网络攻击步骤与原理

网络攻击步骤与原理

ID:41110454

大小:29.50 KB

页数:4页

时间:2019-08-16

网络攻击步骤与原理_第1页
网络攻击步骤与原理_第2页
网络攻击步骤与原理_第3页
网络攻击步骤与原理_第4页
资源描述:

《网络攻击步骤与原理》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、在网路这个不断更新的世界里,网络中的安全漏洞无处不在。即使旧的安全漏洞补上了,新的安全漏洞又将不断的涌现。网络攻击正是利用这些存在的漏洞和安全的隐患对系统和资源进行攻击。    也许有人对网络安全抱有无所谓的态度,认为最多不过是盗用别人的帐号,造成不了多大的危害。他们只是认为“安全”只是对那些大公司的网站而言。其实,但从技术说,黑客入侵的动机是成为目主机的主人。只要他们获得了一台网络主机的超级用户的权限后,他们就有可能在主机上修改资源的配置、安置木马程序、隐藏跟踪、执行程序进程等等。我们谁又愿意别人在我们的机器上肆无忌惮的拥有这些特权呢?更何况这些攻击者的动机又不是这

2、样的简单。因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。   下面我们就来看一下那些攻击者是如何找到你的计算机中的安全漏洞的。   第一步,隐藏自己的位置   普通的攻击者都会利用别人的电脑来隐藏他们真实的IP地址。老练的攻击者还会利用800无线转接服务连接ISP,然后盗用他人的帐号上网。    第二步,寻找主机并进行分析主机    攻击者首先要寻找目标主机并分析主机。在互联网上都真正的识别主机的IP地址,域名是为了便于记忆主机的IP地址而另外其的名字,只要利用域名和IP地址就可以顺利的找到目标主机。当然,知道了要

3、攻击的位置还是远远不够的,还必须将主机的操作系统的类型及其所提供的服务资料做个全面的了解。此时,攻击者会利用一些扫描工具,轻松的获取目标主机运行的是那种操作系统的那个版本,系统有那些帐户,WWW FTP TELNE SMTP等服务程序是何种版本等资料,为入侵做好准备。    第三步,获取帐号和密码,登录主机  攻击者向入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都是无法进行的。这样常常迫使他们现设法盗窃帐号文件,首先破解,从中获取某帐号和口令,另外寻找合适的时机以次身份进入主机,当然了,利用某些工具过系统漏洞登录主机是攻击者常用的一种技法。  第四步,获取

4、控制权   攻击者们用FRP TELNET 等工具利用系统漏洞进入主机系统获得控制权后,就会做两件事情:清除记录和留下后门。他会更改某些系统设置、在系统置入木马程序或其他一些远程操纵程序,以便他日后可以不知不觉的再次进入系统。大多数的后门程序是预先编好的,只要需要想办法修改时间和权限就可以使用了,甚至新文件的大小都可源文件的一模一样。攻击者一般都会使用REP传递这些文件,以便留下FTP记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者的下一步动作就要开始了。   第五步,窃取网络资源和特权   攻击者找到目标后,会继续下一步的攻击了。如:下载敏感的信息,

5、实施窃取帐号密码、信用卡号等经济的盗窃,视网络瘫痪。    攻击的原理和手法  1.口令入侵  所谓的口令的入侵就是指使用某些合法用户的帐号和口令登录到目的主机,然后实施攻击活动。这种方法的前提是必须的到该主机的某个合法用户的帐号,然后进行合法用户的口令的破解。获得普通用户的帐号的方法很多。例如    利用目标主机的FINGER功能:当用FINGE命令查询时,主机系统会将保存用户资料的显示在终端计算机上。利用目标主机的X.500服务 有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易的路径。   从电子邮件地址中收集:有些用户的电子邮件暴露了

6、自己主机的帐号  查看主机是否有惯用的帐号, 有经验的用户知道,很多的系统会使用一些惯用的帐号,、造成帐号的泄露。   这又有三种方法:(1)是通过网络监听非法的手段来获取用户的口令,这一类的方法有一定的局限性,但是危害却是很大的。监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效的途径。当下,很多的协议根本就没有采用任何的加密或身份认证的技术,如在TELNET FIP HTTP SMTP 等协议中,用户帐号和密码信息都是一明文的形式传输的。此时若攻击者利用数据包截取工具便更可能收集到你的帐户和密码。还有一种中途截击的方法更加的厉害,他可以在你同服务器端完成

7、”三次握手”建立链接之后,在通信过程中扮演第三者的角色,假冒服务器身份来欺骗你,在假冒你向服务器发出恶意的请求,其造成的后果是不堪设想的。另外,攻击者优势还会利用软件和硬件工具时刻检视系统主机的工作,等待记录用户登陆信息,从而获得用户的密码;或者就是编制缓冲区错误的程序来获得超级用户权限。  (2)是在知道了用户帐户后(如电子邮件的@的前半部分)利用一些专门的软件强行破解用户的口令,这种方法不受网段的限制,但是攻击者要有足够的耐心和时间,如采用字典穷列发来破解用户的密码。攻击者可以通过一些工具程序,自动的从电脑的字典里取出一个单词,作为用户的口令,在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。