网络黑客攻防技术学习总结

网络黑客攻防技术学习总结

ID:39600316

大小:214.89 KB

页数:4页

时间:2019-07-07

网络黑客攻防技术学习总结_第1页
网络黑客攻防技术学习总结_第2页
网络黑客攻防技术学习总结_第3页
网络黑客攻防技术学习总结_第4页
资源描述:

《网络黑客攻防技术学习总结》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络黑客攻防技术的学习总结一、背景介绍随着互联网的高速发展,计算机网络已经成为人们日常生活中不可或缺的一部分。计算机网络在给我们提供了大量生活便利的同时也带来了越来越严重的网络安全问题。在对我们网络的安全威胁中一个很主要的威胁来自于黑客。网络黑客利用通信软件,非法进行网络操作,盗取别人的私人信息,篡改计算机数据,危害信息安全,甚至造成十分严重的经济后果。随着黑客活动的日益猖獗,信息安全问题越来越多地被各级政府和网络管理部门提到重要议事日程上来。然而许多上网的用户对网络安全却抱着无所谓的态度,认为最多不过是被“黑客”盗用账号

2、,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击,付出惨重的代价时才会后悔不已。为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,坚决让黑客无任何机会可趁。黑客攻击网络的手段十分丰富,令人防不胜防。只有分析和研究黑

3、客活动的手段和采用的技术,才有可能从根本上防止甚至杜绝黑客对我们进行网络入侵。二、网络入侵1.黑客攻击的一般过程2.常用的攻击技术2.1缓存区溢出攻击缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出

4、。图1整数溢出攻击在黑客的攻击活动中,利用缓冲区溢出安全漏洞发起的攻击占了远程网络攻击的绝大多数。这种漏洞的严重性,在于可以使得一个匿名的互联网用户有机会获得一台主机的部分或全部的控制权。缓冲区溢出攻击之所以成为一种常见的攻击手段,原因在于缓冲区溢出漏洞太普遍,对它的利用易于实现。缓冲区溢出漏洞给予了攻击者所希望的一切:植入攻击代码并且执行代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,进而取得被攻击系统的控制权。为了达到利用缓冲区溢出漏洞进行攻击的目的,攻击者必须实现这样两个目标:在程序的地址空间里安排适当

5、的代码;通过适当地初始化寄存器和存储器,让程序跳转到精心安排的地址空间执行。2.2WEB欺骗在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。2.3电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“

6、滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机。这类欺骗只要用户提高警惕,一般危害性

7、不是太大。3、常用工具介绍3.1扫描器所谓扫描器,实际上是自动检测远程或本地主机安全性弱点的程序。在Internet安全领域,扫描器是最出名的破解工具。扫描器选通TCP/IP端口和服务,并记录目标机的回答,以此获得关于目标机的信息。理解和分析这些信息,就可能发现破坏目标机安全性的关键因素。常用的扫描器有很多,以下是部分扫描器的简介:NSS(网络安全扫描器):是用Perl语言编写的,可执行Sendmail、匿名FTP、NFS出口、TFTP、Hosts.equiv、Xhost等常规检查。Strobe(超级优化TCP端口检测程序

8、):是一个TCP端口扫描器,可以记录指定机器的所有开放端口,快速识别指定机器上正在运行什么服务,提示什么服务可以被攻击。SATAN(安全管理员的网络分析工具):用于扫描远程主机,发现漏洞。包括:FTPD的漏洞和可写的FTP目录、NFS漏洞、NIS漏洞、RSH漏洞、Sendmail、X服务器漏洞等。Jak

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。