黑客与网络攻击

上传人:工**** 文档编号:550422456 上传时间:2023-08-05 格式:DOC 页数:2 大小:14.50KB
返回 下载 相关 举报
黑客与网络攻击_第1页
第1页 / 共2页
黑客与网络攻击_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《黑客与网络攻击》由会员分享,可在线阅读,更多相关《黑客与网络攻击(2页珍藏版)》请在金锄头文库上搜索。

1、黑客与网络攻击黑客是指那些利用技术手段进入其没有权限进入的计算机系统的人。 在虚拟 的网络世界里活跃着这批特殊的人,他们有自视之高的才能和乐此不疲的创造 欲。技术的进步给了他们充分表现自我的天地, 同时也使计算机网络世界多了一 份灾难,一般人们把他们成为黑客或骇客, 前者更多是指具有反传统精神的程序 员,后者更多则是利用工具攻击别人的攻击者, 具有明显的贬义。 无论黑客还是 骇客,都是具备高超计算机知识又对他人造成一定影响的人。黑客的攻击手段:1:口令入侵所谓口令入侵是指使用某些合法用户的账户和口令登录到目的主机, 然后再 实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账

2、 户,然后在进行合法用户口令的破译。通常黑客会利用一些系统使用习惯性的账户的特点, 采用字典穷举法来破解 用户的密码。 由于破译过程由计算机自动完成, 因而只需几分钟到几个小时就可 以把拥有几十万条记录的字典里的所有单词都尝试一遍。 其实黑客一般都是利用 系统管理员的失误来获得并破解主机上的密码文件的。采用中途拦截的方法也是获取用户账户和密码的一条有效途径。 因为很多协 议没有采用加密或身份认证技术,如在 Telnet 、FTP、HTTP、SMTP 等传输协议 中,用户账户和密码信息都是以明文格式传输的, 此时若攻击者利用数据包截获 工具便可以很容易地收集到账户和密码信息。 还一种中途拦截的攻

3、击方法。 可以 在用户同服务器端完成“三次握手” ,建立连接之后,在通信过程中扮演“第三 者”的角色,假冒服务器身份欺骗用户,在假冒用户向服务器发出恶意请求,其造成的后果不堪设想。 另外,有时黑客还会利用软件和硬件工具时刻监视系统主 机的工作, 等待记录用户登录信息, 从而获取用户密码, 或者使用由缓冲区溢出 错误的SUID程序来获得超级用户的权限。2:放置特洛伊木马程序“特洛伊木马” 程序常被伪装成工具程序或游戏, 一旦用户打开了带有特洛 伊木马程序的电子邮件附件或从网络上直接下载, 或执行了这些程序之后, 当用 户连接到因特网上时,这个程序就会把用户的 IP 地址及预先被设定的端口通知 给

4、黑客。黑客在收到这些资料后, 在利用这个潜伏其中的程序, 就可以恣意修改 用户的计算机设置复制文件, 窥视用户整个硬盘内的资料等, 从而达到控制用户 计算机的目的。3: DOS 攻击DOS是Denial of Service的简称,即拒绝服务,造成 DOS的攻击行为被称 为 DOS 攻击,其目的是使计算机或网络无法提供正常的服务。最常见的 DOS 攻击有计算机网络带宽攻击和连通性攻击。 带宽攻击是这一极大的通信量冲击网 络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。 连通性攻击是指用大量的连接请求冲击计算机, 使得所有可用的操作系统资源都 被消耗殆尽,最终计算机无法处理合法用户的请求。分布式拒绝服务攻击借助于客户机 /服务器技术,将多个计算机联合起来作 为攻击平台,对一个或多个目标发动 DOS 攻击,从而成倍地提高拒绝服务攻击 的威力。通常,攻击者使用一个偷窃账号将 DDOS 主控程序安装在一个计算机 上,主控程序在一个设定的时间将与大量代理程序通信, 代理程序已经被安装在 因特网上和许多计算机上。代理程序收到指令时就发动攻击。利用客户机/服务 器技术,主控程序能在几秒钟内激活成千上百次代理程序的运行

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号