欢迎来到天天文库
浏览记录
ID:43876986
大小:321.96 KB
页数:30页
时间:2019-10-16
《网络黑客常用攻击手段的分析和防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、网络黑客常用攻击手段的分析和防范谈到网络安全问题,就没法不谈黑客(Hacked。黑客是指对计算机某一领域有着深入的理解,并且十分热衷于潜入他人计算机、窃取菲公开信息的人。每一个对互联网络的知识十分了解的人,都有可能成为黑客。翻开1998年日本出版的《新黑客字典》,可以看到上面对黑客的定义是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。"显然,“黑客”一语原来并没有丝毫的贬义成分,直到后来,少数怀有不良的企图,利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,或为了口己的私利而制造麻烦的具
2、有恶意行为的人慢慢玷污了“黑客”的名声,“黑客"才逐渐演变成入侵者、破坏者的代名词。目前,“黑客"已成为一个特殊的社会群休,在欧美等国有不少合法的黑客组织,黑客们经常召开黑客技术交流会,另一方面,黑客组织在因特网上利用自己的网站上介绍黑客攻击手段,免费提供各种黑客工具软件、出版网上黑客杂志,这使得普通人也探测容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程序的攻击,进一步恶化了网络安全环境。许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客''盗用账号,他们往往会认为“安全''
3、只是针对那些大中型金事业单位的,而且黑客与自己无怨无仇,干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界屮,现实生活屮所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,儿乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击时,付出惨重的代价时才会后悔不已。为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,禁绝让黑客无任何机会可乘。只有了解了他们的攻击手段,我们才能采取准确的对策对付这些黑客。
4、1.黑客常见攻击步骤:黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入儿个过程。见下图1示:1.1攻击前奏黑客锁定目标、了解目标的网络结构,收集各种目标系统的信息等。锁定目标:网络上有许多主机,黑客首先妾寻找他找的站点的。当然能真正标识主机的是IP地址,黑客会利用域名和IP地址就可以顺利地找到口标主机。了解目标的网络结构:确定要攻击的廿标后,黑客就会设法了解其所在的网络结构,哪里是网关、路由,哪里有防火墙,哪些主机与要攻击的目
5、标主机关系密切等,最简单地就是用tracert命令追踪路由,也可以发一些数据包看其是否能通过来猜测其防火墙过滤则的设定等。当然老练的黑客在干这些的时候都会利用别的计算机来间接的探测,从而隐藏他们真实的IP地址。收集系统信息:在收集到廿标的第一批网络信息之后,黑客会对网络上的每台主机进行全面的系统分析,以寻求该主机的安全漏洞或安全弱点。首先黑客要知道目标主机采用的是什么操作系统什么版本,如果目标开放telnetW务,那只要telnetxx.xx.xx.xx.(目标主机),就会显示44digitalunlx(
6、xx.xx.xx.)(ttypl)login:n这样的系统信息。接着黑客还会检查其开放端口进行服务分析,看是否有能被利用的服务。因特网上的主机大部分都提供WWW、mail、ftp.teinet等Fl常网络服务,通常情况btelnet服务的端I」是23等,www服务的端口是80,ftp服务的口是23。利用信息服务,像snmp服务、traceroute程序、whois服务可用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节,traceroute程序能够用该程序获得到达口标主机所要经
7、过的网络数和路由器数,whois协议服务能提供所冇冇关的dns域和相关的管理参数,finger协议口J以用finger服务来获取一个指一个指定主机上的所有用户的详细信息(如用户注册名、电话号码、最后注册时间以及他们冇没有读邮件等等)。所冇如果没冇特殊的需要,管理员应该关闭这些服务•利用安扫描器,收集系统信息当然少不了安全扫描器黑客会利用一些安全扫描器来帮他们发现系统的各种漏洞,包括各种系统服务漏洞,应用软件漏洞,弱口令用户等等。1.2实施攻击当黑客探测到了足够的系统信息,对系统的安全弱点有了了解后就会发动
8、攻击,当然他们会根据不同的网络结构、不同的系统情况而采用的不同的攻击手段。一般,黑客攻击的终极目的是能够控制目标系统,窃取其中的机密文件等,但并不是每次黑客攻击都能够得逞控制目标主机的目的的,所以冇时黑客也会发动拒绝服务攻击之类的干扰攻击,使系统不能正常工作。关于黑客具体采用的一些攻击方法我们在下面黑客攻击方法屮有详细的介绍,这里就不细说了。1.3巩固控制黑客利用种种手段进入目标主机系统并获得控制权Z后,不是像大家想彖的那样会
此文档下载收益归作者所有