- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系统集成的行业应用 系统集成与安全 (2)、TCP协议劫持入侵 TCP劫持入侵(主动嗅探)对于Intemet上服务器的威胁最大。在TCP劫持 入侵中,黑客强制性地要求网络接受其IP地址为一个可信地址来获得对系统的访问权,其基本思想是,黑客控制了一台连接于入侵目标网络的计算机,然后从网上断开以让网络服务器误以为黑客是实际的客户机,黑客通过这种方式侵入用户系统。 (3)、嗅探入侵 要开始一个嗅探入侵,黑客要拥有用户IP地址和合法用户系统的系统进入口令,在此基础之上,黑客嗅探传送的数据包在传送过程中尽可能多地获取网络中用户的资料,最后到到侵入用户系统的目的。 2、黑客常用的攻击手段 黑客常用下面介绍的一些方法来对用户系统进行攻击。 (1)、获取口令 获取口令的方式主要有三种. (1)、使用缺省的登录界面攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。 (2)、通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网的安全威胁很大。 (3)、已知帐号进一步破解法 在知道用户账号(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令。对那些口令安全系数很低的用户(如某用户账号为出wangjun,其口令设置为:wangjunl23、junwang,或者123456等),黑客用较简单的联想试探很短时间就能破解系统登录口令。 (2)、电子邮件攻击 电子邮件攻击一般指:采用电子邮件炸弹(E—mail Bomb),用软件批量产生的垃圾邮件来进行攻击的手段。黑客用伪造的IP地址和电子邮件地址向被攻击对象的信箱发送数大量的恶意邮件,瘫痪其邮箱。 (3)、木马攻击 黑客最常用的就是“木马”。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器、客户机的运行方式,从而达到在上网时控制用户电脑的目的。黑客利用它窃取用户的口令、随心所欲地调用被攻击用户的系统资源、机密文件和仅为用户所有的信息资源。黑客还可以方便地修改用户的文件:登录注册表等等。 黑客可以通过多种渠道向用户系统植入木马程序,如采用网页挂马方式等。 (4)、诱入法 黑客编写一些看起来有某种实用性但实际上内藏有木马程序的应用程序上传到一些FTP服务器或一些网站,诱导用户下载。当用户下载改软件时,黑客的木马程序一起下载到用户的机器上。该木马程序会跟踪用户的电脑操作,记录着用户输入的每个口令,然后把它们发送给黑客指定的信箱。 (5)、寻找系统漏洞 计算机系统和网络系统本身都有这样那样的安全漏洞,其中一部分是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,所以要及时下载新的补丁程序,及时堵塞那些会导致攻击系统的漏洞。系统一般为测试的目的还人为地留有一些“后门”。当测试完毕后,这些后门不一定全部予以关闭,这样也对系统以后的安全带来隐患。一些别有用心的人和黑客会利用专门的扫描工具发现并利用这些后门,进入系统并发动攻击。 3、黑客攻击的步骤 黑客攻击有一定的规律性: 步骤1:隐藏攻击者自身的位置 攻击者一般会隐藏所使用的电脑主机所具有的真实IP地址。然后再盗用他人的账号上网。 步骤2:寻找目标并分析目标主机 黑客首先要寻找目标主机并分析目标主机。在互联网上使用IP地址和能够映射IP地址的域名来唯一地标识主机。如果探测出目标主机的域名和IP地址就可以顺利地找到目标主机。在获知目标主机的位置还不够,还要进一步地获得诸如:目标主机的操作系统类型、系统账户、FTP、Telnet、SMTP等服务器程序是何种版本等。其中许多内容是通过一些扫描器工具 获得的。 步骤3、获取账号和密码,登录主机 黑客要侵入目标主机,首先要得到该主机的一个账号和密码,否则无法登录目标主机的用户系统。因此黑客会首先盗窃账户文件,进行破解,从中获取目标主机用户的账户和口令,再择机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种手段。 步骤4、获得对目标主机的控制权 黑客用FTP、Telnet等工具利用系统漏洞进入系统目标主机系统获得控制权之后, 必须完成两件事:第一是清除系统的相关记录和留下后门。黑客可
您可能关注的文档
最近下载
- 求阴影面积的常用方法.pdf VIP
- 2024年广东省深圳市盐田区梅沙街道招聘社区工作者真题含答案详解.docx VIP
- 英、美、中三国会计师事务所组织形式演变研究.pdf VIP
- 工会经费管理与内部审计问题分析及改进建议.docx VIP
- 电气管理课件.pptx VIP
- 2025中国现代文学史自考真题及答案 .pdf VIP
- 2025努力锻造忠诚干净担当的新时代政法铁军党课PPT课件.pptx VIP
- 富士达电梯MLVF-T无机房(CP40)电气原理图.pdf VIP
- 国家建筑标准设计图集-12S101 矩形给水箱.pdf VIP
- Pico Pico Neo 3 VR头盔 Pico Neo 3 0207 用户手册.pdf
文档评论(0)