黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx

上传人:b****7 文档编号:15880425 上传时间:2023-07-08 格式:DOCX 页数:17 大小:67.89KB
下载 相关 举报
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第1页
第1页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第2页
第2页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第3页
第3页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第4页
第4页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第5页
第5页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第6页
第6页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第7页
第7页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第8页
第8页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第9页
第9页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第10页
第10页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第11页
第11页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第12页
第12页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第13页
第13页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第14页
第14页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第15页
第15页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第16页
第16页 / 共17页
黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx

《黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx》由会员分享,可在线阅读,更多相关《黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx(17页珍藏版)》请在冰点文库上搜索。

黑客一词源于英文Hacker原指热心于计算机技术专门寻.docx

黑客一词源于英文Hacker原指热心于计算机技术专门寻

黑客一词,源于英文Hacker,原指热心于计算机技术,专门寻找系统的漏洞并找出修补方法的计算机技术痴迷者,他们都是水平高超的电脑专家,尤其是程序设计人员。

但是还有一部分人是喜欢攻击系统入侵系统破坏系统和盗窃系统中有用数据的人,这部分人有时被称为“Cracker",有人翻译成“骇客”。

现代社会的发展,使得计算机网络越来越普及,虽然黑客依然是一个特殊的群体,但已经并不像当初那么神秘了,往往掌握了几个黑客工具的使用方法一些电脑爱好者,便到处自称“黑客”去了。

所以到了现在,我们平时说到“黑客”时,以及下面要讲到的“黑客”,一般都是指那些利用自身掌握的计算机技术,攻击入侵破坏系统和盗窃系统有用数据的人。

知己知彼,百战不殆。

要防止黑客攻击给我们的系统带来损害,我们首先要了解黑客的入侵和攻击手段。

    黑客常用入侵手段

   入侵行为主要是指对系统资源的非授权使用,常见入侵手段有以下几种:

木马入侵、漏洞入侵

1、木马入侵

什么是木马?

木马不属于病毒,病毒是设计来对电脑中的各种软硬件进行破坏行为的程序。

而木马是设计藏在电脑中进行特定工作或依照黑客的操作来进行某些工作的程序。

它是一个C/S结构的程序,运行在黑客的电脑上的是client端,运行在目标电脑上的是server端。

当目标电脑连上互联网后,Client端会发给Server端信息,然后听候黑客指令,执行黑客指令。

机器中木马的原因大概有以下几种:

A、黑客入侵后植入,如利用NetBIOS入侵后植入。

B、利用系统或软件(IE,OutlookExpress)的漏洞植入。

B、寄电子邮件后植入,寄一封夹带木马程序的信件,只要收件者没有警觉心、不注意网络安全而运行它就可能成功植入。

或通过即时聊天软件(如QQ),发送含木马的链接或者文件,接受者运行后木马就被成功植入。

(不过现在腾讯也越来越重视安全了,最新版2006版就不允许发送可执行文件。

并且登录时使用了键盘加密保护技术。

C、在自己的网站上放一些伪装后的木马程序,宣称它是好玩的或者有用的工具等名目,让不知情的人下载后运行后便可成功植入木马程序,这点有点象姜太公钓鱼,愿者上钩。

木马被植入后黑客可以进行那些动作?

这必须看黑客选用的木马程序而定。

一般我们说的木马程序多半是指功能强大且完整的工具,如冰河、SubSever等。

他们通常可以进行如下黑客任务:

A:

复制各类文件或电子邮件(可能包含商业秘密、个人隐私)、删除各类文件、查看被黑者电脑中的文件,就如同使用资源管理器查看一样。

B:

转向入侵(redirectionIntrusion),利用被黑者的电脑来进入其他电脑或服务器进行各种黑客行为,也就是找个替罪羊。

C:

监控被黑者的电脑屏幕画面,键盘操作来获取各类密码,例如进入各种会员网页的密码、拨号上网的密码、网络银行的密码、邮件密码等。

D:

远程遥控,操作对方的windows系统、程序、键盘。

预防方法:

及时给系统打补丁,不随意打开来历不明的邮件,不随意下载和运行不明软件,打开杀毒软件的即时监控功能。

由以上木马植入方式可以看出,黑客的成功其实多半时利用使用者的疏忽与不重视网络安全而造成的,并非无法阻挡,只要上网时多小心,黑客是很难得逞的。

2、漏洞入侵

漏洞顾名思义就是有缺陷的地方,而所谓的系统或软件的漏洞当然就是在程序设计上的问题或考虑不够周密(也可算是bug),造成黑客可以利用这些漏洞有机可乘的进行入侵、攻击或其他黑客任务,象微软的windows,IE,IIS等产品,都有许多的漏洞。

黑客通常是利用在有漏洞的软件中下达命令、利用针对该漏洞的工具、自己设计的针对该漏洞的工具等方式来利用此漏洞入侵、攻击或其他黑客行为。

不同的漏洞产生的原因与用法千奇百怪,差别很大,怎样利用该漏洞也是取决于漏洞本身,利用该漏洞能执行什么样的黑客行为也取决于该漏洞本身的特性,不好一概而论。

比较著名的漏洞入侵如Unicode漏洞入侵,跨站脚本入侵,sql注入入侵等。

预防方法:

及时升级你的系统,及时给系统打补丁。

补丁是漏洞的修补程序,一般某种漏洞被发现并公布后,系统厂商就会考虑及时修补该系统,于是发布补丁包。

及时打补丁不但可以预防黑客入侵,还可以阻止病毒入侵,因为有些病毒就是针对系统的漏洞进行传播、攻击的。

黑客常用的攻击手段

常用的攻击手段有协议欺骗攻击、口令攻击、缓冲区溢出攻击、拒绝服务攻击。

1、协议欺骗攻击

协议欺骗攻击技术是针对网络协议的缺陷,采用某种欺骗的手段,假冒身份以截获信息或取得特权的攻击方式。

主要的协议欺骗攻击方式有IP欺骗、ARP欺骗、DNS欺骗、源路由欺骗等:

A:

IP欺骗攻击:

IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。

B:

ARP欺骗攻击:

ARP欺骗攻击就是利用ARP协议漏洞,通过伪造IP地址和MAC地址实现ARP欺骗的攻击技术。

C:

DNS欺骗攻击:

攻击者采用种种欺骗手段,使用户查询DNS服务器进行域名解析时获得一个错误的地址结果,从而可将用户引导到错误的互联网站点,或者发送一个电子邮件到一个XX的邮件服务器等,这就是DNS欺骗。

D:

源路由欺骗攻击:

通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作,这就是源路由欺骗攻击。

预防方法:

针对不同的协议欺骗攻击方式,应该采取不同的安全防护措施。

但由于这些协议欺骗攻击,基本上都是基于IP、路由的,所以我们应该使用安全性能高的路由器,并设置好路由器、网关等,针对不同协议攻击方式配置好相应的系统安全策略。

有可能的话加密所有对外的数据流,对网络信息的传输进行适当限制。

2、口令攻击

    口令攻击,并不是一种具体的攻击方式,而是一类攻击的总称,这类攻击的攻击目标都是口令。

具体方式有以下几种:

A:

社会工程学(socialEngineering),通过人际交往这一非技术手段来获取口令。

避免此类攻击的对策是加强用户意识。

B:

手工猜测,通过正常的网络登录(如Telnet等)来尝试口令。

C:

暴力攻击(BruteForceattack),尝试所有口令字符串的组合方式,(例如数字、字母等)。

D:

字典攻击(Dictionaryattack),根据字典文件中提供的可能的字符串值进行尝试。

E:

混合攻击,结合了字典攻击和暴力攻击,先字典攻击,再暴力攻击。

避免以上四类攻击的对策是加强口令策略。

F:

网络嗅探(sniffer),通过嗅探器在局域网内嗅探明文传输的口令字符串。

避免此类攻击的对策是网络传输采用加密传输的方式进行。

G:

键盘记录,在目标系统中安装键盘记录后门,记录操作员输入的口令字符串。

H:

其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击。

避免以上几类攻击的对策是加强用户意识,采用安全的密码系统。

可见,绝对安全的密码是不存在的,我们只能设计和使用相对安全的密码,但是我们的密码策略可以使破解它花费的时间等代价使巨大的(比如破解某个密码要花费几十年的时间),使黑客望而却步。

3、缓冲区溢出漏洞攻击(BufferOverflowAttack)

   由于内存缓冲区中填充的数据越界而导致程序流程改变,在原有进程权限下执行黑客注入的恶意代码,使之得到系统控制权。

如果程序允许用户输入,但又不对输入长度进行校验,就会有此漏洞。

预防方法:

对系统开发者而言,在程序设计的时候,对输入长度进行校验。

对系统使用者而言,要及时给系统打补丁。

4、拒绝服务攻击(DenialofService,DoS)

拒绝服务攻击并不是一种具体的攻击方式,而是所表现出来的结果,就像其字面意义那样,攻击者可以采用种种手段,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理的瘫痪或崩溃。

A:

Smurf攻击原理,攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此大网络的许多主机都作出回应,受害主机会收到大量的echoreply消息。

B:

SYNFlooding攻击原理,基于TCP连接的三次握手过程,正常的连接是这样建立的:

第一步,攻击者主机通过一个同步标志置位的数据段发出会话请求;第二步,受害主机回复;第三步,攻击者主机再回送一个数据段,并带有确认顺序号和确认号。

这样一个TCP连接就建立了。

而如果攻击者主机使用的是无效的IP地址,那么在第二步执行完后,受害主机就会处于开放会话的请求之中,但会话并未真正完成。

受害主机必须等待连接超时,之后才能清除未完成的会话记录,此期间,受害主机连续接收额外的会话请求,最终,受害主机因为耗尽用来管理会话的资源而停止响应。

C:

分布式拒绝服务攻击(Distributeddenial-of-service,DDoS)攻击原理,是一种新型的攻击手段,攻击者攻破了多个系统(slave或者叫肉鸡)并利用这些系统去集中攻击其他目标。

成百上千的主机发送大量的请求,受害设备因为无法处理而拒绝服务。

D:

PingofDeath:

构造出重组缓冲区大小的异常的IP分片包(ICMP类型)。

E:

Teardrop:

利用OS处理分片重叠报文的漏洞。

F:

Land攻击:

向某个设备发送数据包,源IP地址和目的IP地址相同,都是攻击目标的地址。

预防方法:

对于拒绝服务攻击,目前没有特别有效的预防方法。

部署防火墙和入侵检测系统可以起到一定的预防作用。

除了上述这些主要的攻击入侵方式,黑客还有很多其他的攻击方式,比如网络钓鱼,邮件炸弹等,还有很多非技术性攻击方式,如通过人际交往手段欺骗盗取,在电脑系统垃圾箱中清理寻找到相关机密信息等。

随着网络的普及,技术的进一步发展,种种新的攻击方式也将层出不穷,而且攻击手段也变得越来越先进,黑客工具也越来越复杂,同时更加自动化。

正如光明必将伴着黑暗一样,有善必有恶,从网络出现的那一天开始,它就注定和黑客攻击是分不开的了。

但是我们也可以看出,黑客并不是十分可怕的,只要我们的加强安全意识,并采用适当的防护手段和安全产品,就可以将绝大部分黑客攻击拒之门外。

今年3月在加拿大召开的全球黑客大会上,安装了MacOSX和Vista的富士通笔记本都被攻破。

第一天,主办方规定参赛者只能实施基于系统本身的网络攻击,而不能借助用户的互动行为,由于难度较大,所有参赛小组都未能成功攻破。

 第二天,即周四,主办方放宽了攻击规则,允许参赛者引诱被攻击用户访问含有恶意代码的网站,或打开含有恶意代码的电子邮件附件。

结果,第二天MacOSX被攻破,第三天Vista被攻破。

网络常见攻击技术与防范完全手册

 一、前言

在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。

即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。

网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。

也许有人会对网络安全抱着无所谓的态度,认为最多不过是被攻击者盗用账号,造不成多大的危害。

他们往往会认为“安全”只是针对那些大中型企事业单位和网站而言。

其实,单从技术上说,黑客入侵的动机是成为目标主机的主人。

只要他们获得了一台网络主机的超级用户权限后他们就有可能在该主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。

我们谁又愿意别人在我们的机器上肆无忌惮地拥有这些特权呢?

更何况这些攻击者的动机也不都是那么单纯。

因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。

下面我们就来看一下那些攻击者是如何找到你计算机中的安全漏洞的,并了解一下他们的攻击手法。

  二、网络攻击的步骤

  第一步:

隐藏自已的位置

普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。

老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。

第二步:

寻找目标主机并分析目标主机

攻击者首先要寻找目标主机并分析目标主机。

在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。

当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。

此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

第三步:

获取帐号和密码,登录主机

攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。

这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。

当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

第四步:

获得控制权

攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事:

清除记录和留下后门。

他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。

大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。

攻击者一般会使用rep传递这些文件,以便不留下FTB记录。

清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

第五步:

窃取网络资源和特权

攻击者找到攻击目标后,会继续下一步的攻击。

如:

下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。

三、网络攻击的原理和手法

1、口令入侵

所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

获得普通用户帐号的方法很多,如

利用目标主机的Finger功能:

当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;

  利用目标主机的X.500服务:

有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;

  从电子邮件地址中收集:

有些用户电子邮件地址常会透露其在目标主机上的帐号;

  查看主机是否有习惯性的帐号:

有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

  这又有三种方法:

  

(1)是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。

监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效途径。

当下,很多协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到你的帐户和密码。

还有一种中途截击攻击方法更为厉害,它可以在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。

另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID程序来获得超级用户权限。

  

(2)是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。

如:

采用字典穷举法(或称暴力法)来破解用户的密码。

攻击者可以通过一些工具程序,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。

由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。

  (3)是利用系统管理员的失误。

在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。

黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。

同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。

例如,让Windows95/98系统后门洞开的BO就是利用了Windows的基本设计缺陷。

2、放置特洛伊木马程序

  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。

当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。

攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

  3、WWW的欺骗技术

  在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。

然而一般的用户恐怕不会想到有这些问题存在:

正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!

例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

一般Web欺骗使用两种技术手段,即URL地址重写技术和相关信息掩盖技术。

利用URL地址,使这些地址都向攻击者的Web服务器,即攻击者可以将自已的Web地址加在所有URL地址的前面。

这样,当用户与站点进行安全链接时,就会毫不防备地进入攻击者的服器,于是用记的所有信息便处于攻击者的监视之中。

但由于浏览器材一般均设有地址栏和状态栏,当浏览器与某个站点边接时,可以在地址栏和状态样中获得连接中的Web站点地址及其相关的传输信息,用户由此可以发现问题,所以攻击者往往在URLf址重写的同时,利用相关信息掩盖技术,即一般用JavaScript程序来重写地址样和状枋样,以达到其排盖欺骗的目的。

  4、电子邮件攻击

  电子邮件是互联网上运用得十分广泛的一种通讯方式。

攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。

当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。

相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

  电子邮件攻击主要表现为两种方式:

  

(1)是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;

  

(2)是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。

5、通过一个节点来攻击其他节点

  攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。

他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。

  这类攻击很狡猾,但由于某些技术很难掌握,如TCP/IP欺骗攻击。

攻击者通过外部计算机伪装成另一台合法机器来实现。

它能磙坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据。

TCP/IP欺骗可以发生TCP/IP系统的所有层次上,包括数据链路层、网络层、运输层及应用层均容易受到影响。

如果底层受到损害,则应用层的所有协议都将处于危险之中。

另外由于用户本身不直接与底层相互相交流,因而对底层的攻击更具有欺骗性。

  6、网络监听

  网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。

因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。

此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRayforWindows95/98/NT、SniffitforLinux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。

虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

  7、利用黑客软件攻击

  利用黑客软件攻击是互联网上比较多的一种攻击手法。

BackOrifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。

这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。

有可能当用户下载了一个小游戏并运行时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。

特别是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一个附带黑客程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件。

  8、安全漏洞攻击

许多系统都有这样那样的安全漏洞(Bugs)。

其中一些是操作系统或应用软件本身具有的。

如缓冲区溢出攻击。

由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。

这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

另一些是利用协议漏洞进行攻击。

如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏的根目录,从而获得超级用户的权限。

又如,ICMP协议也经常被用于发动拒绝服务攻击。

它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。

现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。

它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。

对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作。

  9、端口扫描攻击

所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。

常用的扫描方式有:

Connect()扫描。

Fragmentation扫描。

四、攻击者常用的攻击工具

  1、DOS攻击工具:

如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源I

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 唐诗宋词

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2