- 0
- 0
- 约4.98千字
- 约 17页
- 2021-11-22 发布于安徽
- 举报
大连外国语大学软件学院
成绩评定:
成绩评定:
专业: 信息管理与信息系统(英日双语强化) 年级: 13级 班级: 21班 姓名: 李享 学号: 130452123
黑客常用网络侦听、网络扫描、网络入侵方法简介
(1)网络侦听:网络侦听在网络中的任何一个位置模式下都可实施行。而 黑客一般都是利用网络侦听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想进将战果扩大到这个主机所在的整个局域网话,侦听往往是他们选择的捷径。很多时候我在各类安全论坛上看到一些初学的爱好者,在他们认为如果占领了某主机之后那么想进入它的内部网应该是很简单的。其实非也,进入了某主机再想转入它的内部网络里的其它机器也都不是一件容易的事情。因为你除了要拿到他们的口令之外还有就是他们共享的 绝对路径,当然了,这个路径的尽头必须是有写的权限了。在这个时候,运行已经被控制的主机上的监听程序就会有大收效。不过却是一件费神的事情,而且还需要当事者有足够的耐心和应变能力。网络侦听方法主要包括:数据帧的截获、对数据帧的分析归类、dos攻击的检测和预防、IP冒用的检测和攻击、在网络检测上的应用、对垃圾邮件的初步过滤。
(2)网络扫描:网络扫描一般分为两种策略,主动式策略和被动式策略。被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵勉的对象进行检查。主动式策略是基子网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。其中扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检査,目标可以是工作站、服务器、交换器、路由器和数据库应用等。根捉扫描结果向扫描者或管理员提供周密可靠的分析报告。
主动式扫描一般可以分成:活动主机探测、ICMP查询、 网络PING扫描、端口扫描、标识UDP和TCP服务、指定漏洞扫描、综合扫描。扫描方式可以分成两大类:慢速扫描和乱序扫描。慢速扫描是对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。乱序扫描是对连续的端口进行扫描,源地址一 致,时间闕隔短的扫描。
被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。被动式扫描不会对系统造成破坏,动式扫描对系统进行模拟攻击,可能会对系统造成破坏。
网络入侵:
①拒绝访问 这已经成为一个很常见的网络恶作剧。进攻者用大量的请求信息冲击网站,从而有效地阻塞系统,使运行速度变慢,甚至网站崩溃。 这种使计算机过载的方法常常被用来掩盖对网站的入侵。
②扫描器 通过广泛地扫描因特网来确定计算机、服务器和连接的类型。恶意的人常常利用这种方法来找到计算机和软件的薄弱环节并加以利用。
③嗅觉器 这种软件暗中搜寻正在网上传输的个人网络信息包,可以用来获取密码甚至整个信息包的内容。
④网上欺骗 伪造电子邮件,用它们哄骗用户输入关键信息,如邮箱账号、个人密码或信用卡等。
⑤特洛伊木马 这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。
⑥后门 黑客为了防止原来进入的通道被察觉,开发一些隐蔽的进入通道(我们俗称的后门),使重新进入变得容易,这些通道是难以被发现的。
⑦恶意小程序 这是一种微型程序,有时用Java语言写成,它能够滥用计算机资源,修改硬盘上的文件,发出伪造的电子邮件以及偷窃密码。
⑧进攻拨号程序 这种程序能够自动的拨出成千上万个电话号码,用来搜寻一个通过调制解调器连接的进入通道。
⑨逻辑炸弹 是嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作。
⑩密码破解 入侵者破解系统的登录或管理密码及其他一些关键口令。
①①社交工程 这种策略是通过与没有戒心的公司雇员交谈,从中得到有价值的信息,从而获得或猜出对方网络的漏洞(如猜出密码),进而控制公司计算机系统。
①②垃圾搜寻 通过对一家公司垃圾的搜寻和分析,获得有助于闯入这家公司计算机系统的有用信息。这些信息常常被用来证实在“社交工程”中刺探到的信息。
①③系统漏洞 这是很实用的攻击方式。入侵者利用操作系统漏洞,可以很轻易地进入系统主机并获取整个系统的控制权。
①④应用程序漏洞 与上述系统漏洞的方式相似,也可能获取整个系统的控制权。
①⑤配置漏洞 通常指系统管理员本身的错误。
①⑥协议/设计漏洞 指通信协议或网络设计本身存在的漏洞,如Internet上广泛使用的基本通信协议——TCP/IP,本身设计时就存在一些缺陷。
①⑦身份欺骗
您可能关注的文档
最近下载
- 湖北襄阳宜城市千和百货店(烟花爆竹零售店)重大事故案例培训稿.docx VIP
- 基本建设工程竣工财务决算审核报告模板.docx VIP
- 国际商务礼仪(新形态一体化教材) 商务宴请礼仪 第四章 商务宴请礼仪20181211.pptx VIP
- DBJ41∕T 255-2021 分片预制混凝土装配式综合管廊结构技术标准.pdf
- 国际商务礼仪(新形态一体化教材) 商务交往礼仪 第三章 商务交往礼仪20181211.pptx VIP
- 广西武宣县盘龙铅锌矿剖析.PDF VIP
- 集中供热管网热损失实测分析.pdf VIP
- TCIAPS 0025-2023电池行业能效对标实施指南第2部分电池产品.pdf VIP
- 北京中医药大学中西医结合内科学2016年考博真题试卷.pdf VIP
- 《国际商务礼仪》课件 第二章 商务会议礼仪.pptx VIP
原创力文档

文档评论(0)