信息安全导论 印润远 第6章 鉴别与防御黑客入侵

信息安全导论 印润远 第6章 鉴别与防御黑客入侵

ID:40239828

大小:1.03 MB

页数:111页

时间:2019-07-28

信息安全导论 印润远 第6章 鉴别与防御黑客入侵_第1页
信息安全导论 印润远 第6章 鉴别与防御黑客入侵_第2页
信息安全导论 印润远 第6章 鉴别与防御黑客入侵_第3页
信息安全导论 印润远 第6章 鉴别与防御黑客入侵_第4页
信息安全导论 印润远 第6章 鉴别与防御黑客入侵_第5页
资源描述:

《信息安全导论 印润远 第6章 鉴别与防御黑客入侵》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第6章鉴别与防御“黑客”入侵6.1攻击的目的6.2攻击的类型6.3攻击的实施6.4黑客攻击的鉴别6.5关于作假的详述思考题返回目录第6章鉴别与防御“黑客”入侵6.1攻击的目的6.1.1进程的执行6.1.2获取文件和传输中的数据6.1.3获取超级用户的权限6.1.4对系统的非法访问6.1.5进行不许可的操作6.1.6拒绝服务6.1.7涂改信息6.1.8暴露信息返回本章首页第6章鉴别与防御“黑客”入侵6.1.1进程的执行1.中间站点攻击者为了攻击的需要,往往就会找一个中间的站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的。即使被发现了,也只能找到中间的站点地址。返回

2、本节第6章鉴别与防御“黑客”入侵2.潜在的危险(1)占用了大量的处理器的时间,使主机的响应时间变得非常长。(2)目标主机的信任度受到严重影响,可能导致目标主机损失一些受信任的站点或网络。(3)入侵者可能将一笔账单转嫁到目标主机上,这在从网上获取收费信息时是很有可能的。返回本节第6章鉴别与防御“黑客”入侵6.1.2获取文件和传输中的数据攻击者的目标就是系统中重要的数据,因此,攻击者有时通过登录目标主机,或者使用网络监听程序进行攻击。监听到的信息可能是非常重要的信息,如远程登录的用户账号和口令,也可能是关于站点公司的商业机密。返回本节第6章鉴别与防御“黑客”入侵6.1.3获取超

3、级用户的权限每一个入侵者都希望获取到超级用户的权限。当取得了这种权限后,就可以完全隐藏自己的行踪,在系统中埋伏下一个方便的后门,可以修改资源的配置,为自己得到更多的好处。在Unix系统中运行网络监听程序必须有这种权限,因此在一个局域网中,只有掌握了一台主机的超级用户权限,才可以说掌握了整个子网。返回本节第6章鉴别与防御“黑客”入侵6.1.4对系统的非法访问这种攻击的目的并不一定是要做什么,或许只是为了访问而攻击。在一个有许多Windows系统的用户网络中,常常有许多用户把自己的目录共享出来,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。返回

4、本节第6章鉴别与防御“黑客”入侵6.1.5进行不许可的操作许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在设置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用很广泛的手段。返回本节第6章鉴别与防御“黑客”入侵6.1.6拒绝服务拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地,向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求,制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输等。返回本节第6章鉴别与防御“黑客”入侵6.1.7涂改信息涂改信息包括

5、对重要文件的修改、更换、删除,是一种极恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。返回本节第6章鉴别与防御“黑客”入侵6.1.8暴露信息攻击者窃取信息时,往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以得到的地方,等以后再从这些地方取走。这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,因而其他用户完全有可能得到这些信息,并再次扩散出去。返回本节第6章鉴别与防御“黑客”入侵6.2攻击类型6.2.1口令攻击6.2.2社会工程6.2.3缺陷和后门6.2.4鉴别失败6.2.5

6、协议失败6.2.6信息泄漏6.2.7拒绝服务返回本章首页第6章鉴别与防御“黑客”入侵6.2.1口令攻击1.攻击手段黑客攻击目标时常常把破译普通用户的口令作为攻击的开始。先用“finger远端主机名”找出主机上的用户账号,然后就采用字典穷举法进行攻击。返回本节第6章鉴别与防御“黑客”入侵2.防范的办法保持口令安全的要点如下:(1)不要将口令写下来;(2)不要将口令存于电脑文件中;(3)不要选取显而易见的信息作口令;(4)不要让别人知道;第6章鉴别与防御“黑客”入侵(5)不要在不同系统上使用同一口令;(6)为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边;(7)定期改变

7、口令,至少6个月要改变一次。返回本节第6章鉴别与防御“黑客”入侵6.2.2社会工程1.社会工程途径通常包括打电话和某些胆大妄为的行为,如曾在AT&T发生过这样的事情:“我是肯·汤普森。有人打电话问我ls命令产生的一个问题,他希望我修复一下。”“哦,好的!我能做点什么吗?”“只需把我登录到你的计算机的口令改一下。我已经有一段时间没有使用它了”。“没问题!”返回本节第6章鉴别与防御“黑客”入侵2.邮件哄骗CERTAdvisoryCA-91:04(1991年4月18日)警告提防以系统管理员的名义发出的可疑报文,要求用户运

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。