黑客原理与防范措施

黑客原理与防范措施

ID:40803409

大小:512.00 KB

页数:195页

时间:2019-08-07

黑客原理与防范措施_第1页
黑客原理与防范措施_第2页
黑客原理与防范措施_第3页
黑客原理与防范措施_第4页
黑客原理与防范措施_第5页
资源描述:

《黑客原理与防范措施》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第6章黑客原理与防范措施6.1 计算机网络系统的缺陷与漏洞6.2 网络监听6.3端口扫描6.4 口令破解6.5 特洛伊木马6.6 缓冲区溢出及其攻击6.7 黑客攻击的一般步骤及防范措施6.8 入侵WindowsNT的实例6.9 远程入侵Windows20006.10本章小结练习题在计算机网络安全领域里,现在已有越来越多的非法用户或敌对势力利用各种手段攻击计算机网络,计算机网络数据在存储和传输过程中可能被窃听、暴露或篡改,以及网络系统和应用软件也可能遭受黑客的恶意程序的攻击而使网络瘫痪,黑客攻击网络已成为造成网络不安全

2、的主要原因。因此,为了提高计算机网络系统的安全性,必须了解计算机网络不安全的因素和黑客攻击网络的方法,做到知彼知己,同时采取相应的防范措施。在本章中,将学习以下主要内容:网络系统的缺陷与漏洞;网络监听的原理和作用;端口扫描原理与作用;口令破解与防范;缓冲区溢出及其攻击;特洛伊木马;黑客进攻网络的方式和步骤;追踪黑客和对黑客的防范措施。6.1 计算机网络系统的缺陷与漏洞计算机网络的开放性以及黑客的攻击是造成网络不安全的主要原因,而利用网络设计的缺陷是黑客能突破网络防护进入网络的主要手段之一。科学家在设计Interne

3、t之初就缺乏对安全性的总体构想和设计,所用的TCP/IP协议是建立在可信的环境之下,主要考虑的是网络互联,它缺乏对安全方面的考虑。这种基于地址的协议本身就会泄露口令。而且TCP/IP协议是完全公开的;其远程访问的功能使许多攻击者无须到现场就能够得手;连接的主机基于互相信任的原则等这些性质使网络更加不安全。6.1.1计算机网络的设计缺陷计算机网络的设计缺陷包括以下两方面的内容:(1)物理结构的设计缺陷局域网采用广播式网络结构,所有主机发送的信息,在同一个网络中的其他主机易监听;广域网和Internet上的中继设备(如路

4、由器)可以监听所有网络之间转发的信息。(2)网络系统的漏洞、协议的缺陷与后门一些网络协议(如TCP/IP协议)在实现上力求实效,而没有过多地考虑安全因素。网络操作系统过于庞大,存在致命的安全漏洞。网络公司为了达到某些目的,在系统中设有安全后门也造成网络安全的隐患。1.物理网络结构易被窃听计算机网络按通信信道类型分为广播式网络和点对点网络,这两种网络都存在不安全问题。(1)广播式网络的安全问题当今大多数局域网采用以太网方式,以太网上的所有设备都连在以太网总线上,它们共享同一个通信通道。以太网采用的是广播方式的通信,广播

5、式通信网络的特点是在该种通信子网中只有一个公共通信信道,为所有节点共享使用,任一时刻只允许一个节点使用公用信道。当一个节点利用公共通信信道发送数据时,必须携带目的地址,网络上所有的设备都能接收到每一个信息包,网络上的设备通常将接收到的所有包都传给主机界面,在这儿选择计算机要接收的信息(比如选择只有地址符合本站点的信息包才接收),并将其他的过滤掉。以太网最有效传递的、最有意思的是目标主机硬件并不给发送者提供有关信息已收到的信息,比如即使目标计算机碰巧关机了,送给它的包自然就丢失,但发送者并不会知道这一点。很多网络包括I

6、nternet其实就是把无数的局域网相连起来形成大的网,然后再把大的网连成更大的网,虽然网络上的传输是点对点的,但一般网络上的主机会处于一个局域网中。例如,清华开放实验室是一个局域网,它连到了校园网,又连到了中国教育科研网(CERNET),中国教育科研网又连接到国外。局域网,如以太网、令牌网,都是广播型网络,也就是说一台主机发布消息,网上任何一台机器都可以收到这个消息。在一般情况下,以太网卡在收到发往别人的消息时会自动丢弃消息,而不向上层传递消息。但以太网卡的接收模式可以设置成混合型(promiscuous),这样网

7、卡就会捕捉所有的数据包中,并把这些数据包向上传递,这就是为什么以太网可以被窃听,其实FDDI、令牌网也存在这样的问题。现在人们经常谈论的ATM网络技术是点对点的,它不会像以太网的广播式样容易被窃听。(2)点对点网络的安全问题Internet和大部分广域网采用点对点方式通信,在该种类型网中,任何一段物理链路都惟一连接一对节点,如果不在同一段物理链路的一对节点要通信,必须通过其他节点进行分组转发。进行分组转发的节点就可以窃听。在Internet上的信息,容易被窃听和劫获的另一个原因是,当某人用一台主机和国外的主机进行通信

8、时,他们之间互相发送的数据包是经过很多机器(如路由器)重重转发的。例如,用户在清华开放实验室的一台主机上访问Hotmail主机,用户的数据包要经过开放实验室的路由器、清华校园网的路由器、中国教育科研网上的路由器,然后从中国教育科研网的总出口出国,再经过很多网络和路由器才能到达Hotmail主机。具体要经过多少主机、多少路由器和多少网络,用户可以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。