版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、.在网路这个不断更新的世界里 ,网络中的安全漏洞无处不在。即使旧的安全漏洞补上了 ,新的安全漏洞又将不断的涌现。网络攻击正是利用这些存在的漏洞和安全的隐患对系统和资源进行攻击。也许有人对网络安全抱有无所谓的态度, 认为最多不过是盗用别人的帐号, 造成不了多大的危害。他们只是认为“安全”只是对那些大公司的网站而言。其实 , 但从技术说 , 黑客入侵的动机是成为目主机的主人。只要他们获得了一台网络主机的超级用户的权限后 , 他们就有可能在主机上修改资源的配置、安置木马程序、隐藏跟踪、执行程序进程等等。我们谁又愿意别人在我们的机器上肆无忌惮的拥有这些特权呢 ?更何况这些攻击者的动机又不是这样的简单。
2、因此 , 我们每一个人都有可能面临着安全威胁 , 都有必要对网络安全有所了解 , 并能够处理一些安全方面的问题。下面我们就来看一下那些攻击者是如何找到你的计算机中的安全漏洞的。第一步 , 隐藏自己的位置普通的攻击者都会利用别人的电脑来隐藏他们真实的 IP 地址。老练的攻击者还会利用 800 无线转接服务连接 ISP, 然后盗用他人的帐号上网。第二步 , 寻找主机并进行分析主机攻击者首先要寻找目标主机并分析主机。在互联网上都真正的识别主机的 IP 地址 , 域名是为了便于记忆主机的 IP 地址而另外其的名字 , 只要利用域名和 IP 地址就可以顺利的找到目标主机。当然 , 知道了要攻击的位置还是
3、远远不够的 , 还必须将主机的操作系统的类型及其所提供的服务资料做个全面的了解。此时 , 攻击者会利用一些扫描工具 , 轻松的获取目标主机运行的是那种操作系统的那个版本 , 系统有那些帐户 ,WWW FTP TELNE SMTP等服务程序是何种版本等资料 , 为入侵做好准备。第三步 , 获取帐号和密码 , 登录主机攻击者向入侵一台主机 , 首先要有该主机的一个帐号和密码 , 否则连登录都是无法进行的。这样常常迫使他们现设法盗窃帐号文件 , 首先破解 , 从中获取某帐号和口整理 doc.令 , 另外寻找合适的时机以次身份进入主机 , 当然了 , 利用某些工具过系统漏洞登录主机是攻击者常用的一种技
4、法。整理 doc.第四步 , 获取控制权攻击者们用 FRP TELNET等工具利用系统漏洞进入主机系统获得控制权后, 就会做两件事情 : 清除记录和留下后门。他会更改某些系统设置、在系统置入木马程序或其他一些远程操纵程序, 以便他日后可以不知不觉的再次进入系统。大多数的后门程序是预先编好的 , 只要需要想办法修改时间和权限就可以使用了 , 甚至新文件的大小都可源文件的一模一样。攻击者一般都会使用 REP传递这些文件 , 以便留下FTP记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后 , 攻击者的下一步动作就要开始了。第五步 , 窃取网络资源和特权攻击者找到目标后 , 会继续下一步的攻击
5、了。如 : 下载敏感的信息 , 实施窃取帐号密码、信用卡号等经济的盗窃 , 视网络瘫痪。攻击的原理和手法1. 口令入侵所谓的口令的入侵就是指使用某些合法用户的帐号和口令登录到目的主机, 然后实施攻击活动。这种方法的前提是必须的到该主机的某个合法用户的帐号 , 然后进行合法用户的口令的破解。获得普通用户的帐号的方法很多。例如利用目标主机的 FINGER功能 : 当用 FINGE命令查询时 , 主机系统会将保存用户资料的显示在终端计算机上。利用目标主机的 X.500 服务有些主机没有关闭 X.500 的目录查询服务 , 也给攻击者提供了获得信息的一条简易的路径。从电子邮件地址中收集 : 有些用户的
6、电子邮件暴露了自己主机的帐号整理 doc.查看主机是否有惯用的帐号, 有经验的用户知道 , 很多的系统会使用一些惯用的帐号 , 、造成帐号的泄露。这又有三种方法 :(1 是通过网络监听非法的手段来获取用户的口令, 这一类的方法有一定的局限性 , 但是危害却是很大的。监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效的途径。当下, 很多的协议根本就没有采用任何的加密或身份认证的技术 , 如在 TELNET FIP HTTP SMTP等协议中 , 用户帐号和密码信息都是一明文的形式传输的。此时若攻击者利用数据包截取工具便更可能收集到你的帐户和密码。还有一种中途截击的方法更加的厉害, 他可
7、以在你同服务器端完成”三次握手”建立链接之后, 在通信过程中扮演第三者的角色, 假冒服务器身份来欺骗你 , 在假冒你向服务器发出恶意的请求, 其造成的后果是不堪设想的。另外, 攻击者优势还会利用软件和硬件工具时刻检视系统主机的工作, 等待记录用户登陆信息 , 从而获得用户的密码 ; 或者就是编制缓冲区错误的程序来获得超级用户权限。(2 是在知道了用户帐户后 ( 如电子邮件的 的前半部分利用一些专门的软件强行破解用户的口令 , 这种方法不受网段的限制, 但是攻击者要有足够的耐心和时间,如采用字典穷列发来破解用户的密码。攻击者可以通过一些工具程序, 自动的从电脑的字典里取出一个单词, 作为用户的口
8、令 , 在输给远端的主机 , 申请进入系统 ; 若是口令错误 , 就按顺序来取出下一个单词, 进行下一个尝试 , 并且一直循环下去 , 知道找到了正确的口令或字典里的单词尝试完为止。由于破解这个过程是计算机自动完成的 , 因而几个小时就可以把上十万条的记录的单词的字典里的单词尝试一遍。(3 是利用系统管理员的失误。现代的 unix 操作系统中用户的基本的信息都是存放在 passwd 文件中的 , 而所有的口令则是经过 des 加密方法存放在一个叫shadow的文件中。黑客们获取口令的文件后 , 就会利用专门的破解 des 加密法的程序来破解口令。同时 , 由于为数少的操作系统存在许多的漏洞 ,
9、 这些缺陷一旦被找到 , 黑客就可以长驱直入了。2 放置特洛伊木马程序整理 doc.特洛伊木马程序是直接侵入用户电脑并进行破坏, 他常常被伪装成工具程序或者游戏等诱惑使用户打开带有特洛伊木马程序的邮件或者直接从网上下载 , 一旦用户打开了这些邮件的附件或者执行了这些程序之后他们就向特洛伊人在敌人的城外留下满藏士兵的木马一样留在自己的电脑中 , 并且在自己的计算机系统中隐藏一个可以在 window 启动是悄悄的执行的程序。当您链接在互联网上时候 , 这个程序就会通知攻击者 , 来报告你的 ip 地址 , 以及预先设定的端口。攻击者在收到这些信息后 , 在利用这个潜伏在其中的程序 , 就可以任意的
10、修改你的计算机的参数设定复制文件窥视你整个硬盘中的内容等等 , 从而达到控制你的计算机的目的。3.www的欺骗技术在网上用户可以利用 IE 浏览器进行各种各样的 WEB站点的访问 , 例如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到这些问题的存在 , 正在访问的网页已经被黑客篡改过 , 网页上的信心都是虚假的。例如黑客用户要浏览的网页的地址改写成黑客自己的服务器 , 当用户浏览网页的时候 , 实际上向黑客的服务器发出了请求 , 那么黑客可以达到欺骗的目的了。一般的 WEB欺骗实用的是两种技术手段, 及 URL地址重写技术和相关的信息的掩盖技术。利用URL地址 ,
11、是这些地址都向攻击者的WEB服务器 , 即攻击者可以将自己的 Web地址加在所有 URL地址的前面。这样 , 当用户与站点进行安全链接时, 就会毫无防备进入攻击者的服务器中来, 于是用记的所有的信息便处在攻击者的检视之中了。但由于浏览器材一般均设有地址栏和状态栏, 当浏览器与某个站点边连接时,可以在地址栏和状态栏里获得连接中的 WEB站点及其相关的传输信息 , 用户由此可以发现问题 , 所以攻击者往往在URL地址重写的同时 , 利用相关的掩盖技术 , 即一般用的 Javascript 程序来重写地址样和状态样 , 以达到其掩盖的目的。4. 电子邮件攻击整理 doc.电子邮件是互联网上运用得十分
12、广泛的一种通讯方式。攻击者可以使用一些电子邮件炸弹软件或这 CGI 程序向目的邮箱发送大量的内容重复和无用的垃圾邮件。从而使目的邮箱被撑爆了而无法来使用。当垃圾邮件的发送留恋特别大时 , 还有可能造成邮件系统对正常工作反映缓慢 , 甚至瘫痪。相对于其他的攻击手段来说 , 这种攻击方法具有简单见效的优点。电子邮件的攻击方法有两种 :(1 是电子邮件轰炸和电子邮件滚雪球, 也就是通常说的邮件炸弹, 指的是用伪造 IP 地址和电子邮件地址向同一个信箱发送数以千计的甚至无穷的内容相同的垃圾邮件 , 致使受害人的邮箱被炸 , 严重的时候可能会给电子邮件的服务器操作系统带来危险 , 甚至瘫痪。 (2 是电
13、子邮件欺骗 , 攻击者佯称自己是系统管理员 , 给用户发送邮件要求用户修改口令或貌似正常的附件加载病毒或者其他的木马程序。5. 通过一个节点来攻击其他的节点攻击者突破了一个主机后 , 往往依次主机作为根据地来攻击其他主机 , 他们可以使用网络监听的方法 , 尝试攻破同一网络内其他主机。也可以通过 IP 期盼和主机信任关系攻击其他的主机。这类方法是很狡猾的 , 但是由于某些网络技术很难掌握 , 例如 TCP/IP 欺骗攻击。攻击者通过外部计算机伪装成另外的一台合法的计算机来实现。它能破坏两台计算机之间的通信链路上的数据 , 其伪装的目的在于哄骗网络中其他的计算机误将攻击者的计算机作为合法的计算机
14、加以接受 , 诱使其他的机器向他发送数据或允许他修改数据。 TCP/IP 欺骗可以发生在 TCP/IP 系统中的所有层次上 , 包括数据链路层、网络层、及其应用层均容易受到影响。如果底层受到了损害的话 , 则应用层的所有协议都将处于危险之中。另外由于用户本身不直接于底层互相交流。因而对底层的攻击是更加有欺骗性的。6. 网络监听网络监听是主机的一种工作模式, 在这种模式下 , 主机可以接收到本网络段在同一物理通道上传输的所有信息, 而不管这些信息的发送的方和接收方是谁, 而攻击者整理 doc.及可能在两端进行数据的监听了。此时若两台主机进行数据通信的信息没有加密,只有使用网络监听工具就可以轻而易
15、举的截取包括帐号在内的信息资料, 虽然网络监听获得的用户帐户和口令有一定的局限性, 但是监听者往往能够获得其所在网络的所有用户的帐户和口令。整理 doc.7. 利用黑客软件进行攻击利用黑客软件工具是互联网上比较常用的一种攻击手法。BACK ORIFICE2000、冰河等都是比较著名的木马 , 他们可以非法的获取用户电脑里的超级用户级权利 , 可以对去进行完全的控制 , 除了可以进行文件操作外 , 同时也可以进行对方桌面的抓图获取密码的操作。这些黑客软件分为用户端可服务器端 , 当黑客进行攻击的时候 , 会使用用户端程序登录到已经安装好服务器端的程序的电脑 , 这些服务器程序往往比较小 , 一般
16、会随附带在某些软件上 , 有可能用户下载一个小游戏并运行是 , 黑客软件的服务器端就安装完成了 , 而且大部分的黑客软件的重生能力是比较强的 , 给用户造成了一定的麻烦。特别是最近出现的一种记事本文件欺骗手法 , 表面上看起来是一个记事本文件 , 但实际上是一个附带了黑客程序的可执行程序 , 另外有些程序也会伪装成图片和其他格式的文件。8. 安全漏洞攻击许多系统都有这样那样的漏洞。其中一些是操作系统或应用软件的本身具有的。例如缓冲区溢出攻击。由于许多系统不检查程序一缓冲之间的情况 , 就任意就收任意长度的数据输入, 把溢出的数据放在堆栈里 , 系统还照常执行命令。这样攻击者只要发出超出缓冲区所有能处理的长度的指令 , 系统便进入不稳定的状态。若攻击者特别配置一串准备
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2021年特种低压电工资格考试重点题库70题及答案(四)
- 2025年青年创业孵化器建设计划可行性研究报告及总结分析
- 番禺家用电工考试题库及答案
- 2025年绿化工程审计协议
- 2025年数字化医疗影像分析项目可行性研究报告及总结分析
- 2025年零食会员系统合作协议
- 2025年连锁酒店客用品采购协议
- 中职单招的试卷及答案
- 2025年无人机驾驶员职业技能考核试卷(无人机操控)
- 2025年人脸识别安全监控项目可行性研究报告及总结分析
- GB/T 5796.2-2005梯形螺纹第2部分:直径与螺距系列
- GB/T 4956-2003磁性基体上非磁性覆盖层覆盖层厚度测量磁性法
- GB/T 34123-2017电力系统变频器保护技术规范
- GB/T 22517.4-2017体育场地使用要求及检验方法 第4部分:合成面层篮球场地
- 煤矿安全管理培训课件整理
- 广州高一音乐第二学期课时5-音乐鉴赏第二单元-《沃尔塔瓦河》-课件
- 西维来司他钠临床应用专家共识(2022)要点
- 2022最新 冰壶教案
- 职业健康环境安全合规性检查表
- 孤独的小螃蟹ppt
- 大连理工大学现代远程教育
评论
0/150
提交评论