- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章黑名与攻击技术
2.1黑客概述
2.1.1黑客与黑客守则
1.什么是黑客
说的黑客是指那些精于
言,黑客是指既具有高超的专
(精通网络、系统、
以及
件技术),又能遵守黑
准则的
通常所说的“黑客”指的是骇客( Cracker,破坏者),是
些怀有不良企图,强行闯入他人系统或以某种恶意目的干扰他
的网络,运用自己的知识去做出有损他人权益的事情的人,也
称入侵者。
黑客守则
任何职业都有相关的职业道德,黑客也有其“行规”,一些
守则是必须遵守的,归纳起来就是“黑客守则”。
(1)不要恶意破坏任何系统,否则会给自己带来麻烦。
(2)不要破坏别人的软件和资料
(3)不要修改任何系统文件,如果是由于进入系统的需要,则应该在
(4)不要轻易地将你要黑的或者黑过的站点告诉不信任的朋友
(5)在发表黑客文章时不要用自己的真实名字
(6)正在入侵的时候,不要随意离开自己的电脑
(7)不要入侵或破坏政府机关的主机
(8)将自己的笔记放在安全的地方
(9)已侵入的电脑中的账号不得清除或修改。
安全性,不能因为得皇系统解而而将倍芦大要尽量保持原系统的
(11)勿做无聊、单调并且愚蠢的重复性工作
(12)要做真正的黑客,读遍所有有关系统安全或系统漏洞的书籍。
2.1.2黑客攻击的步骤
1.信息收集
黑客首先要确定攻击的目标,然后利用社会学攻击、黑客技术等方
法和手段收集目标主机的各种信息。恢集信息并不会对目标主机遄成危
害,只是为进一步攻击提供有价值的信息。
入侵并获得初始访问
黑客要想入侵一台主机,必须要有该主机的账号和密码,。所以黑
客首先要设法盗取账户文件,并进行破解,以获得用户的账号和密码
然后以合法的身份登录到被攻击的主机上
3.获得管理员权限,实施攻击
有了普通账号就可以侵入到目标主机之中,由于普通账号的权限有
限,所以黑客会利用系统的漏洞、监听、欺骗、口令攻击等技术和手段
取管理员的权限,然后实施对该主机的绝对控制
4.种植后门
保持对“胜利果实”长期占有的欲望,在已被攻破的主机上种
植供自己访问的后门程序
5.隐藏自己
当黑客实施攻击以后,通常会在被攻击主机的日志中留下相关的信
息,所以黑客一般会采用清除系统日志或者伪造系统日志等方法来销毁
痕迹,以免被跟踪
2.1.3黑客常用的攻击手段
目前常见的黑客攻击手段主要有以下几种:
1.社会工程学攻击
社会工程学攻击是指利用人性的弱点、社会心理学等知
识来获得目标系统敏感信息的行为。攻击者如果没有办法通
过物理入侵的办法直接取得所需要的资料时
寻密码等敏感信息,通常使
电话等形式对所需要的资料进行骗取,再利用这些资料获取
主机的权限以达到其攻击的目的。
(1)打电话请求密码
尽管不像前面讨论的策略那样聪明,但打电话寻问密码
却经常奏效。在社会工程中那些黑客冒充失去密码的合法雇
员,经常通过这种简单的方法重新获得密码
(2)伪造Emai1
使用 telnet.黑客可以截取任何用户 Email的全部信
这样的Emai1消息是真实的,因为它发自于合法的用户
利用这种机制黑客可以任意进行伪造,并冒充系统管理员或
经理就能较轻松地获得大量的信息,以实施他们的恶意阴谋。
信息收集型攻击
信息收集就是对目标主机及其相关设施、管理人员进行非公开的了
解,用于对攻击目标安全防卫工作情况的掌握
(1)简单信息收集。可以通过一些网络命令对目标主机进行信息查
询。如,Ping、 Finger、 Whois、 Traceroute等
(2)网络扫描。使用扫描工具对网络地址扫描、开放端口等情况扫
(3)网络监听。使用监听工具对网络数据包进行监听,以获得口令
等敏感信息
3.欺骗型攻击
通常利用实体之间的信任关系而进行的一种攻击方式,主要形式有:
(1)IP欺骗。使用其它主机的IP地址来获得信息或者得到特权。
(2)Web欺骗。通过主机间的信任关系,以Web形式实施的一种欺
行为
(3)邮件欺骗。用冒充的Ema地址进行欺骗
(4)非技术类欺骗。主要是针对人力因素的攻击,通过社会工程技
术来实现
您可能关注的文档
最近下载
- 广州数控GSK980TB3系列使用手册.pdf
- (热门!)最新版的比亚迪供应商审核自查表(可编辑!).docx VIP
- QJ300-12N钱江闪300维修手册(24.7.16).pdf VIP
- 一消《消防安全案例分析》历年真题及答案解析(第2套).pdf VIP
- (完整word版)内科护理学第五版目录.pptx
- 3.1 中国的土地资源(教学课件)地理商务星球版2025八年级上册.pptx
- 动力电池产品介绍.pptx VIP
- 肺结核患者的护理常规.pptx VIP
- 最新国家开放大学国开电大《机械制图》形考任务1-4 参考答案.pdf VIP
- 中国新能源汽车动力电池产业现状及前景展望.pptx VIP
原创力文档


文档评论(0)