防止黑客入侵adsl的一些技巧.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防止黑客入侵 ADSL 的一些技巧 随着各地 ADSL 网络的蓬勃发展,实现永久连接、随时在线已不再是遥远的梦,但是, 我们必须明白,永久连入 Internet 同样也意味着遭受入侵的可能性大大增加。知己知彼,方 能百战不殆,让我们了解一下黑客入侵 ADSL 用户的方法和防范手段吧。 黑客入侵 ADSL 用户的方法 在很多地方都是包月制的, 这样的话, 黑客就可以用更长的时间进行端口以及漏洞的扫 描,甚至采用在线暴力破解的方法盗取密码, 或者使用嗅探工具守株待兔般等待对方自动把 用户名和密码送上门。 要完成一次成功的网络攻击, 一般有以下几步。 第一步就是要收集目标的各种信息, 为 了对目标进行彻底分析, 必须尽可能收集攻击目标的大量有效信息, 以便最后分析得到目标 的漏洞列表。分析结果包括:操作系统类型,操作系统的版本,打开的服务,打开服务的版 本,网络拓扑结构,网络设备,防火墙等。 黑客扫描使用的主要是 TCP/IP 堆栈指纹的方法。实现的手段主要是三种: 1.TCP ISN 采样:寻找初始化序列规定长度与特定的 OS 是否匹配。 2.FIN 探测:发送一个 FIN 包(或者是任何没有 ACK 或 SYN 标记的包)到目标的一个 开放的端口,然后等待回应。许多系统会返回一个 RESET (复位标记)。 3.利用 BOGUS 标记:通过发送一个 SYN 包,它含有没有定义的 TCP 标记的 TCP 头, 利用系统对标记的不同反应,可以区分一些操作系统。 4.利用 TCP 的初始化窗口:只是简单地检查返回包里包含的窗口长度,根据大小来唯 一确认各个操作系统。 扫描技术虽然很多, 原理却很简单。 这里简单介绍一下扫描工具 Nmap(Network mapper) 。 这号称是目前最好的扫描工具, 功能强大, 用途多样, 支持多种平台, 灵活机动, 方便易用, 携带性强,留迹极少;不但能扫描出 TCP/UDP 端口,还能用于扫描 /侦测大型网络。 注意这里使用了一些真实的域名, 这样可以让扫描行为看起来更具体。 你可以用自己网 络里的名称代替其中的 addresses/names。你最好在取得允许后再进行扫描, 否则后果可要你 自己承担哦。 nmap -v 这个命令对 上所有的保留 TCP 端口做了一次扫描, -v 表示用详细模 式。 nmap -sS -O /24 这个命令将开始一次 SYN 的半开扫描, 针对的目标是 所在的 C 类子 网,它还试图确定在目标上运行的是什么操作系统。 这个命令需要管理员权限, 因为用到了 半开扫描以及系统侦测。 style= “color:#000000;font-size:14px; ” 发动攻击的第二步就是与对方建立连接,查找登 录信息。现在假设通过扫描发现对方的机器建立有 IPC$ 。IPC$是共享 “命名管道 ”的资源, 它对于程序间的通讯很重要, 在远程管理计算机和查看计算机的共享资源时都会用到。 利用 IPC$ ,黑客可以与对方建立一个空连接(无需用户名和密码) ,而利用这个空连接,就可以 获得对方的用户列表。 第 三 步 , 使 用 合 适 的 工 具 软 件 登 录 。 打 开 命 令 行 窗 口 , 键 入 命 令 : net use 22ipc$ “administrator ” /user:123456

文档评论(0)

187****3997 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档