计算机网络安全07

计算机网络安全07

ID:25181666

大小:1016.00 KB

页数:73页

时间:2018-11-17

计算机网络安全07_第1页
计算机网络安全07_第2页
计算机网络安全07_第3页
计算机网络安全07_第4页
计算机网络安全07_第5页
资源描述:

《计算机网络安全07》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全(7)网络扫描与网络监听杨寿保中国科技大学计算机系syang@ustc.edu.cn202.38.64.11/~syang3601540二○○六年三月2021/9/191/73计算机网络安全07-网络扫描与网络监听内容提要本章主要介绍黑客以及黑客技术的相关概念、黑客攻击的步骤以及黑客攻击和网络安全的关系。介绍攻击技术中的网络踩点、网络扫描和网络监听技术。网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,介绍主流工具的使用。2021/9/192计算机网络安全07-网络扫描与网络监听黑客概述什么是黑客?

2、黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。2021/9/193计算机网络安全07-网络扫描与网络监听黑客分类目前将黑客的分成三类:第一类:破坏者;第二类:红客;第三类:间谍2021/9/194计算机网络安全07-网络扫描与网络监听黑客的行为发展趋势网站被黑可谓是家常便

3、饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客行为有三方面发展趋势:手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起。2021/9/195

4、计算机网络安全07-网络扫描与网络监听黑客精神要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传统精神和合作精神。1、“Free”(自由、免费)的精神需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。2、探索与创新的精神所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。3、反传统的精神找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之

5、前,都号称是安全的。4、合作的精神一次成功的入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。2021/9/196计算机网络安全07-网络扫描与网络监听黑客守则任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。2、不要破坏别人的软件和资料。3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文

6、件,请在目的达到后将他改回原状。4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。5、在发表黑客文章时不要用你的真实名字。6、正在入侵的时候,不要随意离开你的电脑。7、不要入侵或破坏政府机关的主机。8、将你的笔记放在安全的地方。9、已侵入的电脑中的账号不得清除或修改。10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。11、不要做一些无聊、单调并且愚蠢的重复性工作。12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。2021/9/197计算机网络安全07-网络扫

7、描与网络监听攻击五部曲一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”1、隐藏IP2、踩点扫描3、获得系统或管理员权限4、种植后门5、在网络中隐身2021/9/198计算机网络安全07-网络扫描与网络监听1、隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了,当网监部门找上门的时候就一切都晚了。通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。第二种方式是做多级跳板“

8、Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。2021/9/199计算机网络安全07-网络扫描与网络监听2、踩点扫描踩点就是通过各种途径对所要攻击的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。