黑客攻击与防御技术

黑客攻击与防御技术

ID:24987940

大小:74.00 KB

页数:4页

时间:2018-11-17

黑客攻击与防御技术_第1页
黑客攻击与防御技术_第2页
黑客攻击与防御技术_第3页
黑客攻击与防御技术_第4页
资源描述:

《黑客攻击与防御技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、论文报告设计题目黑客常用攻击方法与防范措施姓名刘伟贤专业班级12级电子信息工程1班学号2012103180114座号14J;成绩广东海洋大学寸金学院浅析黑客常用攻击方法与防范措施摘要:随着计算机网络技术的快速发展,h她met已经成为我们口常生活中一个不可缺少的部份。人们的生活、工作、学习与计算机网络的关系越来越紧密,网络安全也随之成为一个重要问题。当前计算机网络的安全防护技术有很多,如防火墙技术、访问控制技术和加密技术等。然而,随着影响网络安全因素的不断暴露增多和当前黑客攻击技术的无孔不入,人们认识到传统网络安全防护方式的局

2、限性越來明显,单一网络安全产品或多种安全产品的简单堆叠已经很难达到防范黑客入侵的目的。关键词:黑客攻击方法防御方法一、什么是黑客“黑客”一词冇很多定义,人部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出Y巨大贡献。直到后来,少数怀着不良的企图,

3、利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数裾,或为了CJ己的私利而制造麻烦的異宥恶意行为特征的人,“黑客”冰逐渐演变成入侵者、破坏者的代名词。目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易不载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。二、黑客常用的攻击方法我们来研究一下那些黑客是如何找到你计算机屮的安全漏洞

4、的,只有Y解Y他们的常用攻击手段,我们冰能采取准确的对策应对这些黑客。1.获取I」令。获取1」令宥三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等,一旦用户打开了这些程序,它们就会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址

5、以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘屮的内容等,从而达到控制你的计算机的目的。3.WWW的欺骗技术。在网上用户可以利用各种浏览器访问WEB站点,如阅读新闻、咨询产品价格、订阅报纸、电广商务等等。然而如果黑客将用户要浏览的网页的URL改写为指A黑客自己的服务器,当用户浏览0标网页的吋候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。1.电子邮件攻击。电子邮件攻击主耍表现为两种方式:一是电子邮件轰炸,它是指用伪造的IP

6、地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。2.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根裾地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。3.网络监听。网络监听是主机的~种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所冇信息

7、,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没宥加密,只要使用某些网络监听工具就可以轻血易举地截取包括口令和帐号在内的信息资料。4.寻找系统漏洞。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件木身具有的,在补丁米被开发出来之前-•般很难防御黑客的破坏;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来吋乘之机,应及吋加以修正。5.利用帐号进行攻击。冇的黑客会利用操作系统提供的缺右账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户,有的甚至没有口令。黑客用

8、Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。6.偷取特权。利用各种特洛伊木马程序、后门程序和黑客CJ己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。