- 1、本文档共96页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章 网络扫描与网络监听 内容提要 本章主要介绍黑客以及黑客技术的相关概念、黑客攻击的步骤以及黑客攻击和网络安全的关系。 介绍攻击技术中的网络踩点、网络扫描和网络监听技术。 网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,介绍主流工具的使用。 4.1黑客概述 什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。 4.1.1黑客分类 目前将黑客的分成三类: 第一类:破坏者; 第二类:红客; 第三类:间谍 黑客的行为发展趋势 网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势: 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。 黑客的行为发展趋势 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网络知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起。 4.1.2黑客精神 要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传统精神和合作精神。 1、“Free”(自由、免费)的精神 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。 黑客精神 (续) 2、探索与创新的精神 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。 3、反传统的精神 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。 黑客精神 (续) 4、合作的精神 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。 4.1.3黑客守则 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。 黑客守则(续) 1、不要恶意破坏任何的系统,这样做只 会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 黑客守则(续) 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。 4.1.4攻击五部曲 一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲” 1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身 1、隐藏IP 这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。 通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。 2、踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。 3、获得系统或管理员权限 得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有: 通过系统漏洞获得系统权限 通过管理
您可能关注的文档
- 网络安全培训教程--网络隔离和网闸教材分析.ppt
- 网络操作系统复习教材分析.doc
- 耕地质量等别年度更新评价中常见错误教材分析.ppt
- 网络测试工具使用教材分析.ppt
- 网络传播的负面影响--教材分析.ppt
- 网络负载均衡教材分析.ppt
- 网络工程概论期末复习2014教材分析.doc
- 网络工程设计CH6教材分析.ppt
- 网络工程设计CH9教材分析.ppt
- 组胚图片2015教材分析.ppt
- 海南省海口市琼山区海南中学2024-2025学年高一上学期期中考试政治试题(解析版).docx
- 江苏省南京市鼓楼四校2024-2025学年八年级上学期期中考试数学试卷(解析版).docx
- 福建省福宁古五校联合体2024-2025学年高二上学期期中考试语文试题.docx
- 天津市河西区2024-2025学年八年级上学期期中道德与法治试题(解析版).docx
- 新疆维吾尔自治区和田地区墨玉县2024-2025学年八年级上学期期中语文试题(解析版).docx
- 江苏省江阴市青阳镇2024-2025学年上学期八年级数学期中试卷(解析版).docx
- 山东省滨州市惠民县第一中学2024-2025学年高一上学期11月月考英语试题(解析版).docx
- 江西省部分学校2024-2025学年高二上学期11月期中生物试题(解析版).docx
- 江苏省南通市如皋市十四校联考2024-2025学年高三上学期11月期中考试政治试题(解析版).docx
- 黑龙江省齐齐哈尔市龙沙区等五地2024-2025学年七年级上学期期中语文试题(解析版).docx
最近下载
- 网络预约出租汽车企业安全生产责任制和事故报告制度.pptx
- SY-T 5051-2009 钻具稳定器-石油天然气行业标准.pdf VIP
- 22G101-3 混凝土结构施工图平面整体表示方法制图规则和构造详图(独立基础、条形基础、筏形基础、桩基础).docx
- 模板支架验收记录表.doc
- 标准个人租房合同模板.pdf VIP
- 2024年全国疾控系统大学习实验室质量控制规范答案.docx VIP
- 2024-2025学年初中道德与法治七年级(全一册)统编版(五四学制)(2024)教学设计合集.docx
- 小学劳动教育五年级下册第五单元2《维修凳子》教学设计.docx
- 北师大版五年级数学上册第五单元《分数的意义》(大单元教学设计).docx VIP
- 简易呼吸球囊.ppt
文档评论(0)