浅析黑客常用攻击方法与防范措施
更新时间:2023-08-14 21:04:01 阅读量: 人文社科 文档下载
- 黑客常用的攻击方法推荐度:
- 相关推荐
毕业论文心得日记—思想的火花
山气日夕佳,飞鸟相与还。奇文共欣赏,疑义相与析。年年岁岁花相似,岁岁年年人不同。昆山玉碎凤凰叫,芙蓉泣露香兰笑。女娲炼石补天处,石破天惊逗秋雨。 [摘 要]本文首先介绍了网络黑客的定义与起源,其次说明了网络上黑客攻击常用的九种方法,最后简要论述了防范黑客攻击应注意的一些问题。
[关键词]黑客 网络 攻击方法
一、什么是黑客
“黑客”一词有很多定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。
二、黑客常用的攻击方法
我们来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的常用攻击手段,我们才能采取准确的对策应对这些黑客。
1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等,一旦用户打开了这些程序,它们就会在计算机系统中隐藏一个可以在windows启动时悄悄执行的
程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以
毕业论文心得日记—思想的火花
利用各种浏览器访问WEB站点,如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。然而如果黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸,它是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。
5.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。
6.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可以轻而易举地截取包括口令和帐号在内的信息资料。
7.寻找系统漏洞。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,在补丁未被开发出来之前一般很难防御黑客的破坏;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机,应及时加以修正。
8.利用帐号进行攻击。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户,有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。
9.偷取特权。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。
三、防范措施
1.经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以避免某一台个人机被攻破
,造成整个网段通信全部暴露。
2.专用主机只开专用功能。网管网段路由器中的访问控制应该限制在最小限度,关闭所有不必要的端口。网络配置原则是“用户权限最小化”,关闭不必要或者不了解的网络服务,不用电子邮件寄送密码。
3.对用户开放的各个主机的日志文件全部定向到一个系统日志服
毕业论文心得日记—思想的火花
务器上,集中管理。该服务器可以由一台拥有大容量存贮设备主机承当。定期检查系统日志文件,在备份设备上及时备份。制定完整的系统备份计划,并严格实施。
4.设立专门机器使用ftp或WWW从互联网上下载工具和资料,提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。
5.下载安装最新的操作系统及其它应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。
6.制定详尽的入侵应急措施以及汇报制度。发现入侵迹象,立即打开进程记录功能,同时保存内存中的进程列表以及网络连接状态,保护当前的重要日志文件,有条件的话,立即打开网段上另外一台主机监听网络流量,尽力定位入侵者的位置。在服务主机不能继续服务的情况下,应该有能力从备份磁盘阵列中恢复服务到备份主机上。
文章本天成,妙手偶得之。疾风知劲草,板荡识诚臣。春潮带雨晚来急,野渡无人舟自横。
正在阅读:
浅析黑客常用攻击方法与防范措施08-14
Oracle之OAF开发参考04-30
手造展采访作文500字07-14
环评上岗证复习 - 第11章06-28
2016年国家自然基金项目申报与外单位合作协议模板04-09
四川省物价局关于核定我省公路工程试验检测收费标准(川价函[20003-07
德育小故事02-18
写校园简讯的几点建议03-21
- 粮油储藏基础知识
- 论文范文(包括统一封面和内容的格式)
- 经典解题方法
- 综合部后勤办公用品管理办法+领用表
- 学生宿舍突发事件应急预案
- 16秋浙大《生理学及病理生理学》在线作业
- 四分比丘尼戒本(诵戒专用)
- 浙江财经大学高财题库第一章习题
- 九大员岗位职责(项目经理、技术负责人、施工员、安全员、质检员、资料员、材料员、造价员、机管员)
- 旅游财务管理习题(学生版)
- 德阳外国语高二秋期入学考试题
- 投资学 精要版 第九版 第11章 期权市场
- 控制性详细规划城市设计认识
- bl03海运提单3国际贸易答案
- 2010-2011学年湖北省武汉市武珞路中学七年级(上)期中数学试卷
- VB程序填空改错设计题库全
- 教师心理健康案例分析 - 年轻班主任的心理困惑
- 民间借贷司法解释溯及力是否适用?
- 三联书店推荐的100本好书
- 《化工原理》(第三版)复习思考题及解答
- 浅析
- 黑客
- 防范
- 攻击
- 措施
- 常用
- 方法
- Unit 1 Section A Period 2(精选练习解析版)-六年级英语下册(鲁教版)
- 智能化施工组织设计
- 2011年湖南省农村信用社招聘笔试真题
- 雅思口语color全解析
- 湘劳社政字13号
- 水利水利工程施工监理用表
- 城市规划相关知识精讲班讲义 - 注册规划师 - 都市世界论坛 城市规划城市交通城镇化2
- 统计学作业一 西安交大
- 第九章 模具的试模与修模
- 最新医院后勤个人工作计划五篇
- 2010年普通高等学校招生全国统一考试(山东语文模拟卷一...
- 小议许渊冲翻译理论
- 迅雷上传流程
- 美国留学签证申请最佳时间
- XMLHttpRequest 对象
- (语文A版)二年级语文下册教案 和狼做朋友1
- 九型人格与领导力
- 商务沟通英文论文 优酷土豆合并分析 Youku Tudou’s merger analysis
- 砌体结构(四校第四版)(第15章)
- 2014-2015年公共基础知识真题及C类真题