- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4黑客攻击和防范
黑客攻击与防范 ;知识点;难 点 ;要求;第一节 黑客攻击介绍 ;7.1.1黑客与入侵者;7.1.2 黑客攻击的目的;7.1.3 黑客攻击的3个阶段;7.1.4黑客攻击手段;第二节 黑客攻击常用工具 ; 7.2.1 网络监听;;(2)监听模式的设置
要使主机工作在监听模式下,需要向网络接口发送I/O控制命令;将其设置为监听模式。在UNIX系统中,发送这些命令需要超级用户的权限。在UNIX系统中普通用户是不能进行网络监听的。但是,在上网的Windows 95中,则没有这个限制。只要运行这一类的监听软件即可,而且具有操作方便,对监听到信息的综合能力强的特点。 ;;3. 常用的监听工具;2.Sniffit软件
Sniffit是由Lawrence Berkeley实验室开发的,运行于Solaris、SGI和Linux等平台的一种免费网络监听软件,具有功能强大且使用方便的特点。使用时,用户可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。
;4. 网络监听的检测 ;方法二:
往网上发大量不存在的物理地址的包,由于监听程序将处理这些包,将导致性能下降。通过比较前后该机器性能(icmp echo delay等方法)加以判断。这种方法难度比较大。
方法三:
一个看起来可行的检查监听程序的方法是搜索所有主机上运行的进程。那些使用DOS、Windows for Workgroup或者Windows 95的机器很难做到这一点。而使用UNIX和Windows NT的机器可以很容易地得到当前进程的清单。;;7.2.2 扫描器;2. 端口扫描
(1)端口 ?
许多TCP/IP程序可以通过Internet启动,这些程序大都是面向客户/服务器的程序。当inetd接收到一个连接请求时,它便启动一个服务,与请求客户服务的机器通讯。为简化这一过程,每个应用程序(比如FTP、Telnet)被赋予一个唯一的地址,这个地址称为端口。在一般的Internet服务器上都有数千个端口,为了简便和高效,为每个指定端口都设计了一个标准的数据帧。换句话说,尽管系统管理员可以把服务绑定(bind)到他选定的端口上,但服务一般都被绑定到指定的端口上,它们被称为公认端口。 ;;;;;;;第三节 黑客攻击常见的两种形式 ;7.3.1 E-mail攻击; 接受代理则是负责将信件根据信件的信息而分发至不同的邮件信箱。
传输代理要求能够接受用户邮件程序送来的信件,解读收信人的具体地址,根据SMTP(Simple Mail Transport Protocol)协议将它正确无误地传递到目的地。而接收代理POP(Post Office Protocol,网络邮局协议或网络中转协议)则必须能够把用户的邮件被用户读取至自己的主机。
;2. E-mail的安全漏洞
(1)Hotmail Service存在漏洞
(2)sendmail存在安全漏洞
(3)用Web浏览器查看邮件带来的漏洞
(4)E-mail服务器的开放性带来的威胁
(5) E-mail传输形式的潜在威胁
;;;;7.3.2特洛伊木马攻击;;;(4)木马程序启动并发挥作用
黑客通常都是和用户的电脑中木马程序联系,当木马程序在用户的电脑中存在的时候,黑客就可以通过控制器断的软件来命令木马做事。这些命令是在网络上传递的,必须要遵守TCP/IP协议。TCP/IP协议规定电脑的端口有256X256=65536个,从0到65535号端口,木马可以打开一个或者几个端口,黑客使用的控制器断软件就是通过木马的端口进入用户的电脑的。
特洛伊木马要能发挥作用必须具备三个因素:
① 木马需要一种启动方式,一般在注册表启动组中;
② 木马需要在内存中才能发挥作用;
③ 木马会打开特别的端口,以便黑客通过这个端口和木马联系。 ;2. 特洛伊程序的存在形式
(1) 大部分的特洛伊程序存在于编译过的二进制文件中。
(2) 特洛伊程序也可以在一些没有被编译的可执行文件中发现。
;;4. 特洛伊程序的删除
删除木马最简单的方法是安装杀毒软件,现在很多杀毒软件都能删除多种木马。但是由于木马的种类和花样越来越多,所以手动删除还是最好的办法。木马在启动后会被加载到注册表的启动组中,它会先进入内存,然后打开端口。所以在查找木马时要先使用TCPVIEW,而后开始查找开放的可疑端口。 ; 发现黑客
发现黑客入侵后的对策
;7.4.1发现黑客 ;7.4.2 发现黑客入侵后的对策;(4)管理
您可能关注的文档
最近下载
- Unit 8 Colours 第2课时 Story time(大单元教学设计)三年级英语下册(译林版三起2025).docx VIP
- 2023年深圳市高级中学新高一入学分班考试数学模拟试卷及答案解析.pdf VIP
- 天然气工业用户安全培训.pptx VIP
- 2023黑龙江哈尔滨“丁香人才周”(秋季) 事业单位引才招聘巴彦县教师招聘26人笔试备考试题及答案解析.docx VIP
- 交通事故民事起诉状[交通事故起诉状民事].docx VIP
- 交通事故民事起诉状怎么写.pdf VIP
- CJJ1-2008城镇道路工程施工与质量验收规范.docx VIP
- 10万立方储灌施工方案样本.doc VIP
- 天津大学金融专硕431历年真题(2013-2022)及答案解析.pdf VIP
- 公园升级改造工程施工组织设计方案.pdf VIP
文档评论(0)