计算机网络攻击与防护浅析

计算机网络攻击与防护浅析

ID:33933238

大小:263.22 KB

页数:3页

时间:2019-02-28

计算机网络攻击与防护浅析_第1页
计算机网络攻击与防护浅析_第2页
计算机网络攻击与防护浅析_第3页
资源描述:

《计算机网络攻击与防护浅析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据◆j整至鱼堑坠塾塑坠型堕竺鲨垫竺—————————————————~网络安全与维护计嚣瓠剪铬渗毒易谫护漉祈新疆乌鲁木齐陆军学院战斗实验室易朝晖张杰计算机网络攻击是信息化战争的重要作战样式,它既能通过特殊计算机程序来破坏敌方的军事、电力和电信等系统中以计算机为核心的信息基础设施来危及敌方国家安全;又可以通过破坏敌方宣传机器,篡改敌方的各种命令和控制指令来动摇军心,涣散士气,削弱其取胜的信念,摧毁其对抗的意志,从而达到“不战而屈人之兵”的战争目的;还可以攻击敌方c4I系统、信息化作战平台、精确制导武器等战场数字化作战系统,从而使敌作战系统陷入瘫痪。计算机网络攻击

2、与防护已成为信息化作战必须深入研究的课题。我们在计算机网络攻防对抗演练的基础上,对计算机网络攻击的一般步骤、技术手段和原理、应对措施等问题进行了初步的研究和总结,以求与大家一起进行更为深入的探讨。一、计算机网络攻击的一般步骤1.战术侦察——扫描如同一场真正的战争一样,在发起攻击以前,攻击者首先要对攻击目标进行侦察,攻击者首先要寻找目标主机并分析目标主机。在网络上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等

3、资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,wWw、FTP、Teke‘、sMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。2.战斗准备——获取帐号和密码。登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。3.发起攻击——窃取网络资源和特权攻击者入侵到攻击目标后,会展开的攻击。如:下载

4、敏感信息;实施窃取帐号密码等活动;修改配置使网络瘫痪等。4.打扫战场——清除记录留下后门攻击者在完成对目标机器的攻击以后,一般会做两件事:清除记录和留下后门。清除记录使被攻击者无法找到攻击者入侵的方法和地址。攻击者还会更改某些系统设置、在系统中植入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。二、计算机网络攻击的一般手法和原理’1.口令入侵所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多.如:利用目标

5、主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上:从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。获取目标主机账号有三种方法:(1)是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效途径。当下,很多协议根本就没有采用任何加密或身份认证技术,如在Telllet、FTP、HTTP、sMTP等传输协议中

6、,用户帐户和密码信息都是以明文格式传输的,攻击者利用网络嗅探工具便可很容易收集到你的帐户和密码。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码。(2)是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令。这种方法不受网段限制,但攻击者要有足够的耐心和时间。如:采用字典穷举法(或称暴力法)来破解用户的密码。攻击者可以通过一些工具程序,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正

7、确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把有上十万条记录的字典里所有单词都尝试一遍。(3)是利用系统管理员的失误。很多系统管理员的安全意识不强,口令设置与用户名相同,或者设置的是弱口令。攻击者可以利用一些扫描工具轻而易举的猜解出这些弱口令.而后就可以长驱直入了。2彳q用木马进行攻击利用木马进行攻击是由两个程序配合使用——被安装在入侵系统内的seⅣer程序;另一个是对server其控制作用的chent程序。大多数server程序不会像病毒一样主动传播,而是潜伏在一些合法程序内部,当seⅣer安装成功后,黑客就可以通过

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。