- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 网络攻击与防范 ;本章内容;;3.1.1 信息系统的弱点和面临的威胁 ;1.物理威胁 ; 口令圈套,口令破解,算法考虑不周和编辑口令。
(1)口令圈套。是网络安全的一种诡计,与冒名顶替有关。
(2)口令破解。就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。
(3)算法考虑不周。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法。
(4)编辑口令。需要依靠操作系统漏洞。;(1)窃听。对通信过程进行窃听可达到收集信息的目的,这种电子窃听的窃听设备不需要一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号。
(2)拨号进入。就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。
(3)冒名顶替。通过使用被人的密码和账号,获得对网络及其数据、程序的使用能力。; 有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。
(1)病毒 一种把自己的拷贝附着于机器上另一程序上的一段代码。通过这种方式,病毒可以进行自我复制,并随着它所附着的程序在机器间传播。
(2)代码炸弹 一种具有杀伤力的代码,其原理是一旦达到设定的时间或者条件,代码炸弹就被触发并开始产生破坏性的操作。
(3)特洛伊木马 这种程序一旦被装到机器上,便可按编制者的意图行事。能够摧毁数据,有时候伪装成系统已有的程序创建新的用户名和口令。;在软件方面有两种选择:一是使用成熟的工具,如Sniffer,X-Scan软件;二是自己编制程序,如用C、C++等语言编程。
编程时必须熟悉两方面知识;一是两大主流的操作系统(UNIX和WINDOWS);二是网络协议:TCP、IP、UDP、SMTP、POP、FTP。;黑客攻击五部曲;;3.2.1 社交工程;1、端口扫描原理
把没有开启端口号的计算机看做是一个密封的房间,密封的房间当然不可能接受外界的访问,当系统开启了一个可以让外界访问的程序后它自然需要在房间上开一个窗口来接受来自外界的访问,这个窗口就是端口,端口号是具有网络功能的应用软件的标识号。
在端口扫描过程中,入侵者尝试与目标主机的某些端口建???连接,若有回复,则说明该端口开放,即为“活动端口”。扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求。;(1)全TCP连接。使用三次握手与目标计算机建立标准的TCP连接。
(2)半打开式扫描(SYN扫描) 。
(3)FIN扫描。
;2.PortScan端口扫描;1.漏洞扫描原理
根据工作模式,漏洞扫描器分为主机和网络漏洞扫描器。
网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的应答来搜集目标主机上的各种信息,然后与系统的漏洞库进行匹配,如果满足匹配条件,则认为安全漏洞存在,或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。;;2.X-Scan漏洞扫描
是一个完全免费的软件,由安全焦点在2000年发布。
(1)系统要求
(2)功能介绍
采用多线程方式对指定IP地址段或单机进行安全漏洞检测,支持插件功能。扫描的主要内容包括:远程服务类型、操作系统类型和版本、各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等等。;;;;;1.网络监听的技术原理
要让一台主机实现监听,捕获在整个网络上传输的数据,可将网卡置于混杂模式,所有的数据侦都将被网卡接收并交给上层协议软件处理分析。在通常的网络环境下,用户的所有信息都是以明文传输。网络监听常常需要监听主机保存大量捕获到的信息并进行大量的整理工作,因此,正在进监听的机器对用户的请求响应很慢。要防监听,最后使用交换式网络或者将传输的数据进行加密。;2.Sniffer软件;;;; 在捕获侦长度条件下,可以捕获等于、小于、大于某个值的报文。在错误侦是否捕获栏,可以选择当网络上出现某种错误时是否捕获。
单击保存过滤规则条件按钮“Profiles”,可以将当前设置的过滤规则进行保存,在捕获主面板中,可以选择保存的捕获条件。
;;;; 通过前面所描述的各种信息收集和分析技术,找到目标系统的漏洞或弱点后,就可以有针对性地对目标系统进行各种攻击,对目标系统进行攻击最常见的手段是破解对方的管理员张号或绕过目标系统的安全机制进入并控制目标系统或让目标系统无法提供正常的服务。
;3.3.1 密码破译技术;; 穷举测试是黑客试图利用计算机去测试所有可能的口令而破解系统密码的一种攻击方式。
字典文件为暴力破的解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统。一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。;;;SM
原创力文档


文档评论(0)