黑客与攻击技术

黑客与攻击技术

ID:40908009

大小:42.50 KB

页数:9页

时间:2019-08-10

黑客与攻击技术_第1页
黑客与攻击技术_第2页
黑客与攻击技术_第3页
黑客与攻击技术_第4页
黑客与攻击技术_第5页
资源描述:

《黑客与攻击技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑客与攻击技术摘要:信息科技的迅猛发展和文化的变迁促使社会各领域发生着深刻变化,为之带来了新的发展机遇,特别是随着政府上网工程的启动,网络安全问题越来越受到重视,因为网络用户在利用网络的同时,也成为黑客攻击目标。本文主要讨论了黑客攻击的一般过程、主要方式,以及防范黑客攻击的主要方法。在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击时,付出惨重的代价时才会后悔不已。本文通过对黑客攻击的基本方法的探讨,给出防范黑客攻击的基本方法,为个人电脑、企业管理以及系统管理员防范黑客提供一些参考。关键词:

2、黑客,攻击,服务,木马,监听一、黑客概述(一)、黑客黑客是"Hacker"的音译,源于动词Hack,其引申意义是指"干了一件非常漂亮的事"。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客是指既具有高超的专业技术(精通网络、系统、外设以及软硬件技术),又能遵守黑客行为准则的人。通常所说的"黑客"指的是骇客(Cracker,破坏者),是那些怀有不良企图,强行闯入他人系统或以某种恶意目的干扰他人的网络,运用自己的知识去做出有损他人权益的事情的人,也称入侵者。(二)、黑客守则任何职业都有相关职业道德,黑客也有其"行规",一些守则是必须遵守的,归纳起来大致有以下几种:(1)不要恶意破坏任何

3、系统,否则会给自己带来麻烦。(2)不要破坏别人的软件和资料。(3)不要修改任何系统文件,如果是由于进入系统的需要,则应该在目的达到后将其恢复原状。(4)不要轻易地将你要黑的或者黑过的站点告诉不信任的朋友。(5)在发表黑客文章时不要用自己的真实名字。(6)正在入侵的时候,不要随意离开自己的电脑。(7)不要入侵或破坏政府机关的主机。(8)将自己的笔记放在安全的地方。(9)已侵入的电脑中的账号不得清除或修改。(10)可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。(11)勿做无聊、单调并且愚蠢的重复性工作。(12)要做真正的黑客,读遍所有有关系统安

4、全或系统漏洞的书籍。二、黑客攻击(一)黑客常用的攻击手段目前常见的黑客攻击手段主要有以下几种:1、社会工程学攻击:用人性的弱点、社会心理学等知识来获得目标系统敏感信息的行为。攻击者如果没有办法通过物理入侵的办法直接取得所需要的资料时,就会通过计策或欺骗等手段间接获得密码等敏感信息,通常使用电子邮件、电话等形式对所需要的资料进行骗取,再利用这些资料获取主机的权限以达到其攻击的目的。2、信息收集型攻击就是对目标主机及其相关设施、管理人员进行非公开的了解,用于对攻击目标安全防卫工作情况的掌握。3、欺骗型攻击就是之间的信任关系而进行的一种攻击方式,主要形式有:(1)IP欺骗。使用其它主机的IP地址来获

5、得信息或者得到特权。(2)Web欺骗。通过主机间的信任关系,以Web形式实施的一种欺骗行为。(3)邮件欺骗。用冒充的Email地址进行欺骗。(4)非技术类欺骗。主要是针对人力因素的攻击,通过社会工程技术来实现。漏洞与缺陷攻击通常是利用系统漏洞或缺陷进行的攻击。(1)缓冲区溢出:是指通过有意设计而造成缓冲区溢出的现象,目的是使程序运行失败,或者为了获得系统的特权。(2)拒绝服务攻击:如果一个用户占用大量资源,系统就没有剩下的资源再提供服务的能力,导致死机等现象的发生,如,死亡之Ping、泪滴(Teardrop)、UDP洪水、SYN洪水、Land攻击、邮件炸弹、Fraggle攻击等。(3)分布式拒

6、绝服务攻击:攻击者通常控制多个分布的"傀儡"主机对某一目标发动拒绝服务的攻击。利用型攻击利用型攻击是指试图直接对主机进行控制的攻击,常见有:(1)猜口令。通过分析或暴力攻击等手段获取合法账户的口令。(2)木马攻击。这里的"木马"是潜在威胁的意思,种植过木马的主机将会完全被攻击者掌握和控制。病毒攻击是指使目标主机感染病毒从而造成系统损坏、数据丢失、拒绝服务、信息泄密、性能下降等现象的攻击。病毒是当今网络信息安全的主要威胁之一。三、网络扫描网络扫描就是对计算机系统或者其他网络设备进行与安全相关的检测,以找出目标系统所放开放的端口信息、服务类型以及安全隐患和可能被黑客利用的漏洞。它是一种系统检测、有

7、效防御的工具。当然如果被黑客掌握,它也可以成为一种有效的入侵工具。网络扫描的原理网络扫描的基本原理是通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息。网络扫描通常采用两种策略:第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。