黑客攻击原理和预防

黑客攻击原理和预防

ID:22189432

大小:94.50 KB

页数:8页

时间:2018-10-27

黑客攻击原理和预防_第1页
黑客攻击原理和预防_第2页
黑客攻击原理和预防_第3页
黑客攻击原理和预防_第4页
黑客攻击原理和预防_第5页
资源描述:

《黑客攻击原理和预防》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、§旧课回顾①掌握利用系统本身和相关工具及时更新系统补丁。②掌握MBSA2.0.1的使用。§教学重点和难点①掌握黑客攻击的主要类型及各自的攻击原理。②了解典型黑客攻击的主要步骤及各步所用的主要工具。第五章黑客攻击原理和预防5.1何谓黑客【黑客】最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(softwarecracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些

2、人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。【红客】——一个让人肃然起敬的名字!红客可以说是中国黑客起的名字。英文“honker”是红客的译音,红客,是一群为捍卫中国的主权而战的黑客们,他们的精神是令人敬佩的。【蓝客】——特别喜欢蓝色的黑客们!蓝客,也属于黑客群,蓝客,是指一些利用或发掘系统漏洞,D.o.S(DenialOfService)系统,或者令个人操作系统(Windows)蓝屏。“蓝客”一词由中国蓝客联盟在2001年9月提出。当初的蓝客联盟(中国蓝客联盟)是

3、一个非商业性的民间网络技术机构,联盟进行有组织有计划的计算机与网络安全技术方面的研究、交流、整理与推广工作,提倡自由、开放、平等、互助的原则。【飞客】——电信网络的先行者!飞客,经常利用程控交换机的漏洞,进入并研究电信网络,虽然他们不出名,但对电信系统作出了很大的贡献。5.1.1威胁的动机①贪心-偷窃或者敲诈②恶作剧–无聊的计算机程序员③名声–显露出计算机经验与才智,以便证明他们的能力和获得名气④报复/宿怨–解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人⑤无知–失误和破坏了信息还不知道破坏了什么⑥黑客道德

4、-这是许多构成黑客人物的动机⑦仇恨-国家和民族原因⑧间谍-政治和军事目的谍报工作⑨商业-商业竞争,商业间谍5.1.2黑客守则①不恶意破坏系统②不修改系统文档③不在bbs上谈论入侵事项④不把要侵入的站点告诉不信任的朋友⑤在post文章时不用真名⑥入侵时不随意离开用户主机⑦不入侵政府机关系统⑧不在电话中谈入侵事项①将笔记保管好②要成功就要实践③不删除或涂改已入侵主机的帐号④不与朋友分享已破解的帐号5.1.3黑客入侵攻击的一般过程①确定攻击的目标。②收集被攻击对象的有关信息。③利用适当的工具进行扫描。④建立模拟环境,进行模拟攻击。

5、⑤实施攻击。⑥清除痕迹。实例:例举对动网论坛6.0版本的上传漏洞进行注入攻击的操作。5.1.4黑客攻击的主要类型Ø目前黑客网络攻击的类型主要有以下几种。Ø利用监听嗅探技术获取对方网络上传输的有用信息。Ø利用拒绝服务攻击使目的网络暂时或永久性瘫痪。Ø利用网络协议上存在的漏洞进行网络攻击。Ø利用系统漏洞,如缓冲区溢出或格式化字符串等,以获得目的主机控制权。Ø利用网络数据库存在的安全漏洞,获取或破坏对方重要数据。Ø利用计算机病毒传播快、破坏范围广特性,开发合适的病毒破坏对方网络。5.2黑客攻击原理和预防5.2.1网络监听网络监听也

6、就是通常我们所说的“网络嗅探”,所利用的就是通常称之为“嗅探器”(Sniffer)的工具软件。嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高,因为以太网是一个广播型的网络;FDDIToken被监听的可能性也比较高,尽管它不是一个广播型网络,但带有令牌的那些数据包在传输过程中,平均要经过网络上一半的计算机;微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易地截获。网络监听的原理

7、就是通过截获网络中的数据包,然后对数据包进行分析,得到所需的信息,如连接所用的用户账户信息、IP地址、MAC地址等信息。然而,一般情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包,要能监听到网络上其他用户的通信,就需要把网卡设置为混杂(promiscuous)模式。这样该网卡就可以接收传输在网络上的每一个数据包。5.2.2拒绝服务攻击拒绝服务(DenialofService,DoS)攻击是目前最常见的一种攻击类型。这类攻击和其他大部分攻击不同的是,它们不是以获得网络或网络上信息的访问权为目的,而是要使受攻

8、击方耗尽网络、操作系统或应用程序有限的资源而崩溃,从而不能为其他正常用户提供服务。这就是这类攻击被称为“拒绝服务攻击”的真正原因。DoS攻击方式有很多种,常见的DoS攻击方式有:同步洪流(SYNFlood)、死亡之Ping(PingofDeath)、Finger炸弹、Land攻击、Ping

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。