網絡安全


計算機網絡安全知識


作者:admin      來源: 本站原創     發布時間:2014-04-15 22:09:33     瀏覽次數:  



計算機網絡安全知識

 

一、黑客常用的攻擊手段一般分為非破壞性和破壞性兩大類:

    1、非破壞性攻擊也就是破壞系統的正常運行但不進入系統,這種攻擊不會得到對方系統內的資料。

    大家都會聽到過什么網站被多少的垃圾信息阻塞了,幾小時不能對外服務之類的事,這也就是黑客用的非破壞性攻擊,這些垃圾信息如Ping洪流,SYN洪流,Finger炸彈等。

    2、破壞性攻擊就是以侵入他人系統為目的,進入系統后竊取或修改對方資料。

    要進行破壞性攻擊,就要得到權限,得到權限也就是要得到超級用戶密碼。常用手法有中途攔截、由低到高和系統漏洞三種!

中途攔截是利用沒有加密的傳輸協議(HTTP,SMTP,FTP,TELNET)。在這類協議中,內容是明文的,只要你攔截這些明文內容,就可以看到內容,如果這些內容中有敏感內容,黑客就達到目的了。

    由低到高是先成為系統的低級用戶,利用系統的先天不足,然后對文件解密從而得到超級用戶密碼。

    系統漏洞想必大家都知道,比如對系統發現用戶特定組合的請求,就能得到用戶名極其密碼。

二、黑客破壞攻擊的常用入侵方法:

    1、口令入侵:

    這是用一些軟件解開已經得到但被人加密的口令文檔,不過許多黑客已大量采用一種可以饒開或屏蔽口令保護的程序來刪除密碼數據,跳過密碼檢測,更改密碼結果,強行進入網絡系統。對于那些可以揭開或屏蔽口令保護的程序通常被稱為“Crack”。由于這些軟件的廣為流傳,使得入侵電腦網絡系統有時變得相當簡單,一般不需要很深入了解系統的內部結構。

    2、木馬

    它最經典的做法就是把一個能幫黑客完成某一特定動作的程序依附在一個合法用戶的正常程序中,這時合法用戶的程序代碼已被修改,一旦用戶觸發該程序,那么依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由于這種入侵法需要黑客有很好的編程經驗,且要更改代碼,要一定的權限,所以較難掌握。但正因為它的復雜性,一般的系統管理員很難發現。它通常在用戶收發E-mail或瀏覽網頁時,借機潛入用戶的計算機系統中。

    3、監聽法

    這是一個很實用但風險很大的黑客入侵方法,不過還是有很多入侵系統的黑客高手采用此類方法。

網絡節點或工作站之間的交流通過信息流的傳送得以實現,而在一個沒有集線器的網絡中,數據的傳輸并沒有指明特定的方向,每一個網絡節點或工作站都是一個接口。這時如果有某個信息發來,所有的系統接口都收到了這個信息,一旦某個工作站或節點是這個信息的目標位置并完成接收,聯接就馬上完成。

    有一種叫sniffer的軟件,它可以截獲這些信息,也就相應地截獲了口令和秘密的信息,可以用來攻擊相鄰的網絡。

    4E-mail技術

    黑客有時也會以E-mail形式向用戶寄發轟炸信息,由于一般情況下用戶收到的E-mail都含有發件人的地址,那么自然也可以根據發件人的地址追查黑客。但是黑客們自有高招,他們根本不采用普通的E-mail系統,而是利用匿名E-mail傳遞系統給用戶寄發E-mail,從這種E-mail中是無法獲得黑客的真實地址的,因為E-mail傳遞系統是一種可以隱匿發件人郵件地址的計算機服務系統。

    5、利用系統漏洞

    操作系統是一個復雜龐大的軟件,有時因為程序員的疏忽或軟件設計上的失誤,可能會留下一些漏洞,也就是我們常說的BUG,從而成為黑客進入網絡的一個后門。

    以上知識只是黑客們入侵的很小一部分手段,而現今世界各地的黑客正以飛快的速度創造出更新的入侵手段!

三、黑客的入侵策略:

    1、數據驅動攻擊

    表面看來無害的特殊程序在被發送或復制到網絡主機上發起攻擊時,就會發生數據驅動攻擊。例如:一種數據驅動的攻擊可以造成一臺主機修改與網絡安全有關的文件,從而使黑客下一次更容易入侵該系統。

    2、系統文件非法利用

    這很明了就是要破壞你的系統,如:Boot.ini文件,這樣你會在不知不覺中無法再啟動電腦。另外他們會“幫助”你格式化系統盤。

    3、針對信息協議弱點攻擊

    IP地址的源路徑選項允許IP數據包自己選擇一條通往系統目的的路徑。設想攻擊者試圖與防火墻后面的一個不可到達主機A連接。它只需要在送出的請求報文中設置IP源路徑選項,使報文有一個目的地址指向防火墻,而最終地址是主機A。那么防火墻的IP層處理改報文的源路徑就被改變,并發送到內部網上,報文就這樣到達了不可到達的主機A

    4、遠端操縱

    缺損的登陸界面(shell scr-ipts),配置和客戶文件是另一個問題區域,它們提供了一個簡單的方法來配置程序的執行環境。這有時會引起遠端操縱的攻擊:在被攻擊主機上 啟動一個可執行程序,該程序顯示一個偽造的登陸界面。當用戶在這個偽裝的截面上輸入登陸信息(用戶名,密碼等)后,該程序將用戶輸入的信息傳送到攻擊者主機,然后關閉界面給出提示信息說“系統故障”,要求用戶重新登錄。此后,才會出現真正的登錄界面。

    5、重新發送攻擊

    收集特定的IP數據包,纂改其數據,然后再一一重新發送,欺騙接收的主機。

    6、對ICMP報文的攻擊

    盡管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向信息可以改變路由列表,路由器可以根據這些信息建議主機走另一條更好的路徑。攻擊者可以有效地利用重定向消息把連接轉向一個不可靠的主機或路徑,或使多種報文通過一個不可靠主機來轉發。對付這種威脅的方法是對多種ICMP重定向報文進行過濾,有的路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取的,主機和路由器常常會用到它們,如一個路由器發生故障時。

    7、跳板攻擊

    黑客們會設法先登陸到一臺主機上,通過該操作系統的漏洞來取得系統特權,然后再以次為據點訪問其余主機,這種就被稱為“跳躍”(Island-hopping)。黑客們在達到目的主機之前往往會這樣跳幾次。



永利博娱乐网址 启东市| 太仓市| 莒南县| 石嘴山市| 自治县| 东明县| 四平市| 东海县| 杭锦后旗| 定安县| 门头沟区| 萨嘎县| 江永县| 平原县| 惠州市| 肃宁县| 沅陵县| 沂水县| 康定县| 杭州市| 江达县| 赤城县| 芜湖市| SHOW| 白朗县| 华坪县| 佛学| 昌邑市| 汨罗市| 平阳县| 凤台县| 龙岩市| 海兴县| 阿坝| 邢台县| 曲阜市| 洛南县| 赫章县| 达州市| 鄂托克前旗| 轮台县| 德令哈市| 沂南县| 依兰县| 湖州市| 柳林县| 绥化市| 阜新| 成武县| 信宜市| 新民市| 盘锦市| 兰西县| 滨州市| 开阳县| 永城市| 安宁市| 福建省| 余姚市| 兴业县| 宁德市| 喀什市| 延寿县| 长垣县| 城市| 普安县| 灌南县| 当雄县| 禄丰县| 南木林县| 溧阳市| 青海省| 华池县| 陕西省| 张北县| 镇巴县| 佛坪县| 威信县| 合水县| 贵定县| 龙里县| 封开县| 西丰县| 沛县| 涞源县| 丹江口市| 个旧市| 浮梁县| 杭锦旗| 成安县| 泊头市| 尼玛县| 会宁县| 巴青县| 天峨县| 通化县| 丹寨县| 亚东县| 洱源县| 澄江县| 天峻县| 黄大仙区| 滁州市| 建水县| 多伦县| 彰化县| 蓝山县| 湘潭县| 衡东县| 拜城县| 正镶白旗| 增城市| 普陀区| 长沙市| 耿马| 新兴县| 凤庆县| 徐汇区| 安泽县| 洪雅县| 杭州市| 黄骅市| 修文县| 珠海市| 昌邑市| 大理市| 瓦房店市| 西乌| 和龙市| 万载县| 将乐县| 马公市| 珠海市| 武川县| 宽城| 洛宁县| 平江县|