欢迎来到天天文库
浏览记录
ID:40342952
大小:788.00 KB
页数:32页
时间:2019-07-31
《计算机信息安全课件(07081-7) 第5章 黑客行径概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第5章黑客行径概述内容提要攻击的目的攻击类型实施攻击的人员攻击的三个阶段第页共31页5.1攻击的目的进程的执行获取文件和传输中的数据获取超级用户的权限对系统的非法访问进行不许可的操作拒绝服务涂改信息暴露信息第页共31页5.1.1进程的执行或许攻击者登录到目标主机后,只是运行了一些简单的程序,也可能这些程序,仅仅只是消耗了一些系统的CPU时间。但是事情并不总是如此简单。我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描程序只能在UNIX系统中运行,在这种情况
2、下,攻击者为了攻击的需要,往往就会找一个中间的站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的。即使被发现了,也只能找到中间的站点地址。在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占用了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常长。另外,从另一个角度来说,将严重影响目标主机的信任度,因为
3、入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或网络进行攻击。当造成损失时,责任将会转嫁到目标主机的管理员身上,后果是难以估计的,可能导致目标主机损失一些受信任的站点或网络。再就是,入侵者可能将一笔账单转嫁到目标主机上,这在从网上获取收费信息时是很有可能的。第页共31页5.1.2获取文件和传输中的数据攻击者的目标就是系统中重要的数据,因此,攻击者有时通过登录目标主机,或者使用网络监听程序进行攻击。监听到的信息可能是非常重要的信息,如远程登录的用户账号和口令,也可能是关于站点公司的商业机密
4、。传输中的口令是一个非常重要的数据,它通常是网络重点监听的对象,因为一旦通过监听获得了口令,那么入侵者就可以借此顺利地登录到别的主机,或者访问其他重要的受限制的资源。第页共31页5.1.3获取超级用户的权限拥有超级用户的权限就意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑,所以每一个入侵者都希望获取到超级用户的权限。当取得了这种权限后,就可以完全隐藏自己的行踪,在系统中埋伏下一个方便的后门,可以修改资源的配置,为自己得到更多的好处。在Unix系统中运行网络监听程序必须有这种权限,因此在一个局域
5、网中,只有掌握了一台主机的超级用户权限,才可以说掌握了整个子网。第页共31页5.1.4对系统的非法访问有许多系统是不允许其他用户访问的,比如一个公司、组织的网络。因此,必须以一种非常的行为来得到访问系统的权力。这种攻击的目的并不一定是要做什么,或许只是为了访问而攻击。在一个有许多Windows系统的用户网络中,常常有许多用户把自己的目录共享出来,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢那
6、些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的黑客行为人们也是不喜欢的。第页共31页5.1.5进行不许可的操作有时候,用户被允许访问某些资源,但通常则是受到许多限制。在一个Unix系统中,没有超级用户的权限,许多事情将无法做,于是有了一个普通的用户,总想得到一个更大的权限,在WindowsNT系统中也一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如,网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在设置中的漏洞,或者去找
7、一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用很广泛的手段。第页共31页5.1.6拒绝服务同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地,向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求,制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输等。第页共31页5.1.7涂改信息涂改信息包括对重要文件的修改、更换、删除,是一种极恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。第
8、页共31页5.1.8暴露信息被入侵的站点往往有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来,如果直接把信息发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以得到的地方,等以后再从这些地方取走。这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,因而其他用户完全有可能得到这些信息,并再次扩散出去。第页
此文档下载收益归作者所有