- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
黑客与网络攻击技术;第11章黑客技术;黑客命名〔1〕;黑客命名〔2〕;黑客命名〔3〕;黑客的动机究竟是什么?在答复这个问题前,我们应对黑客的种类有所了解,原因是不同种类的黑客动机有着本质的区别。从黑客行为上划分,黑客有“善意”与“恶意”两种,即所谓白帽〔WhiteHat〕及黑帽〔BlackHat〕。白帽利用他们的技能做一些善事,而黑帽那么利用他们的技能做一些恶事。白帽长期致力于改善计算机社会及其资源,为了改善效劳质量及产品,他们不断寻找弱点及脆弱性并公布于众。与白帽的动机相反,黑帽主要从事一些破坏活动,从事的是一种犯罪行为。;大量的案例分析说明黑帽具有以下主要犯罪动机。
〔1〕好奇心
许多黑帽声称,他们只是对计算机及网感到好奇,希望通过探究这些网络更好地了解它们是如何工作的。
〔2〕个人声望
通过破坏具有高价值的目标以提高在黑客社会中的可信度及知名度。
〔3〕智力挑战
为了向自己的智力极限挑战或为了向他人炫耀,证明自己的能力;还有些甚至不过是想做个“游戏高手”或仅仅为了“玩玩”而已。;〔4〕窃取情报
在Internet上监视个人、企业及竞争对手的活动信息及数据文件,以到达窃取情报的目的。
〔5〕报复
电脑罪犯感到其雇主本该提升自己、增加薪水或以其他方式成认他的工作。电脑犯罪活动成为他还击雇主的方法,也希望借此引起别人的注意。
〔6〕金钱
有相当一局部电脑犯罪是为了赚取金钱。;〔7〕政治目的
任何政治因素都会反映到网络领域。主要表现有:
①敌对国之间利用网络的破坏活动;
②个人及组织对政府不满而产生的破坏活动。这类黑帽的动机不是钱,几乎永远都是为政治,一般采用的手法包括更改网页、植入电脑病毒等。;尽管黑客攻击系统的技能有上下之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程却大致相同。其攻击过程可归纳为以下9个步骤:踩点〔FootPrinting〕、扫描〔scanning〕、查点〔enumeration〕、获取访问权〔GainingAccess〕、权限提升〔EscalatingPrivilege〕、窃取〔pilfering〕、掩盖踪迹〔CoveringTrack〕、创立后门〔CreatingBackDoors〕、拒绝效劳攻击〔DenialofServices〕??黑客攻击流程如图11.1所示。;图11.1黑客攻击流程图;“踩点”原意为筹划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头的位置、逃跑出口等信息。在黑客攻击领域,“踩点”是传统概念的电子化形式。“踩点”的主要目的是获取目标的如下信息:;〔1〕因特网网络域名、网络地址分配、域名效劳器、邮件交换主机、网关等关键系统的位置及软硬件信息。
〔2〕内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。
〔3〕远程访问模拟/数字号码和VPN访问点。
〔4〕外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。
〔5〕开放资源未在前4类中列出的信息,例如Usenet、雇员配置文件等。
为到达以上目的,黑客常采用以下技术。;1.开放信息源搜索
通过一些标准搜索引擎,揭示一些有价值的信息。例如,通过使用Usenet工具检索新闻组〔newsgroup〕工作帖子,往往能揭示许多有用东西。通过使用Google检索Web的根路径C:\\Inetpub,揭示出目标系统为WindowsNT/2000。;2.whois查询
whois是目标Internet域名注册数据库。目前,可用的whois数据库很多,例如,查询com、net、edu及org等结尾的域名可通过://得到,而查询美国以外的域名那么应通过查询://得到相应whois数据库效劳器的地址后完成进一步的查询。
Whois是为Internet提供目录效劳,包括名字、通讯地址、号码、电子邮箱、IP地址等信息。
进入:///界面,在界面的对话框中我们输入的域名,选择”go”,whois为我们检索信息。
通过对whois数据库的查询,黑客能够得到以下用于发动攻击的重要信息:
注册机构,得到特定的注册信息和相关的whois效劳器;;机构本身,得到与特定目标相关的全部信息;
域名,得到与某个域名相关的全部信息;
网络,得到与某个网络或IP相关的全部信息;
联系点〔POC〕,得到与某个人〔一般是管理联系人〕的相关信息。
例如,下面是通过://查询
Ibm得到的IBM公司的信息:Registrant:
IBMCorporation
您可能关注的文档
最近下载
- 注册香港公司的香港投资环境介绍。.doc VIP
- 9《天上有颗南仁东星》课件 统编版语文八年级上册.pptx VIP
- 第8讲 二《德不可空谈》课件 学生读本高年级 (1).pptx
- 脚手架、满堂架钢管、扣件用量的计算.xls VIP
- 1-3-4氧化还原反应配平教学设计2023-2024学年高一上学期化学人教版(2019)必修第一册.docx VIP
- 石油化工金属管道布置设计规范.docx VIP
- 中国IBD蓝皮书 -中国炎症性肠病医患认知 暨生存质量报告 溃疡性结肠炎部分.docx
- AB变频器PowerFlex 700 说明书.pdf VIP
- 压覆影响区范围的确定、压覆矿产资源调查报告编写提纲、评估报告编写提纲.docx VIP
- 公安辅警综合基础知识题库汇总及答案解析.docx VIP
文档评论(0)