浅谈网络中黑客攻击技术

浅谈网络中黑客攻击技术

ID:44628234

大小:23.50 KB

页数:3页

时间:2019-10-24

浅谈网络中黑客攻击技术_第1页
浅谈网络中黑客攻击技术_第2页
浅谈网络中黑客攻击技术_第3页
资源描述:

《浅谈网络中黑客攻击技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈网络中黑客攻击技术浅谈网络中黑客攻击技术【摘要】虽然计算机网络安全已被各国计算机专家所重视,但由于计算机网络具有联结形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征,致使计算机网络易受黑客、病毒、恶意软件和其他不轨行为的攻击。【关键词】网络;黑客攻击;防御技术一、黑客攻击最常见的八大技术(-)利用硬件的黑客技术在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效;针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术应包括破解硬件本身。2012年微软公司曾经对硬件黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的

2、PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone3Gs的加密系统也被硬件黑客破解,造成磁盘文件数据口J以被实时偷走。(二)利用逆向工程对软件执行码直接进行分析,可被看做是“开发周期的逆行”实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。(三)利用社会工程学因其乃是定位在

3、计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络或者是设备的新I口等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做“补给资料”来运用,使其得到其他的信息。(四)利用OdayOday通常是指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出來的漏洞利用工具。一般,带有Oday名字的黑客软件指的是软件公布时对应的漏洞还没有打补丁。Oday漏洞的利用程序对于网络

4、安全具有巨大威胁,因此Oday不但是黑客的最爱,掌握多少Oday也成为评价黑客技术水平的一个重要参数。(五)利用Rootkit软件Rootkit已被大多数的防毒软件归类为具危害性的恶意软件,Rootkit是攻击者用来隐藏口己的踪迹和保留root访问权限的丁具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。攻击者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻击者登录,攻击者就开始着手清理FI志中的有关信息。攻击者通过r

5、ootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。(六)利用痕迹销毁与反取证技术计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件FI志、系统审计记录、网络监控流量、电了邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话FI志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,

6、取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点么一。(七)是利用虚拟机实施攻击发起近年更多的攻击者倾向于在虚拟机环境中进行攻击,这是由于虚拟机可模拟多种系统平台,造成了攻击主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除等方式來逃避•般的搜查追踪。当询各黑客网站都有虚拟机安装和使用的详细教学资料,并月•认为虚拟机相关知识是黑客重要的基木知识之一。因此,今后一旦发生类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从中寻找黑客制造病毒并进行传播的证据,这项T作往往变得

7、异常复杂,需要特殊的技术和工具。(八)利用无线入侵技术无线通信既包括手机、卫星电视和无线局域网,还包括无线传感网络、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越來越重要的角色。无线通信在给人们带來很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权;另一方面,入侵者可以通过这些无线通信技术,进一步接入网络的核心部分。无线通信极大扩展了网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。