黑客入侵方法和应对策略
更新时间:2024-02-29 18:33:01 阅读量: 综合文库 文档下载
- 黑客入侵的方法推荐度:
- 相关推荐
黑客入侵方法和应对策略
黑客入侵方法概述:下面是进攻因特网上主机的已知所有方法的总结,按照入侵的不同难度等级来划分,每种攻击方法都包含简短的介绍和难度等级评估。容易实现的攻击 拒绝服务攻击
1、Flooding - 发送垃圾数据或者响应主机的请求来阻塞服务
2、Smurfing - 利用IP的广播系统的伪装功能来增强 Flooding 攻击 3、OutOfBand/Fragment Attacks - 利用 TCP/IP 核心实现中堆栈的漏洞
4、SYN/RST Flooding - 利用 TCP 实现中的漏洞(有限的缓存)来阻塞外来的连接请求 5、\利用伪装的 ICMP 和 TCP 消息来重置活动的连接 6、Specific DoS - 产生请求来阻塞某种特定的易受攻击的服务
恶意程序
注意:这项是评估传播软件,而不是开发软件的能力
1、Logical Bomb - 在特定情况下导致破坏的程序(通常是由于程序编制中的错误) 2、Backdoor - 这种程序允许远程执行任意命令
3、Worm - 能够自我繁殖和传播的程序或特洛伊木马
4、Virus - 存在于现有程序中,能够自我复制的程序或代码 5、Trojan - 隐藏在程序中的程序,通过它能执行任意命令
漏洞攻击
1、Access Permissions - 利用对系统文件的读写
2、Brute Force - 对 TELNET/POP3 认证尝试缺省或弱的登陆名和密码组合 3、Overflow - 在缓冲区的结尾后增加任意的代码,然后执行
4、Race Condition - 利用执行程序产生的暂时的不安全的条件来获得对敏感数据的访问
IP信息包处理
1、Port spoofing - 利用 20/53/80/1024 等端口作为源端口来躲过包过滤规则
2、Tiny fragments - 利用 8 比特的信息包来旁路防火墙协议 - 标志/端口/尺寸检查
3、Blind IP spoofing - 改变源 IP 地址来来访问依靠 IP 检查的服务,如没有密码的 UDP 服务
4、Nameserver ID \利用计算出来的 ID 数把错误的数据放进 NS 缓存来伪装 5、Sequence number guessing - 通过计算主机 TCP SEQ/ACK 数,这是一个不安全的随机序列号伪装一个来自信任主机的 TCP 连接
6、Remote session hijacking - 利用包伪装来中断和重定向运行中的TCP/UDP 会话
内部攻击
1、\打开一个端口等待远程访问 2、Log manipulation - 清除进攻和未授权访问的痕迹
3、Cloaking - 用特洛伊木马代替系统文件,使我们可以不经过授权就可以访问
4、Sniffing - 监视网络数据并且过滤出敏感数据,如密码
5、Non-blind spoofing - 利用数据监视来收集必要的信息,从而接管活动的连接或者建立伪造的连接 高难度的攻击
常见的因特网入侵黑客入侵的方法,利用的安全漏洞和一般的预防性措施,我希望这些知识能给你一些提示性的帮助,告诉你应该怎么去做。
以下分为:种类、威胁、漏洞、所需技能、系统类型、附加信息、保护措施(请相应查看)
1、Denial of Service 系统资源低带宽,不安全的守护程序新手到专家 any 很难完全避免,没有安全问题。带宽管理,防火墙,定期的软件更新,版本管理
2、Local 其它用户的数据脆弱的密码,权限新手 any 在比较大的多用户服务器上很容易发生软件更新,安全管理
3、Cgi I 系统信息,密码不安全的Cgi脚本 , httpd,权限新手 any webservers 为更严重的进攻收集信息软件更新,WWW安全检查
4、Cgi II WWW用户的Shell访问权限,系统资源,有时是Root 不安全的Cgi脚本,脆弱的密码和安全中级 unix webservers 由 Web Server引起,并且会对 Webserver 产生严重的安全问题软件更新,定期的WWW安全检查 5、Trojan 敏感数据 / 密码,Root,对其它系统的非法访问不适当的安全策略新手到中级 any 即使没有技术漏洞也可能产生安全策略,应用级网关
6、Remote Root Compromise 整个系统不安全/古老的守护程序(远程溢出)中级 any unix, especially linux, bsd, sun, hpux, dgux 推荐重新安装定期的软件更新,版本管理和安全审计
7、Sniffing / Backlogging 信用卡 / 交易数据 / 软件 / 对其它系统的非法访问 / 数据库前面威胁Root的漏洞中级到专家 preferrably shell servers, isps, e-commerce servers 发现的越晚,导致的破坏越严重安全审计,紧急情况的处理
8、Cgi III Root, 数据库 / 用户Profile文件, 网页古老的,不标准的或是自己写的代码专家 preferrably e-commerce servers, domain / web providers, search engines, government sites 导致大多数的安全问题。
正在阅读:
黑客入侵方法和应对策略02-29
加热炉03-03
粘膜相关淋巴组织淋巴瘤08-09
安全风险管理办法(2016) - 图文11-04
农田区土地整理监理规划06-16
青岛市住宅工程外窗(墙)水密性现场喷淋检测实施细则06-28
关于四川打造“中国文化强省”的初步思考07-21
真分数假分数和带分数互动交流教学案例06-05
中国硼硅玻璃管行业发展研究报告 - 图文02-29
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 入侵
- 黑客
- 应对
- 策略
- 方法
- 综合布线考试题及答案
- 论小学书法教育的具体实施(最新)
- 《相信未来》诗朗诵稿
- JWSX消弧装置说明书 2
- 离心泵叶轮轮毂头部形状对进口影响
- 反恐应急处置预案
- 浙江省三门县珠岙中学九年级数学上册23.1+图形的旋转同
- 实验5综合设计一个大型校园网
- 2016-2021年中国迷宫类玩具行业市场研究及投资战略预测报告
- 年度精神文明创建会议纪要 - 图文
- 高中历史教学新体验-2019年精选文档
- 牢固树立安全意识 强化管理 加强渗透
- 国土资源部办公厅关于进一步加强12336国土资源违法举报工作的通
- 第三章 复式记账习题
- 2015年四川大学法学硕士考研复试分数线是315分
- 平行四边形的性质与判定练习题
- 站桩的本质 孙禄堂晚年三体式的奥秘
- 差旅费的会计与所得税处理
- 1.2讲热环境基础知识
- 第12课 英国资产阶级革命教学设计