- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
知识讲解:网络安全知识1
计算机网络安全知识
???? 黑客常用的攻击手段一般分为非破坏性和破坏性两大类:??? (1)非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。??? 大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是黑客用的非破坏性攻击,这些垃圾信息如Ping洪流,SYN洪流,Finger炸弹等。还有就是利用系统的BUG,对起进行攻击,使之当机,以及对某人使用邮箱炸弹。??? (2)破坏行攻击就是以侵入他人系统为目的,进入系统后得到对方资料或修改资料。??? 要进入破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。张用手法有中途拦截,由低到高和系统漏洞三种!中途拦截是利用没有加密的传输协议(HTTP,SMTP,FTP,TELNET等)。在这类协议中,内容是明文的,只要你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑棵就达到目的了。??? 由低到高是先成为系统的低级用户,利用系统的先天不足PASSWD文件,然后对文件解密得到超级用户密码。??? 系统漏洞大家想必都知道的,比如对系统发现用户特定组合的请求旧能得到用户极其密码。??? 黑客破坏攻击的常用入侵方法:??? (1)口令入侵:??? 意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构。??? (2)木马???? 他最经典的做法可能就是把一个能帮忙黑客完成某一特定动作的程序依附在一个合法用户的正常程序中,这时合法用户的程序代码已被修改,一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码,要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。它通常在用户收发E-mail或浏览网页时,借机潜入用户的计算机系统中。???? (3)监听法????这是一个很实用但风险很大的黑客入侵方法,但还是有很多入侵系统的黑客高手采用此类方法。网络节点或工作站之间的交流是通过信息流的传送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这是每一个网络节点或工作站都是一个接口。这时如果有某个信息发来,所有的系统接口都受到了这个信息,一旦某个工作站或节点是这个信息的目的位置并完成接受,联接就马上完成。????有一种叫sniffer的软件,它可以截获这些信息,也就相应的截获口令和秘密的信息,可以共来攻击相邻的网络。??? (4)E-mail技术??? 黑客有时也会以E-mail形式向用户寄发轰炸信息,由于一般情况下用户收到的E-mail都含有发件人的地址,那么自然也可以根据发件人的地址追查黑客。黑客们自有高招,他们根本不采用普通的E-mail系统,而是利用匿名E-mail传递系统给用户寄发E-mail,从这种E-mail中是无法获得黑客的真实地址的,因E-mail传递系统是一种可以隐匿发件人邮件地址的计算机服务系统。??? (5)利用系统漏洞??? 操作系统是一个复杂庞大的软软件,有时因为程序员的疏忽或软件设计上的失误,可能会留下一些落动,着就是我们常说的BUG,从而成为黑客进入网络的一个后门??? 以上知识黑客们入侵的很小一部分手段,而现今的世界各地的黑客正以飞快的速度创造出更新的入侵手段!??? 黑客的入侵策略:??? (1)数据驱动攻击??? 表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。??? (2)系统文件非法利用??? 这很明了就是要破坏你的系统如:Boot.ini等文件,这样你会在不只不绝中就不能在启动电脑。或他们会“帮助”你格式化系统盘。??? (3)针对信息协议弱点攻击??? IP地址的源路径选项允许IP数据包自己选择一条通往系统目的的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。防火墙的IP层处理改报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。??? (4)远端操纵????缺省的登陆界面(shell scr-ipts),配置和客户文件是另一个问题区域,它们提供了一个简单
您可能关注的文档
- (苏教版)2016年秋九年级语文上册配套课件:第五单元借助注释学文言文学名著导读(三).ppt
- (苏教版)2016年秋九年级语文上册配套课件:第五单元借助注释学文言双休作业(五).ppt
- (苏教版)2016年秋九年级语文上册配套课件:第六单元专题广告多棱镜.ppt
- (苏教版)2016年秋九年级语文上册配套课件:第六单元写作指导.ppt
- (苏教版)2016年秋九年级语文上册配套课件:第六单元读书动笔诵读欣赏.ppt
- (苏教版)2016年秋九年级语文上册配套课件:第六单元读书动笔双休作业(六).ppt
- (苏教版)2016年秋九年级语文上册配套课件:第六单元读书动笔二十四环球城市风行绿墙.ppt
- (苏教版)2016年秋九年级语文上册配套课件:第四单元阅读有独特的感受双休作业(四).ppt
- (苏教版)2016年秋九年级语文上册配套课件:第四单元阅读有独特的感受诵读欣赏.ppt
- (苏教版)2016年秋九年级语文上册配套课件:第四单元阅读有独特的感受十三散文家谈散文.ppt
- 2016中考语文总复习课件第一章 材料整理、图表阅读类2 图表分析与漫画理解.ppt
- 《聚焦中考》2016中考政治(人教版)课件:主题三 法律教育 考点42:学会运用法律维护消费者的合法权益.ppt
- 《聚焦中考》2016中考政治(人教版)课件:主题三 法律教育 考点40:学会运用法律维护自己受教育的权利,自觉履行受教育的义务.ppt
- 知识讲解:网上资源检索2.ppt
- 《聚焦中考》2016中考政治(人教版)课件:主题三 法律教育 考点38:知道公民的合法财产及其所有权受法律保护.ppt
- 知识讲解:走进电子邮件.ppt
- 《聚焦中考》2016中考政治(人教版)课件:主题三 法律教育 考点36:学会用法律捍卫生命健康权.ppt
- 2016中考语文总复习课件第三章 作文注意事项.ppt
- 2016中考语文总复习课件 第一章 字词积累1 字音、字形.ppt
- (小复习)2015-2016学年中考语文专题复习 八上 专题1-7课件 语文版.ppt
文档评论(0)