
  很多黑客会在“肉鸡”上安装FTP软件或者开放FTP服务,再下载其数据,但安装软件和开放服务这样的动作很容易在系统中的各类日志留下记录,有可能被发现。而不希望被人发觉的黑客会自己建立一台FTP服务器,让“肉鸡”做为客户端把自己的数据上传过来。
  防御方法
  防止本身数据资料不被窃取,当然首先要考虑的是计算机本身不被攻破。如果自己是铁桶一个,水泼不进,黑客无法在你的网络中的计算机取得任何访问的权限,当然就杜绝了绝大多数的泄密可能(请注意,这时候还是有可能会泄密的!比如被黑客欺骗而将数据发送出去)。我们先来看一下如何加强自己的计算机的操作系统,对于所有需要事先控制的攻击方式,这些手段都是有效的,在以后的章节中就不重复说明了。
  简单地说,对于操作系统的加强,无论是Windows、Unix或是Linux,都可以从物理安全、文件系统、帐号管理、网络设置和应用服务几个方面来考虑,在这里我们不详细讨论全面的安全防护方案,只是提供一些简单实用的系统安全检查项目。这是安全的必要条件,而不是充分条件。
  物理安全
  简单地说,物理安全就是你的计算机所在的物理环境是否可靠,会不会受到自然灾害(如火灾、水灾、雷电等)和人为的破坏(失窃、破坏)等。物理安全并不完全是系统或者网络管理员的责任,还需要公司的其他部门如行政、保安等一起协作,不过因为这是其他安全手段的基础,所以我们网管员还是应该密切注意的。要特别保证所有的重要设备与服务器要集中在机房里,并制订机房相关制度,无关人员不得进入机房等。网管员无特殊情况也不要进入机房,需要可以从外面的指定终端进行管理。
  如果重要的服务器暴露在人人都可以接近的外部,那么无论你的口令设得多么强大都没用了,各种操作系统都可以用软盘、光盘启动来破解密码。
该用户从未签到
 文件系统安全
  文件和目录的权限设置得是否正确,对系统中那些重要的文件,权限要重新设置;
  在Unix与Linux系统中,还要注意文件的setuid和setgid权限,是否有不适合的文件被赋予了这些权限;
  帐号系统安全
  帐号信息,用户名和密码是否合乎规则,具有足够的复杂程度。不要把权限给予任何没有必要的人;
  在Unix/Linux中可以合理地使用su与
  关闭无用账号;
  网络系统安全
  关闭一切不必要的服务。这一点不必多说了吧,每个开放的服务就象一扇开启的门,都有可能会被黑客悄悄地进入;
  网络接口特性。注意网卡不要处在监听的混杂模式;
  防止DoS的网络设置。禁止IP转发、不转发定向广播、限定多宿主机、忽略和不发送重定向包、关闭时间戳响应、不响应Echo广播、地址掩码广播、不转发设置了源路由的包、加快ARP表过期时间、提高未连接队列的大小、提高已连接队列的大小;
  禁用r*命令和telnet命令,用加密的SSH来远程管理;
  对NIS/NIS+进行安全设置;
  对NFS进行安全设置;
  应用服务安全
  应用服务是服务器存在的原因,又是经常会产生问题的地方。因为应用服务的种类太多,这里无法一一叙述,就请大家注意一下这方面的资料吧。如果有可能,我会在今后继续提供一些相关知识。可以肯定地说,没有一种应用程序是完全安全的,必须依靠我们去重新设置。
  对于防止数据被窃取,也有手段可以采用,使黑客侵入计算机之后不能盗窃数据和资料。这就是访问控制和加密。系统访问控制需要软件来实现,可以限制root的权限,把那些重要的数据设置为除了特殊用户外,连root都无法访问,这样即使黑客成为 root也没有用。加密的手段有很多,这里也不详细介绍了,文件通过加密会以密文的形式存放在硬盘中,如果不能正确解密,就是一堆没有任何意义的字符,黑客就算拿到了也没有用。
  1.2、非法proxy
  原理介绍
  Proxy代理技术在提高Internet访问速度与效率上有很大作用,在这种技术的基础之上又出现了Cache Server等Internet访问优化技术,但Proxy也被黑客利用来进行非法活动。黑客把“肉鸡”设置为Proxy一般有两个目的,首先与正常 Proxy的目的一样,是利用它更好地访问Internet,进行WWW浏览;其次就是利用这台Proxy“肉鸡”的特殊位置绕过一些访问的限制。
  普通的WWW Proxy其实在Internet上是很常见的,一些计算机免费而且开放地为所有计算机提供WWW Proxy服务,如果黑客想得到一台合适的Proxy时,并不需要自己亲自去攻击计算机并安装Proxy软件,只需利用这些现成的Proxy计算机就可以了。在骇软站点上,有很多Proxy Hunter之类的软件,输入某个网段就可以运行去自动搜索已经存在的Proxy计算机了。虽然Proxy本身并不会被攻击,但是运行Proxy服务,在客户端连接数目多的时候会造成很大的负担。而且一些攻击如Unicode、Lotus Notes、ASP攻击也正是通过HTTP协议进行的,最终被攻击者会把Proxy服务器当做攻击的来源,换句话说,Proxy服务器会成为这些攻击者的替罪羊。所以最好不要向外提供开放的Proxy服务,即使因为需要而开放了,也应加以严格的限制。
  利用Proxy绕过一些访问限制,在“肉鸡”的利用中也是很常见的。举个实例来说,某个公司为了提高工作效率,不允许员工使用QQ聊天,指示在公司的防火墙上限制了所有由内向外对UDP 8000这个端口的访问,这样内部就无法向外连接Internet上的QQ服务器进行聊天了。但黑客利用自己设置的QQ Proxy就可以绕过这个限制正常访问QQ服务器。
  QQ Proxy同WWW Proxy的设置和使用方法是一样的。在有了Internet上的QQ Proxy时,黑客在公司内部向外访问QQ Proxy的UDP 18000端口,这是不被禁止的。而QQ Proxy会以客户端的身份向真正的访问目标-QQ服务器进行访问,然后把信息从UDP 18000端口向黑客计算机转回去。这样,黑客就利用Proxy实现了对访问限制的突破。
  还可以利用这个原理进行其他协议限制的绕过,如WWW、ICQ、MSN、Yahoo Messager、AOL等,只要Proxy软件支持。
  防御方法
  我们设立任何类型的Proxy服务器时,应当对客户端有所限制,不向无关的人员提供使用权限。这样提高了服务器的效率,又杜绝了黑客借我们的Proxy进行攻击的可能。
该用户从未签到
  防止内部人员利用外部的Proxy时,可以在防火墙上严格限制,只能对外部规定站点的规定服务进行访问。当然这样有可能造成业务上的不便,所以在具体环境下要具体考虑,综合地权衡。
  1.3、黑客交流平台
  原理介绍
  这又是“肉鸡”的一大功能,黑客很喜欢把一些被托管在IDC中的“肉鸡”设置为自己的 BBS/E-mail服务器,这些计算机一般都是CPU快、内存大、硬盘空间足和网速快的,对黑客需要的功能可以很好地支持。黑客分布在世界范围内的各个角落,除了一些固定的黑客组织外,很多黑客都是只通过网络交流,如通过电子邮件、在线聊天等方式&互送秋波&,交流攻击和其他技术,倾诉仰慕之情。很多交往多年的黑客好友从未在现实生活中见过面,这是毫不为奇的。
  大家会问那么黑客直接发电子邮件、上ICQ不就行了吗?何必去冒险攻击其他的计算机做为交流平台呢。请注意黑客之间传播的都是一些不能被别人知道的信息,如&我已经控制了XXX省网的骨干路由器,你想要一份它的路由表吗?&,这样的内容如果在任何一个邮件服务器和聊天服务器上被截获,从道义上讲这个网管都是有义务提醒被攻击的网络负责人的,所以利用公共的网络交流手段对黑客来说并不可靠,黑客也要保密啊:-) 。那怎么办?黑客既然控制了“肉鸡”,成为了“肉鸡”的第二个&家长&,就有资格和权限去把它设置为交流用的服务器。在这样的交流平台上,黑客被发现的可能性小得多,最高的控制权限可以使黑客对这些活动进行各种各样的掩饰。还有另一种利用形式就是FTP服务器,供黑客兄弟们上传下载黑客软件,互通有无。
  黑客在“肉鸡”上做信息交换的时候,会产生大量的网络通信,尤其是利用FTP上传下载时。如果发现你的内外部通信突然反常地加大,检查一下自己的计算机吧。
  防卫性差的“肉鸡”其管理员一般水平也不会很高,再加上缺乏责任心,往往在自己的计算机被占领了很长时间都不知道,直到有一天收到了高额的数据通信收费单,才大吃一惊:&怎么搞的?!&。- 难道他们自己就没有责任吗?
  防御方法
  管理员要有实时监视的手段,并制定合理的检查制度,定期地对所负责的网络和服务器进行检查。对于网络流量突然增大、可疑访问出现、服务器情况异常、不正常的日志项等,都要立即进行检查。要记得把这些记录、日志归类备份,以便在出现情况时前后比较。
  安全不安全很大程度上取决于管理员是否尽职尽责,好的管理员必须有好的习惯。
  1.4、学习/开发平台
  原理介绍
  这种情况是比较少见的,却很有意思。我们平时使用的是个人计算机,一般可以安装 Windows、FreeBSD、Linux和其他Unix系统的x86版本,如果要实习其他平台上的操作系统几乎是不可能的。象AIX、HP-UX、 Solaris(sparc)、IRIX等,都需要相应的硬件平台来配套,普通的个人计算机是装不上的,这些知名厂商的Unix计算机又非常昂贵,成了一般计算机爱好者可望不可及的宝物。黑客兄弟们在这里又有了大显身手的时候了,到网上找到一些可以侵入的AIX什么的机器,占领之后,想学习这种平台的操作使用还不是很简单的事吗?我曾在一个黑客站点上看到有人转让一台Sun E250“肉鸡”的控制权,开价300块,可怜那个管理员,自己的机器已经被公开出售了还不知道。
  黑客在“肉鸡”上做开发就更少见了,因为这样做会有很大的风险。许黑客都没有全职的工作,他们中的很多人都是编程高手,会通过朋友和其他渠道揽一些程序开发的活计,挣些零花钱。很多定制的程序是要跑在特定平台上的,如果一个程序需要在HP-UX 平台上开发调试怎么办?HP-UX计算机是很少能找到的。但黑客又可以利用自己的&特长&去攻下一台,做为开发平台。不过我们都知道开发调试程序的时候会有各种种样的bug,轻则导致程序不正常,重则让系统崩溃,还会在日志里留下记录。这就是为什么说这么做很危险,因为它太容易被发现了。要是一台计算机被当做开发平台用了很久而管理员却一无所知的话,这个管理员实在应该好好反省。
  防御方法
  方法同前一部分,就不必多说了。关心你的服务器吧。
  二、利用“肉鸡”进行攻击
该用户从未签到
前面说的都是黑客如何利用“肉鸡”做一些其他的事情,在第二大部分里就要谈一下黑客是如何利用“肉鸡”进行攻击其他计算机和网络行为的。黑客利用“肉鸡”攻击的原因主要有两个:首先是万一攻击行为被下一个目标发现了,对方管理员在追查的时候只能找到这台“肉鸡”,而不能直接抓出黑客自己,这为对方管理员追究责任造成了更大的困难;其次,对于某些类型的攻击手段,“肉鸡”所在的位置也许比黑客计算机所在的位置更有利。
  下面介绍一下黑客利用“肉鸡”来攻击时的几种方式。
  2.1非法扫描/监听平台
  原理介绍
  扫描和监听是黑客对“肉鸡”最常使用的借用手段,目标是本网络和其他网络中的计算机。被攻击网络中总有一台计算机会被首先攻破,一旦打开了这个缺口,整个网络就都危险了。这是由于在大多数的网络进行安全设置时,主要的防卫方向是向外的,也就是说他们主要是防备外来的攻击。黑客可以利用其对内部计算机防备较少的弱点,在控制一台计算机后,从这里直接扫描。
  请看一下前后两种情况的对比。防火墙是很常见的网络安全设备,在网络入口处起到了一个安全屏障的作用,尤其在黑客进行扫描的时候防火墙将堵住对绝大多数端口的探测。这时“肉鸡”就有了用武之地,从这里扫描本地网络中的其他计算机是不需要经过防火墙的,可以随便地查看它们的漏洞。而且这时候防火墙上也不会留下相应的日志,不易被发觉。黑客可以在扫描结束时返回“肉鸡”取一下结果,或者命令“肉鸡” 把扫描结果直接用电子邮件发送到指定信箱。
  对于在某个网络中进行非法监听来说,本地有一台“肉鸡”是必须的条件。由于以太网的设计特点,监听只能在本地进行。虽然随着交换式以太网的普及,网络非法监听能收集到的信息大大减少,但对于那些与非法监听软件所在的“肉鸡”通讯的计算机来说,威胁还是很大的。如果这个“肉鸡”本身还是一台重要的服务器,那么危害就更大了,黑客在这上面会得到很多诸如用户帐号、密码、服务器之间不合理的信任关系的信息等,对下一步攻击起到很大的辅助作用。
  防御方法
  防止扫描一般主要设置在防火墙上,除了内部那些开放了的服务以外,不允许其他的访问进入,可以最大限度地防止信息泄露。至于同一网段上某个服务器成了“肉鸡”,一般情况下是没法防止它扫描其他服务器了,这就需要我们的防御方向不但要向外,也要向内。关闭每一台计算机上不需要的服务,进行安全加强,让内部的非法扫描器找不到可以利用的漏洞。
  防御监听一般使用网络传输加密和交换式网络设备。管理员远程登录系统时候,还是有很多人喜欢使用默认的telnet,这种明文传输的协议是黑客的最爱。使用SSH代替telnet和那些r命令,可以使网络上传输的数据成为不可读的密文,保护你的帐号、口令和其他重要的信息。交换式网络设备可以使单个计算机接收到的无用信息大大减少,从而降低非法监听器的危害性。不过相对来说,它的成本还是比较高的。
  2.2 攻击的实际出发点
  原理介绍
  这里所说的攻击是指那些取得其他计算机控制权的动作,如溢出和漏洞攻击等。与扫描监听相同,从内部的“肉鸡”发起的攻击同样不必经过防火墙,被阻挡和发现的可能减少了。从这里攻击时被发现了之后,追查时会找到黑客吗?同样也不行,只能先找到“肉鸡”,再从这里找黑客就困难了。
  如果说“肉鸡”做为扫描工具的时候象黑客的一只眼睛,做监听工具的时候象黑客的一只耳朵,那么“肉鸡”实际进攻时就是黑客的一只手。黑客借助“肉鸡”这个内应来听来看,来攻击,而“肉鸡”成为了提线木偶,举手投足都被人从选程看不到的地方控制着。
  防御方法
  也是需要对计算机进行严密的监视。请参考前面的内容。
  2.3 DDoS攻击傀儡
  关于黑客利用“肉鸡”进行DDoS攻击的手段就不再赘述了,详见IBM DeveloperWorks曾经刊登的文章《分布式拒绝服务攻击(DDoS)原理及防范》
  2.4端口跳转攻击平台
  原理介绍
该用户从未签到
这种攻击方式一般是用来对付防火墙的访问限制的。在很多网络中都使用了防火墙对外封闭一些危险的端口(这种防御又是向外的),这里黑客就可以在内部已经有“肉鸡”的提前下,让“肉鸡”去访问这些端口,注意这时不经过防火墙是不会被阻挡的,而黑客从一个不被防火墙限制的端口去访问“肉鸡”。在进行这种攻击之前,黑客会在“肉鸡”上进行设置,利用特殊的软件把黑客对“肉鸡”的访问发送到目标计算机上,端口也会变成那个危险端口,这样黑客就绕过防火墙直接对目标计算机的危险端口进行攻击了。
  只用文字描述比较抽象,我们来看一个例子。
  这是一个我们在实际的安全响应中的处理过程,这里黑客使用了组合式的攻击手段,其中包括对Windows服务器常见的139端口攻击,对Solaris系统的溢出攻击,攻击前的信息收集,还有2.4要里着重介绍的端口跳转攻击的方式。
  客户方的系统管理员发现一台Windows2000服务器的行为异常后,马上切断了这台服务器的网络连接并向我们报告,这是当时的网络拓扑结构。经过仔细的诊断,我们推断出黑客是利用了这台服务器的139端口漏洞,从远程利用nbtdump、口令猜测工具、Windows net命令等取得了这台服务器的控制权,并安装了BO 2000木马。但客户的系统管理员立刻否定我们的判断:&虽然这台服务器的139端口没有关闭,但我已经在防火墙上设置了规则,使外部计算机不能访问这台服务器的139端口。&又是一个只防范外部攻击的手段!难道大家都对内部攻击占70%以上的比率视而不见吗?不过这里的路由器日志显示,黑客确实是从外部向这台服务器的木马端口进行连接的。难道黑客用了我们还不了解的新的攻击手段?
  我们于是继续汇总分析各方面的数据,客户管理员也配合我们进行检查。在检查网络上的其他主机时,我们发现内部网中有一台SUN工作站的网卡上绑定了3个IP地址,其中一个IP地址与被攻击Windows服务器是一个网段的!这立刻引起了我们的注意。客户管理员解释说这是一台Solaris Sparc机器,经常用来做一些测试,有时也会接入服务器网段,所以配了一个该网段的地址。而且就在一个多星期前,这台SUN工作站还放在服务器网段。这就很可疑了,我们立刻对它进行了检查,果然这台SUN工作站已经被占领了,因为主要用途是测试,客户管理员并没有对它进行安全加强,攻破它是易如反掌的事情。在它上面发现了大量的扫描、监听和日志清除工具,另外还有我们意料之中的端口跳转工具 - netcat,简称nc。
  至此问题就比较清楚了:黑客首先占领了这台毫不设防的SUN机,然后上载nc,设置端口跳转,攻击Windows 2000服务器的139端口,并且成功地拿下了它。还原当时的网络拓扑图应该是这样的。
  解释了端口跳板是如何起作用的。nc安装后,黑客就会通过定制一些运行参数,在“肉鸡”的后台建立起由“肉鸡”的2139端口到目标计算机的139端口的跳转。这就象是一条虚拟的通道,由“肉鸡”的2139端口通向目标的139端口,任何向“肉鸡”的2139进行的访问都会自动地转发到目标计算机的139端口上去。就是说,访问“肉鸡”的2139端口,就是在访问目标的139端口。反过来,目标计算机的回馈信息也会通过“肉鸡”的通道向黑客计算机返回。
  黑客需要两次端口跳转,第一次是利用自己的linux计算机把对139端口的访问向SUN的 2139端口发送,这样就绕过了防火墙对139端口的访问限制。然后SUN会把对自己2139端口的访问发送到攻击最终目标的139端口上。为什么图中的 &黑客&计算机不直接访问SUN的2139端口,而需要linux多跳转一次呢?这是由于象net、nbtdump、远程口令猜测等手段都是默认针对 139端口而且黑客无法改变的。
  在这两个端口跳板准备好了之后,黑客只要访问自己的linux机器上的139端口,就可以对目标的Windows服务器进行攻击了,“肉鸡”的作用巨大啊。据了解这台SUN工作站当时在服务器网段中只接入了三天不到的时间就搬到内部网里了,可见黑客对这个网段的情况变化的掌握速度是很快的,管理员们不要因为只是临时接入而忽略了安全。我们随后又在路由器上找到了当时黑客远程向SUN机的2139 端口连接的日志,至此就完全清楚了。
  防御方法
  对于这种端口跳转攻击,除了加强内部主机,不使其侵入系统之外,还应对防火墙的规则进行严格的设置。设置规则可以按照先全部禁止,再单个放开的方法。这样即使黑客从非危险的端口连接过来时,也会被防火墙禁止掉。
该用户从未签到
三、攻击时直接借用
  与上述各类情况不同,直接利用其他计算机做为攻击平台时,黑客并不需要首先入侵这些被利用的计算机,而是误导它们去攻击目标。黑客在这里利用了TCP/IP协议和操作系统本身的缺点漏洞,这种攻击更难防范,特别是制止,尤其是后面两种反射式分布拒绝服务攻击和DNS分布拒绝服务攻击。
  3.1 Smurf攻击
  原理介绍
  Smurf攻击是这种攻击的早期形式,是一种在局域网中的攻击手段。它的作用原理是基于广播地址与回应请求的。一台计算机向另一台计算机发送一些特殊的数据包如ping请求时,会接到它的回应;如果向本网络的广播地址发送请求包,实际上会到达网络上所有的计算机,这时就会得到所有计算机的回应。这些回应是需要被接收的计算机处理的,每处理一个就要占用一份系统资源,如果同时接到网络上所有计算机的回应,接收方的系统是有可能吃不消的,就象遭到了DDoS攻击一样。大家会疑问,谁会无聊得去向网络地址发包而招来所有计算机的攻击呢?
  当然做为一个正常的操作者是不会这么做的,但是当黑客要利用这个原理进行Smurf攻击的时候,他会代替受害者来做这件事。
  黑客向广播地址发送请求包,所有的计算机得到请求后,却不会把回应发到黑客那里,而是被攻击的计算机处。这是因为黑客冒充了被攻击主机。黑客发包所用的软件是可以伪造源地址的,接到伪造数据包的主机会根据源地址把回应发出去,这当然就是被攻击目标的地址。黑客同时还会把发包的间隔减到几毫秒,这样在单位时间能发出数以千计的请求,使受害者接到被欺骗计算机那里传来的洪水般的回应。象遭到其他类型的拒绝服务攻击一样,被攻击主机会网络和系统无法响应,严重时还会导致系统崩溃。
  黑客借助了网络中所有计算机来攻击受害者,而不需要事先去占领这些被欺骗的主机。
  在实际使用中,黑客不会笨到在本地局域网中干这件事的,那样很容易被查出。他们会从远程发送广播包到目标计算机所在的网络来进行攻击。
  防御方法
  局域网中是不必进行Smurf攻击的防御的。我们只需在路由器上进行设置,在收到定向广播数据包时将其丢弃就可以了,这样本地广播地址收不到请求包,Smurf攻击就无从谈起。注意还要把网络中有条件成为路由器的多宿主主机(多块网卡)进行系统设置,让它们不接收和转发这样的广播包。
  3.2 DrDoS(反射式分布拒绝服务攻击)
  原理介绍
  这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在实际攻击之前占领大量的傀儡机。这种攻击也是在伪造数据包源地址的情况下进行的,从这一点上说与Smurf攻击一样,而DrDoS是可以在广域网上进行的。其名称中的&r& 意为反射,就是这种攻击行为最大的特点。黑客同样利用特殊的发包工具,首先把伪造了源地址的SYN连接请求包发送到那些被欺骗的计算机上,根据TCP三次握手的规则,这些计算机会向源IP发出SYN+ACK或RST包来响应这个请求。同Smurf攻击一样,黑客所发送的请求包的源IP地址是被害者的地址,这样受欺骗的计算机就都会把回应发到受害者处,造成该主机忙于处理这些回应而被拒绝服务攻击。
  3.3 DNS分布拒绝服务攻击
  原理介绍
  DNS拒绝服务攻击原理同DrDoS攻击相同,只是在这里被欺骗利用的不是一般的计算机,而是DNS服务器。黑客通过向多个DNS服务器发送大量的伪造的查询请求,查询请求数据包中的源IP地址为被攻击主机的IP地址,DNS服务器将大量的查询结果发送给被攻击主机,使被攻击主机所在的网络拥塞或不再对外提供服务。
  防御方法
  通过限制查询主机的IP地址可以减轻这种攻击的影响,比较糟糕的是在现实环境中这么做的 DNS服务器很少。目前不能从根本上解决这个问题。另外可以从自己的网络设备上监视和限制对DNS查询请求的回应,如果突然出现流量剧增的情况,限制一下到达DNS服务器的查询请求,这样可以避免自己管理的服务器被欺骗而去攻击无辜者。
本站联系方式:QQ:
Powered by

我要回帖

更多关于 吊扇原理图 的文章

 

随机推荐