- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章 黑客行径概述 内容提要 攻击的目的 攻击类型 实施攻击的人员 攻击的三个阶段 5.1 攻击的目的 进程的执行 获取文件和传输中的数据 获取超级用户的权限 对系统的非法访问 进行不许可的操作 拒绝服务 涂改信息 暴露信息 5.1.1 进程的执行 或许攻击者登录到目标主机后,只是运行了一些简单的程序,也可能这些程序,仅仅只是消耗了一些系统的CPU时间。但是事情并不总是如此简单。我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描程序只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间的站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的。即使被发现了,也只能找到中间的站点地址。在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占用了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常长。另外,从另一个角度来说,将严重影响目标主机的信任度,因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或网络进行攻击。当造成损失时,责任将会转嫁到目标主机的管理员身上,后果是难以估计的,可能导致目标主机损失一些受信任的站点或网络。再就是,入侵者可能将一笔账单转嫁到目标主机上,这在从网上获取收费信息时是很有可能的。 5.1.2 获取文件和传输中的数据 攻击者的目标就是系统中重要的数据,因此,攻击者有时通过登录目标主机,或者使用网络监听程序进行攻击。监听到的信息可能是非常重要的信息,如远程登录的用户账号和口令,也可能是关于站点公司的商业机密。传输中的口令是一个非常重要的数据,它通常是网络重点监听的对象,因为一旦通过监听获得了口令,那么入侵者就可以借此顺利地登录到别的主机,或者访问其他重要的受限制的资源。 5.1.3 获取超级用户的权限 拥有超级用户的权限就意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑,所以每一个入侵者都希望获取到超级用户的权限。当取得了这种权限后,就可以完全隐藏自己的行踪,在系统中埋伏下一个方便的后门,可以修改资源的配置,为自己得到更多的好处。在Unix系统中运行网络监听程序必须有这种权限,因此在一个局域网中,只有掌握了一台主机的超级用户权限,才可以说掌握了整个子网。 5.1.4 对系统的非法访问 有许多系统是不允许其他用户访问的,比如一个公司、组织的网络。因此,必须以一种非常的行为来得到访问系统的权力。 这种攻击的目的并不一定是要做什么,或许只是为了访问而攻击。在一个有许多Windows 系统的用户网络中,常常有许多用户把自己的目录共享出来,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。 或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢那些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的黑客行为人们也是不喜欢的。 5.1.5 进行不许可的操作 有时候,用户被允许访问某些资源,但通常则是受到许多限制。在一个Unix系统中,没有超级用户的权限,许多事情将无法做,于是有了一个普通的用户,总想得到一个更大的权限,在Windows NT系统中也一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如,网关对一些站点的访问进行严格控制等。 许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在设置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用很广泛的手段。 5.1.6 拒绝服务 同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地,向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求,制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输等。 5.1.7 涂改信息 涂改信息包括对重要文件的修改、更换、删除,是一种极恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。 5.1.8 暴露信息 被入侵的站点往往有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来,如果直接把信息发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以得到的地方,等以后再从这些地方取走。这样做可以很好隐藏自己。 将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,因而其他用户完全有可能得到这些信息,并再次扩散
您可能关注的文档
- 管理信息系统开发项目式教程 第3版 作者 陈承欢_ 单元6 业务功能模块的实施与测试.ppt
- 管理信息系统开发项目式教程 第3版 作者 陈承欢_ 单元7 管理信息系统的整合与发布.ppt
- 管理信息系统开发项目式教程 第3版 作者 陈承欢_ 单元9 管理信息系统的有效管理与安全保障.ppt
- 管理信息系统开发项目式教程 第3版 作者 陈承欢_ 附录A 管理信息系统项目开发综合实训.ppt
- 管理信息系统理论与实务 第3版 作者 朱顺泉2 第1章1.ppt
- 管理信息系统理论与实务 第3版 作者 朱顺泉2 第2章.ppt
- 管理信息系统理论与实务 第3版 作者 朱顺泉2 第3章.ppt
- 管理信息系统理论与实务 第3版 作者 朱顺泉2 第4章.ppt
- 管理信息系统理论与实务 第3版 作者 朱顺泉2 第6章1.ppt
- 管理信息系统理论与实务 第3版 作者 朱顺泉2 第6章2.ppt
- 计算机信息安全课件(07081-7) 第6章 鉴别与防御“黑客”入侵.ppt
- 计算机信息安全课件(07081-7) 第7章 入侵检测.ppt
- 计算机信息安全课件(07081-7) 第8章 防火墙技术.ppt
- 计算机信息安全课件(07081-7) 第12章 计算机信息系统安全法律与规范.ppt
- 计算机专业英语 郭敏 计算机专业英语Unit1.ppt
- 计算机专业英语 郭敏 计算机专业英语Unit3.ppt
- 计算机专业英语 郭敏 计算机专业英语Unit4.ppt
- 计算机专业英语 郭敏 计算机专业英语Unit5.ppt
- 计算机专业英语 郭敏 计算机专业英语Unit6.ppt
- 计算机专业英语 郭敏 计算机专业英语Unit7.ppt
最近下载
- 防腐、保温施工方案.docx VIP
- (完整版)沟槽开挖及支护专项施工方案(深基坑专家论证).doc
- 4.1 水循环(教案)2023-2024学年湘教版(2019)高中地理必修一.docx VIP
- EIM Book 1 Unit 1 Free time单元检测试题.pdf VIP
- 金风1.5MW型风机变流器断路器反馈丢失故障作业指导书.docx VIP
- 信息与通信技术产品供应链安全测试方法.docx VIP
- 高中必备成语及解释800个.docx VIP
- 公差配合与测量技术 第2版 项目三 千分尺与指示表的测量操作.pptx VIP
- 金风1.5MW型风机主控柜断路器状态反馈丢失故障作业指导书.docx VIP
- 第2课学会沟通交流(教学课件) 道德与法治统编版五年级上册.ppt
文档评论(0)