常用攻擊方法與防范措施詮釋
時間:2022-04-28 10:14:00
導語:常用攻擊方法與防范措施詮釋一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。
摘要:本文首先介紹了網(wǎng)絡黑客的定義與起源,其次說明了網(wǎng)絡上黑客攻擊常用的九種方法,最后簡要論述了防范黑客攻擊應注意的一些問題。
關鍵詞:黑客網(wǎng)絡攻擊方法
一、什么是黑客
“黑客”一詞有很多定義,大部分定義都涉及高超的編程技術,強烈的解決問題和克服限制的欲望。一般認為,黑客起源于50年代麻省理工學院的實驗室中,他們精力充沛,熱衷于解決難題。60、70年代,“黑客”一詞極富褒義,用于指代那些獨立思考、奉公守法的計算機迷,他們智力超群,對電腦全身心投入,從事黑客活動意味著對計算機的最大潛力進行智力上的自由探索,為電腦技術的發(fā)展做出了巨大貢獻。直到后來,少數(shù)懷著不良的企圖,利用非法手段獲得的系統(tǒng)訪問權(quán)去闖入遠程機器系統(tǒng)、破壞重要數(shù)據(jù),或為了自己的私利而制造麻煩的具有惡意行為特征的人慢慢玷污了“黑客”的名聲,“黑客”才逐漸演變成入侵者、破壞者的代名詞。
目前黑客已成為一個特殊的社會群體。在歐美等國有不少完全合法的黑客組織,他們在因特網(wǎng)上利用自己的網(wǎng)站介紹黑客攻擊手段、免費提供各種黑客工具軟件、出版網(wǎng)上黑客雜志,甚至經(jīng)常召開黑客技術交流會。這使得普通人也很容易下載并學會使用一些簡單的黑客手段或工具對網(wǎng)絡進行某種程度的攻擊,進一步惡化了網(wǎng)絡安全環(huán)境。
二、黑客常用的攻擊方法
我們來研究一下那些黑客是如何找到你計算機中的安全漏洞的,只有了解了他們的常用攻擊手段,我們才能采取準確的對策應對這些黑客。
1.獲取口令。獲取口令有三種方法:一是通過網(wǎng)絡監(jiān)聽非法得到用戶口令;二是在知道用戶的賬號后,利用一些專門軟件強行破解用戶口令;三是在獲得一個服務器上的用戶口令文件后,用暴力破解程序破解用戶口令。
2.放置特洛伊木馬程序。特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞。它常被偽裝成工具程序或者游戲等,一旦用戶打開了這些程序,它們就會在計算機系統(tǒng)中隱藏一個可以在windows啟動時悄悄執(zhí)行的程序。當您連接到因特網(wǎng)上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的端口。黑客在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數(shù)設定、復制文件、窺視你整個硬盤中的內(nèi)容等,從而達到控制你的計算機的目的。
3.WWW的欺騙技術。在網(wǎng)上用戶可以利用各種瀏覽器訪問WEB站點,如閱讀新聞、咨詢產(chǎn)品價格、訂閱報紙、電子商務等等。然而如果黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網(wǎng)頁的時候,實際上是向黑客服務器發(fā)出請求,那么黑客就可以達到欺騙的目的了。
4.電子郵件攻擊。電子郵件攻擊主要表現(xiàn)為兩種方式:一是電子郵件轟炸,它是指用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”。二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員,給用戶發(fā)送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序。
5.通過一個節(jié)點來攻擊其他節(jié)點。黑客在突破一臺主機后,往往以此主機作為根據(jù)地,攻擊其他主機。他們可以使用網(wǎng)絡監(jiān)聽方法,嘗試攻破同一網(wǎng)絡內(nèi)的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。
6.網(wǎng)絡監(jiān)聽。網(wǎng)絡監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接受到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?而不管這些信息的發(fā)送方和接受方是誰。此時,如果兩臺主機進行通信的信息沒有加密,只要使用某些網(wǎng)絡監(jiān)聽工具就可以輕而易舉地截取包括口令和帳號在內(nèi)的信息資料。
7.尋找系統(tǒng)漏洞。許多系統(tǒng)都有這樣那樣的安全漏洞,其中某些是操作系統(tǒng)或應用軟件本身具有的,在補丁未被開發(fā)出來之前一般很難防御黑客的破壞;還有一些漏洞是由于系統(tǒng)管理員配置錯誤引起的,這都會給黑客帶來可乘之機,應及時加以修正。
8.利用帳號進行攻擊。有的黑客會利用操作系統(tǒng)提供的缺省賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等缺省賬戶,有的甚至沒有口令。黑客用Unix操作系統(tǒng)提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。
9.偷取特權(quán)。利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導致緩沖區(qū)溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權(quán),后者可使黑客獲得超級用戶的權(quán)限,從而擁有對整個網(wǎng)絡的絕對控制權(quán)。
三、防范措施
1.經(jīng)常做telnet、ftp等需要傳送口令的重要機密信息應用的主機應該單獨設立一個網(wǎng)段,以避免某一臺個人機被攻破,造成整個網(wǎng)段通信全部暴露。
2.專用主機只開專用功能。網(wǎng)管網(wǎng)段路由器中的訪問控制應該限制在最小限度,關閉所有不必要的端口。網(wǎng)絡配置原則是“用戶權(quán)限最小化”,關閉不必要或者不了解的網(wǎng)絡服務,不用電子郵件寄送密碼。
3.對用戶開放的各個主機的日志文件全部定向到一個系統(tǒng)日志服務器上,集中管理。該服務器可以由一臺擁有大容量存貯設備主機承當。定期檢查系統(tǒng)日志文件,在備份設備上及時備份。制定完整的系統(tǒng)備份計劃,并嚴格實施。
4.設立專門機器使用ftp或WWW從互聯(lián)網(wǎng)上下載工具和資料,提供電子郵件、WWW、DNS的主機不安裝任何開發(fā)工具,避免攻擊者編譯攻擊程序。
5.下載安裝最新的操作系統(tǒng)及其它應用軟件的安全和升級補丁,安裝幾種必要的安全加強工具,限制對主機的訪問,加強日志記錄,對系統(tǒng)進行完整性檢查,定期檢查用戶的脆弱口令,并通知用戶盡快修改。
6.制定詳盡的入侵應急措施以及匯報制度。發(fā)現(xiàn)入侵跡象,立即打開進程記錄功能,同時保存內(nèi)存中的進程列表以及網(wǎng)絡連接狀態(tài),保護當前的重要日志文件,有條件的話,立即打開網(wǎng)段上另外一臺主機監(jiān)聽網(wǎng)絡流量,盡力定位入侵者的位置。在服務主機不能繼續(xù)服務的情況下,應該有能力從備份磁盤陣列中恢復服務到備份主機上。
精品范文
3常用英語