黑客主要攻击类型的总结.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客主要攻击类型总结   黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种。利用监听嗅探技术获取对方网络上传输的有用信息。利用拒绝服务攻击使目的网络暂时或永久性瘫痪。利用网络协议上存在的漏洞进行网络攻击。利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权。利用网络数据库存在的安全漏洞,获取或破坏对方重要数据。利用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。以上类型所采用的攻击手法主要有如下几种。   1.网络监听网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但后来这些强大的功能逐渐被黑客们利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。对于安全防护一般的网络,使用网络嗅探这种方法操作简单,而且同时威胁巨大。很多黑客也使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高,因为以太网是一个广播型的网络;FDDI Token被监听的可能性也比较高,尽管它不是一个广播型网络,但带有令牌的那些数据包在传输过程中,平均要经过网络上一半的计算机;微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易地截获。嗅探器工作在网络的底层,把受影响的计算机的网络传输数据全部记录下来。虽然嗅探器的最初设计目的是供网管员用来进行网络管理,可以帮助网络管理员查找网络漏洞和检测网络性能、分析网络的流量,以便找出所关心的网络中潜在的问题,但目前在黑客攻击中的应用似乎更加广泛,使人们开始对这类工具敬而远之。普通情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。一旦网卡设置为混杂(promiscuous)模式,它就能接收传输在网络上的每一个信息包。将网卡设置为混杂模式(需要用编程方式来解决,或者使用Sniffer之类工具来监听),对以太网上流通的所有数据包进行监听,并将符合一定条件的数据包(如包含了字“username”或“password”的数据包)记录到日志文件中去,以获取敏感信息。常见的网络监听工具有:NetRay、Sniffit、Sniffer、Etherfind、Snoop、Tcpdump、Packetman、Interman、Etherman、Loadman和Gobbler等。对于网络嗅探攻击,可以采取以下一些措施来应对。网络分段:一个网络段包括一组共享低层设备和线路的机器,如交换机、动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。   加密:一方面可以对数据流中的部分重要信息进行加密;另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式就取决于信息的安全级别及网络的安全程度。一次性口令技术:口令并不在网络上传输,而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串,并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配连接就允许建立,所有的Challenge和字符串都只使用一次。禁用混杂节点:安装不支持混杂模式的网卡,通常可以防止IBM兼容机进行嗅探。   2.拒绝服务攻击拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。DoS的攻击方式有很多种,常见的DoS攻击方式有:同步洪流(SYNFlood)、死亡之Ping(Ping of Death)、Finger炸弹、Land攻击、Ping洪流、Rwhod和Smurf等。DoS攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。这类攻击和其他大部分攻击不同的是,它们不是以获得网络或网络上信息的访问权为目的,而是要使受攻击方耗尽网络、操作系统或

文档评论(0)

manyu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档