浅析黑客常用攻击方法与防范措施

上传人:M****1 文档编号:562200700 上传时间:2023-06-17 格式:DOC 页数:3 大小:14.50KB
返回 下载 相关 举报
浅析黑客常用攻击方法与防范措施_第1页
第1页 / 共3页
浅析黑客常用攻击方法与防范措施_第2页
第2页 / 共3页
浅析黑客常用攻击方法与防范措施_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《浅析黑客常用攻击方法与防范措施》由会员分享,可在线阅读,更多相关《浅析黑客常用攻击方法与防范措施(3页珍藏版)》请在金锄头文库上搜索。

1、浅析黑客常用攻击方法与防范措施摘要本文首先介绍了网络黑客的定义与起源,其次说明了网络上黑客攻击常用的九种方法,最后简要阐述了防范黑客攻击应注意的一些问题。关键词黑客网络攻击方法一、什么是黑客“黑客一词有很多定义,大局部定义都涉及高超的编程技术,强烈的解决问题和克制限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充分,热衷于解决难题。60、70年代,“黑客一词极富褒义,用于指代那些独立考虑、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进展智力上的自由探究,为电脑技术的开展做出了宏大奉献。直到后来,少数怀着不良的企图,利用非法手段

2、获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造费事的具有恶意行为特征的人渐渐玷污了“黑客的名声,“黑客才逐渐演变成入侵者、破坏者的代名词。目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进展某种程度的攻击,进一步恶化了网络平安环境。二、黑客常用的攻击方法我们来研究一下那些黑客是如何找到你计算机中的平安破绽的,只有理解了他们的常用攻击手段,我们才能采取准确的对策应对这些

3、黑客。1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个效劳器上的用户口令文件后,用暴力破解程序破解用户口令。2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进展破坏。它常被假装成工具程序或者游戏等,一旦用户翻开了这些程序,它们就会在计算机系统中隐藏一个可以在inds启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的ip地址以及预先设定的端口。黑客在收到这些信息后,再利用这个埋伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,

4、从而到达控制你的计算机的目的。3./dianzijixie/电子商务等等。然而假如黑客将用户要阅读的网页的url改写为指向黑客自己的效劳器,当用户阅读目的网页的时候,实际上是向黑客效劳器发出恳求,那么黑客就可以到达欺骗的目的了。4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸,它是指用伪造的ip地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷屡次的内容一样的垃圾邮件,致使受害人邮箱被“炸。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。5.通过一个节点来攻击其他节点。黑客在打破一台主机后,往往以此主

5、机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过ip欺骗和主机信任关系,攻击其他主机。6.网络监听。网络监听是主机的一种工作形式,在这种形式下,主机可以承受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和承受方是谁。此时,假如两台主机进展通信的信息没有加密,只要使用某些网络监听工具就可以轻而易举地截取包括口令和帐号在内的信息资料。7.寻找系统破绽。许多系统都有这样那样的平安破绽,其中某些是操作系统或应用软件本身具有的,在补丁未被开发出来之前一般很难防御黑客的破坏;还有一些破绽是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机

6、,应及时加以修正。8.利用帐号进展攻击。有的黑客会利用操作系统提供的缺省账户和密码进展攻击,例如许多unix主机都有ftp和guest等缺省账户,有的甚至没有口令。黑客用unix操作系统提供的命令如finger和ruser等搜集信息,不断进步自己的攻击才能。9.偷取特权。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进展攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。三、防范措施1.经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以防止某一台个人机被攻破,造成整个网段通

7、信全部暴露。2.专用主机只开专用功能。网管网段路由器中的访问控制应该限制在最小限度,关闭所有不必要的端口。网络配置原那么是“用户权限最小化,关闭不必要或者不理解的网络效劳,不用电子邮件寄送密码。3.对用户开放的各个主机的日志文件全部定向到一个系统日志效劳器上,集中管理。该效劳器可以由一台拥有大容量存贮设备主机承担。定期检查系统日志文件,在备份设备上及时备份。制定完好的系统备份方案,并严格施行。4.设立专门机器使用ftp或从互联网上下载工具和资料,提供电子邮件、dns的主机不安装任何开发工具,防止攻击者编译攻击程序。5.下载安装最新的操作系统及其它应用软件的平安和晋级补丁,安装几种必要的平安加强工具,限制对主机的访问,加强日志记录,对系统进展完好性检查,定期检查用户的脆弱口令,并通知用户尽快修改。6.制定详尽的入侵应急措施以及汇报制度。发现入侵迹象,立即翻开进程记录功能,同时保存内存中的进程列表以及网络连接状态,保护当前的重要日志文件,有条件的话,立即翻开网段上另外一台主机监听网络流量,尽力定位入侵者的位置。在效劳主机不能继续效劳的情况下,应该有才能从备份磁盘阵列中恢复效劳到备份主机上。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号