黑客的攻击与防范

黑客的攻击与防范

ID:42333113

大小:1.03 MB

页数:47页

时间:2019-09-12

黑客的攻击与防范_第1页
黑客的攻击与防范_第2页
黑客的攻击与防范_第3页
黑客的攻击与防范_第4页
黑客的攻击与防范_第5页
资源描述:

《黑客的攻击与防范》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第七章黑客的攻击与防范了解黑客攻击的目的及攻击步骤熟悉黑客常用的攻击方法掌握防范黑客的措施掌握黑客攻击过程,并防御黑客攻击8/13/20211计算机网络安全7.1网络黑客概述黑客,英文名为Hacker,是指对计算机信息系统进行非授权访问的人员(《中华人民共和国公共安全行业标准GA163—1997》中定义)。人们通常认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问的人。8/13/20212计算机网络安全7.2黑

2、客攻击的目的及步骤8/13/20213计算机网络安全7.2.1黑客攻击的目的窃取信息获取口令控制中间站点获得超级用户权限8/13/20214计算机网络安全7.2.2黑客攻击的步骤黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面具体了解一下这几个过程:1.攻击前奏黑客在发动攻击前了解目标的网络结构,搜集各种目标系统的信息等。(1)锁定目标:(2)了解目标的网络结构:8/13/20215计算机网络安全(3)搜集系统信息:(

3、4)利用信息服务:2.实施攻击3.巩固控制4.继续深入8/13/20216计算机网络安全7.3常用的黑客攻击方法8/13/20217计算机网络安全7.3.1端口扫描一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。手工进行扫描需要熟悉各种命令,对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。8/13/2

4、0218计算机网络安全下面首先介绍几个常用网络命令,对端口扫描原理进行介绍。1.常用的网络相关命令1)Ping命令的基本格式Pinghostname其中hostname是目标计算机的地址。2)Tracert命令用来跟踪一个消息从一台计算机到另一台计算机所走的路径,比如从你的计算机走到其他计算机。3)Rusers和Finger8/13/20219计算机网络安全这两个都是UNIX命令。通过这两个命令,能搜集到目标计算机上的有关用户的消息。2.端口扫描原理扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予

5、的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet。8/13/202110计算机网络安全7.3.2口令破解通过破解获得系统管理员口令,进而掌握服务器的控制权是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是3种最为常见的方法。(1)猜解简单口令:(2)字典攻击:(3)暴力猜解:8/13/202111计算机网络安全7.3.3特洛伊木马特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下执行。

6、其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马“丢弃”于特洛伊城,让敌人将其作为战利品拖入城内。木马内的庆祝胜利而放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。8/13/202112计算机网络安全1.特洛伊木马的隐藏方式1)在任务栏里隐藏2)在任务管理器里隐藏3)端口4)隐藏通信5)隐藏加载方式6)最新隐身技术2.特洛伊木马的工作原理第一步:木马服务端程序的植入。第二步:木马将入侵主机信息发送给

7、攻击者。8/13/202113计算机网络安全第三步:木马程序启动并发挥作用。特洛伊木马要能发挥作用必须具备3个因素。(1)木马需要一种启动方式,一般在注册表启动组中。(2)木马需要在内存中才能发挥作用。(3)木马会打开特别的端口,以便黑客通过这个端口和木马联系。3.特洛伊木马程序的存在形式(1)Win.ini:run=、load=项目中的程序名。(2)System.ini:Shell=Explorer.exe项后的程序名。(3)注册表:Run项中的程序。8/13/202114计算机网络安全4.特洛伊木马的特性1

8、)隐蔽性2)自动运行性3)功能的特殊性4)自动恢复功能5)能自动打开特别的端口5.特洛伊木马种类1)破坏型特洛伊木马2)密码发送型特洛伊木马3)远程访问型特洛伊木马4)键盘记录特洛伊木马8/13/202115计算机网络安全5)DoS攻击特洛伊木马6)代理特洛伊木马7)FTP特洛伊木马8)程序杀手特洛伊木马9)反弹端口型特洛伊木马6.特洛伊木马的入侵1)集成到程序中2)隐藏在配置文件中3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。