- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第部分远程控制与黑客入侵
第11章远程控制与黑客入侵;11.1 远程控制;11.1.2 远程控制软件的原理;11.1.3 远程控制技术的应用范畴;3、远程交流
利用远程技术,商业公司可以实现与用户的远程交流,采用交互式的教学模式,通过实际操作来培训用户,使用户从技术支持专业人员那里学习案例知识变得十分容易。而教师和学生之间也可以利用这种远程控制技术实现教学问题的交流,学生可以不用见到老师,就得到老师手把手的辅导和讲授。
4、远程维护和管理
网络管理员或者普通用户可以通过远程控制技术为远端的计算机安装和配置软件、下载并安装软件修补程序、配置应用程序和进行系统软件设置。;11.1.4 Windows XP远程控制的实现 ;11.2 黑客入侵; 许多处于Unix时代早期的“黑客”(hacker)都云集在麻省理工学院和斯坦福大学,正是这样一群人建成了今天的“硅谷”。
后来某些具有“黑客”水平的人物利用通讯软件或者通过网络非法进入他人系统,截获或篡改电脑数据,危害信息安全。
于是“黑客”开始有了“电脑入侵者”或“电脑捣乱分子”的恶名。
;11.2 .1 网络入侵的基本过程;第一步是确定入侵的目标 ;第二步是信息收集与分析;第三步是对端口(Port)与漏洞挖掘 ; 公认端口(Well Known Ports) ;2 注册端口(Registered Ports) ;3 动态和/或私有端口(Dynamic and/or Private Ports) ;常见的TCP协议端口有 ;(3) 25号端口,用于简单邮件传送协议SMTP。简单邮件传送协议是用于发送邮件。
(4) 80号端口,用于“超文本传输协议”HTTP。这是用得最多的协议,网络上提供网页资源的电脑(“Web服务器”)只有打开80号端口,才能够提供“WWW服务”。 ;(5) 110号端口,用于接收邮件协议POP3。它和SMTP相对应,接收邮件协议只用于接收POP3邮件。
(6) 139端口,用于为NetBIOS提供服务,例如WindowsXP的文件和打印机共享服务。
(NetBIOS是“网络基本输入输出系统”,系统可以利用多种模式将NetBIOS名解析为相应的IP地址,从而实现局域网内的通信,但在Intenet上NetBIOS就相当于一个后门,很多攻击者都是通过NetBIOS漏洞发起攻击的)。;① 53号端口,用于域名解析服务DNS。
② 161号端口,用于简单网络管理协议SNMP。
③ 3389端口,WindowsXP默认允许远程用户连接到本地电脑端口。
④ 4000/8000号端口,用于QQ和OICQ服务。
⑤ 137和138号端口,用于网络邻居之间传输文件。;所谓的漏洞一词原本指系统的安全缺陷。漏洞也是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
它形成的原因非常复杂,或者是由于系统设计者的疏忽或其他目的在程序代码的隐蔽处保留的某些端口或者后门;或者是由于要实现某些功能。
比如网络之间的通信而设计的端口;或者是外来入侵者刻意打开的某些端口。;Windows环境中的输入法漏洞,这个漏洞曾经使许多入侵者轻而易举地控制了使用Windows环境的计算机:Windows XP Professional中的一个允许计算机进行远程交互通信的“远程过程调用协议”RPC(Remote Procedure Call),又成为了“冲击波”病毒入侵的漏洞。如此等等,因而这些都可以认为是系统中存在的安全漏洞。;第四步实施攻击。 ;所谓“弱口令”就是“简单的密码”。
因为口令就是人们常说的密码,“弱”在网络的术语里就是“简单”的意思。
许多网络计算机往往就是因为设置了简单的密码而被黑客入侵成功。
因此,应该对“弱口令”问题给予足够的重视。
让黑客即使登录到我们的计算机之上,也因为无法破解密码而达不到控制计算机或者窃取数据的目的。;第五步留下“后门” ;第六步清除日志 ;11.2 .2 黑客入侵的层次与种类;11.3 黑客攻击与防范;2.扫描远程目标漏洞;3.入侵目标计算机;(2)上传木马;(3)打扫痕迹;11.4 ARP欺骗;(2) ARP欺骗原理;(3) ARP攻击的方式;(4) ARP攻击时的主要现象:;(5) ARP抵御方法 ;3) 引入硬件屏???
文档评论(0)