网络黑客及防范

网络黑客及防范

ID:38209103

大小:84.03 KB

页数:3页

时间:2019-06-02

网络黑客及防范_第1页
网络黑客及防范_第2页
网络黑客及防范_第3页
资源描述:

《网络黑客及防范》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、11101000....444网络黑客及防范4网络黑客及防范11101000....4444....111网络黑客1网络黑客网络黑客(Hacker)一般指的是计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破坏,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。11101000....4444...

2、.222黑客常用的攻击方式2黑客常用的攻击方式1.黑客的攻击步骤一般黑客的攻击分为:信息收集、探测分析系统的安全弱点、实施攻击三个步骤。信息收集是为了了解所要攻击目标的详细信息,通常黑客利用相关的网络协议或实用程序来收集,例如,用SNMP协议可用来查看路由器的路由表,了解目标主机内部拓扑结构的细节;用TraceRoute程序可获得目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。探测分析系统的安全弱点是在收集到目标的相关信息以后,黑客会探测网络上的每一台主机,以寻找系统的

3、安全漏洞或安全弱点。黑客一般会使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用一些公开的工具软件,如Internet安全扫描程序ISS(InternetSecurityScanner)、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。实施攻击是在获得了目标系统的非法访问权以后,黑客一般会实施以下的攻击。①试图毁掉入侵的痕迹,并在受到攻击的目标系统中建立新的安全漏洞或后门,以便在先前的攻击点被发现以后能继

4、续访问该系统。⑨在目标系统安装探测器软件,如特洛伊木马程序,用来窥探目标系统的活动,继续收集黑客感兴趣的一切信息,如账号与口令等敏感数据。③进一步发现目标系统的信任等级,以展开对整个系统的攻击。④如果黑客在被攻击的目标系统上获得了特许访问权,那么他就可以读取邮件,搜索和盗取私人文件,毁坏重要数据以至破坏整个网络系统,那末后果将不堪设想。2.黑客的攻击方式黑客攻击通常采用以下几种典型的攻击方式:(1)密码破解通常采用的攻击方式有字典攻击、假登录程序、密码探测程序等,主要是获取系统或用户的口令文件。字典攻击是一种被动攻

5、击,黑客获取系统的口令文件,然后用黑客字典中的单词一个一个地进行匹配比较,由于计算机速度的显著提高,这种匹配的速度也很快,而且由于大多数用户的口令采用的是人名、常见的单词或数字的组合等,所以字典攻击成功率比较高。假登录程序设计了一个与系统登录画面一模一样的程序并嵌入到相关的网页上。以骗取他人的账号和密码。当用户在这个假的登录程序上输入账号和密码后,该程序就会记录下所输入的账号和密码。密码探测是在WindowsNT系统内保存或传送的密码都经过单向散列函数(Hash)的编码处理,并存放到SAM数据库中。于是网上出现了一

6、种专门用来探测NT密码的程序LophtCrack,它能利用各种可能的密码反复模拟NT的编码过程,并将所编出来的密码与SAM数据库中的密码进行比较,如果两者相同就得到了正确的密码。(2)IP嗅探与欺骗嗅探是被动式的攻击,又叫网络监听,就是通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。监听只能针对同一物理网段上的主机,对于不在同一网段的数据包会被网关过滤掉。欺骗是主动式的攻击,即将网络上的某台计算机伪装成另—台不同的主机。目的是欺骗网络中的其他计算机误将冒名顶替者当作

7、原始的计算机而向其发送数据或允许它修改数据:常用的欺骗方式有IP)欺骗、路由欺骗、DIHS欺骗、ARP(地址转换协议)欺骗以及web欺骗等。典型的Web欺骗原理是:攻击者先建立一个Web站点的副本,使它具有与真正的web站点一样的页面和链接,由于攻击者控制了副本Web)站点,被攻击对象与真正的Web站点之间的所有信息交换全都被攻击者所获取,如用户访问Web服务器时所提供的帐号、口令等信息。攻击者还可以假冒成用户给服务器发送数据,也可以假冒成服务器给用户发送消息。这样攻击者就可以监视和控制整个通信过程。(3)系统漏洞

8、漏洞是指程序在设计、实现和操作上存在错误。由于程序或软件的功能一般都较为复杂。程序员在设计和调试过程中总有考虑欠缺的地方,绝大部分软件在使用过程中都需要不断地改进.与完善。被黑客利用最多的系统漏洞是缓冲区溢出(BufferOverflow),因为缓冲区的大小有限,一旦往缓冲区中放入超过其大小的数据,就会产生溢出,多出来的数据可能会覆盖其他变量的值,正常情况下

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。