基于网络攻击的几种典型方式和其安全防范对策.pdf

基于网络攻击的几种典型方式和其安全防范对策.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十九卷第三期 楚雄师 范学 院学报 VoL19 No.3 2 00 OFCHUXIONGNORMALUNIVERSⅡY 4年6月 JOURNAL Jun.2004 基于网络攻击的几种典型方式 及其安全防范对策 杨段生王松 (楚雄师范学院,云南楚雄675000) 摘要:Intemet上的网络攻击越来越猖獗,攻击手段也越来越先进,一旦被攻破,导致的损失也会越来越严重。如何有效 地防止网络攻击已成为一个全球性的研究课题,受到全世界网络工作者的普遍重视,因此,针对黑客的网络攻击,提高网络的 防护能力,保证信息安全已成为当务之急。 关键词:网络攻击;安全;防范 中图分类号:TP393文章标识码:A 文章编号:1671—7406(2004)03—0014—05 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将 不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。 也许有人会对网络安全抱着无所谓的态度,认为最多不过是被攻击者盗用帐号,不会造成多大的危害,认为“安 全”只是针对那些大中型企事业单位和网站而言。其实,单从技术上说,黑客入侵的动机是成为目标主机的主人。只 要他们获得了一台网络主机的超级用户权限后,他们就有可能在该主机上修改资源配置、安置攻击者所需的特定程 序、隐藏行踪、执行任意进程等等。我们谁又愿意别人在自己的机器上肆无忌惮地拥有这些特权呢?更何况这些攻击 者的动机也不都是那么单纯,所以,我们每一个人都有可能面临着网络安全的威胁,因此,掌握网络安全的技术并能 处理一些网络安全方面的问题是必要和必需的。 一、网络攻击的步骤 进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报一远程攻击一远程登录一取得普通用户的 权限一取得超级用户的权限一留下后门一清除日志。主要内容包括目标分析、文档获取、破解密码、日志清除等 技术。 第一步:隐藏自己的位置 普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。 第二步:寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Intemet上能真正标识主机的是m地址,域名是为了便于记忆主 机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道要攻击目标的位置还是 远远不够的,还必须将主机的操作系统类型及其所提供的服务等资料进行全面的了解。此时,攻击者会使用一些扫描 器程序是何种版本等资料,为入侵作好充分的准备。 第三步:获取帐号和密码,登录主机 要想入侵一台主机,首先必需要有该主机的一个帐号和密码,否则连登录都无法进行。因此,攻击者必须先设法 盗窃帐户文件并进行破解,从中获取某用户的帐号和口令,然后寻找合适时机以此身份进入主机。当然,利用某些工 具或系统漏洞登录主机也是攻击者常用的一种技法。 第四步:获得控制权 收稿日期:2003一ll一12 作者简介:杨段生,男,楚雄师范学院信息管理中心。王松,男,楚雄师范学院信息管理中心。 ·14· 万方数据 杨段生王松:基于网络攻击的几种典型方式及其安全防范对策 攻击者用nP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会清除日志和留下后门,而且 会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。 大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一 样。攻击者一般会使用rep传递这些文件,以便不留下兀P记录。用清除日志、删除拷贝的文件等手段来隐藏自己的 踪迹之后,攻击者就开始下一步的行动。

文档评论(0)

0520 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档