浅谈黑客攻击与防范技术

浅谈黑客攻击与防范技术

ID:12814744

大小:43.50 KB

页数:5页

时间:2018-07-19

浅谈黑客攻击与防范技术_第1页
浅谈黑客攻击与防范技术_第2页
浅谈黑客攻击与防范技术_第3页
浅谈黑客攻击与防范技术_第4页
浅谈黑客攻击与防范技术_第5页
资源描述:

《浅谈黑客攻击与防范技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浅谈黑客攻击与防范技术罗艳梅海军南海工程设计院广东524003摘要:网络已经成为信息资源的海洋,给人们带来了极大的方便的同时也带来了安全上的隐患。近年来,网上泄密事件频频发生,黑客技术也被越来越重视。本文通过分析黑客攻击的方法和流程,给出了防范黑客攻击的若干对策和方法。关键词:黑客攻击;防范措施;积极防御0引言网络发展到今天,信息网络的安全隐患日益突出,网络的各类攻击与破坏行为与日俱增。我们的计算机分分秒秒都有可能受到攻击或窃取,所以必须了解黑客的攻击手段,才能更全面地防范黑客攻击。1我们先来了解一下主机被控的现象(1)QQ、MSN的异常登录提醒,你在登录QQ时

2、,系统提示上一次的登录IP地址和你完全不相干。比如,你只在广东的家里上过,QQ却提醒你上一次登录地点在上海。(2)网络游戏登录时发现装备丢失或和你上次下线时的位置不符,甚至用正确的密码无法登录。(3)突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。(4)正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件。(5)当你准备使用摄像头时,系统提示,该设备正在使用中。(6)在你没有使用网络资源时,你发现网卡灯在不停闪烁。如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。如果你的主机存在以上的某种现象,

3、很遗憾的告诉你,你的主机被别人控制了。2黑客攻击的基本流程2.1诱骗式攻击(1)直接发送传播利用社会工程学,最典型的莫过于在QQ上对网友说:“这是我照片”或“美女图片”,然后发送带有病毒的图像文件⋯⋯虽然原始,但还是有很多人中招⋯⋯成功率很难说⋯⋯。(2)利用电子邮件①利用附件进行传播著名的“爱虫”,由于邮件的主题是具有诱惑性的“ILOVEYOU”,附件为LOVE-LETTER-FOR-YOU.TXT.VBS,一旦用户打开附件,病毒便进行感染:搜索outlook地址簿、IRC连接、发送带有病毒的邮件、通过IRC感染其他用户⋯⋯。通过HTML嵌入技术实现。②邮件网

4、页木马只要接受者点击了邮件主题看了信件,而不用打开附件,就会中招。而攻击者只需利用社会工程学及心理学等基本技巧,让邮件看起来不是明显的垃圾邮件或广告,接受者会认为反正不打开附件。(3)利用网页启动。(4)利用系统漏洞(Worm.Blaster)就是利用的是系统的RPCDCOM漏洞。2005年的狙击波(Worm.Zotob/Worm.Mytob),利用MS05-051漏洞。(5)诱骗从网站下载文件。(6)通过网络或者U盘等介质感染病毒。2.2定点攻击定位目标机,通常以窃取涉密信息为目的,其攻击的基本流程是:预攻击探测(收集信息,如OS类型,提供的服务端口)↓发现漏

5、洞,采取攻击行为(破解口令文件,或利用缓存溢出漏洞)↓获得攻击目标的控制权系统(获得系统账号权限,并提升为root权限)↓安装系统后门(方便以后使用)作↓继续渗透网络,直至获取机密数据(以此主机为跳板,寻找其它主机的漏洞)↓消灭踪迹(消除所有入侵脚印,以免被管理员发觉)3常见的攻击方法和防范措施3.1网络与主机的漏洞扫描与攻击如果我们的主机存在漏洞,黑客通过漏洞扫描软件可以轻而易举的收集到信息,包括开放的端口和操作系统的种类等。漏洞扫描是一种最常见的攻击模式,用于探测系统和网络漏洞,如获取系统和应用口令,嗅探敏感信息,利用缓存区溢出直接攻击等。针对某一类型的漏洞

6、,都有专门的攻击工具。另外,也有一些功能强大综合扫描工具,针对系统进行全面探测和漏洞扫描,如流光等。端口扫描基础:(1)利用TCP/IP来识别不同的操作系统和服务。(2)向系统发送各种特殊的包,根据系统对包回应的差别,推断出操作系统的种类端口扫描程序利用的部分特征:①ICMP错误信息抑制;②服务类型值(TOS);③TCP/IP选项;④对SYNFLOOD的抵抗力;⑤TCP初始窗口。漏洞攻击的防范:(1)安装防火墙,禁止访问不该访问的服务端口,使用NAT隐藏内部网络结构。(2)安装入侵检测系统,检测漏洞攻击行为。(3)安装安全评估系统,先于入侵者进行模拟漏洞攻击,以

7、便及早发现漏洞并解决。(4)提高安全意识,经常给操作系统和应用软件打补丁。3.2缓冲区溢出攻击十年来最大的安全问题。这是一种系统攻击手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权。这种攻击主要针对某服务器。缓冲区溢出攻击的防范措施:(1)安装防火墙。(2)及时更新补丁。(3)安装IDS/IPS进行检测和拦截。3.3拒绝服务攻击(DenialofServiceDoS)此类攻击指一个用户占据了大量的共享资源

8、,使得系统没有剩余的资源

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。