黑客主要攻击类型总结

黑客主要攻击类型总结

ID:8064486

大小:33.89 KB

页数:8页

时间:2018-03-05

黑客主要攻击类型总结_第1页
黑客主要攻击类型总结_第2页
黑客主要攻击类型总结_第3页
黑客主要攻击类型总结_第4页
黑客主要攻击类型总结_第5页
资源描述:

《黑客主要攻击类型总结》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑客主要攻击类型总结  黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种。利用监听嗅探技术获取对方网络上传输的有用信息。利用拒绝服务攻击使目的网络暂时或永久性瘫痪。利用网络协议上存在的漏洞进行网络攻击。利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权。利用网络数据库存在的安全漏洞,获取或破坏对方重要数据。利用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。以上类型所采用的攻击手法主要有如下几种。 黑客主要攻击类型总

2、结  黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种。利用监听嗅探技术获取对方网络上传输的有用信息。利用拒绝服务攻击使目的网络暂时或永久性瘫痪。利用网络协议上存在的漏洞进行网络攻击。利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权。利用网络数据库存在的安全漏洞,获取或破坏对方重要数据。利用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。以上类型所采用的攻击手法主要有如下几种。 黑客主要攻击类型总结  黑客攻击其实

3、质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种。利用监听嗅探技术获取对方网络上传输的有用信息。利用拒绝服务攻击使目的网络暂时或永久性瘫痪。利用网络协议上存在的漏洞进行网络攻击。利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权。利用网络数据库存在的安全漏洞,获取或破坏对方重要数据。利用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。以上类型所采用的攻击手法主要有如下几种。 黑客主要攻击类型总结  黑客攻击其实质就是指利用被攻击

4、方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种。利用监听嗅探技术获取对方网络上传输的有用信息。利用拒绝服务攻击使目的网络暂时或永久性瘫痪。利用网络协议上存在的漏洞进行网络攻击。利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权。利用网络数据库存在的安全漏洞,获取或破坏对方重要数据。利用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。以上类型所采用的攻击手法主要有如下几种。   1.网络监听网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一

5、样,但后来这些强大的功能逐渐被黑客们利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。对于安全防护一般的网络,使用网络嗅探这种方法操作简单,而且同时威胁巨大。很多黑客也使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高,因为以太网是一个广播型的网络;FDDIToken被监听的可能性也比

6、较高,尽管它不是一个广播型网络,但带有令牌的那些数据包在传输过程中,平均要经过网络上一半的计算机;微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易地截获。嗅探器工作在网络的底层,把受影响的计算机的网络传输数据全部记录下来。虽然嗅探器的最初设计目的是供网管员用来进行网络管理,可以帮助网络管理员查找网络漏洞和检测网络性能、分析网络的流量,以便找出所关心的网络中潜在的问题,但目前在黑客攻击中的应用似乎更加广泛,使人们开始对这类工具敬而远之。普通情况下,网卡只接收和自己的地址有关的信息包,即传输到

7、本地主机的信息包。一旦网卡设置为混杂(promiscuous)模式,它就能接收传输在网络上的每一个信息包。将网卡设置为混杂模式(需要用编程方式来解决,或者使用Sniffer之类工具来监听),对以太网上流通的所有数据包进行监听,并将符合一定条件的数据包(如包含了字“username”或“password”的数据包)记录到日志文件中去,以获取敏感信息。常见的网络监听工具有:NetRay、Sniffit、Sniffer、Etherfind、Snoop、Tcpdump、Packetman、Interman、Etherman、Loadman和Gobbler等。

8、对于网络嗅探攻击,可以采取以下一些措施来应对。网络分段:一个网络段包括一组共享低层设备和线路的机器,如交换机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。