第六章黑客防范技术.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第六章黑客防范技术

计算机网络安全基础 第六章 黑客防范技术 第6章 黑客防范技术 6.1 黑客概述 6.2 网络攻击的技术手段 6.3 黑客攻击的主要防范措施 6.1 黑客概述 6.1.1 黑客类型 6.1.2 黑客的行为特征 6.1.3 黑客攻击的目的 6.1.4 黑客攻击的过程 6.1.5 黑客攻击方式 6.1.1 黑客类型 1.好奇型 这类黑客喜欢追求技术上的精进,只在好奇心驱使下进行一些并无恶意的攻击,以不正当侵入为手段找出网络漏洞,一旦发现了某些内部网络漏洞后,会主动向网络管理员指出或者干脆帮助修补网络错误以防止损失扩大,使网络更趋于完善和安全。 2恶作剧型 这类黑客的数量也许是最多最常见的。他们闯入他人网站,以篡改、更换网站信息或者删除该网站的全部内容,并在被攻击的网站上公布自己的绰号,以便在技术上寻求刺激,炫耀自己的网络攻击能力。 3.隐匿型 这类黑客喜欢先通过种种手段把自己深深地隐藏起来,然后再以匿名身份从暗处实施主动网络攻击。有时干脆冒充网络合法用户,通过正常渠道侵入网络后再进行攻击。他们大都技术高超、行踪无定,攻击性比较强。 4.定时攻击型 这是极具破坏性的一种类型。为了达到某种个人目的,黑客通过在网络上设置陷阱或事先在生产或网络维护软件内置入逻辑炸弹或后门程序,在特定的时间或特定条件下,根据需要干扰网络正常运行或导致生产线或网络完全陷入瘫痪状态。 6.1.2 黑客的行为特征 1.学习技术 互联网上新技术一旦出现,黑客就必须立刻学习并用最短的时间掌握,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理。 2.伪装自己 黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份。 如果有朝一日成为了真正的黑客,也同样不赞成对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。 3.发现漏洞 漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞。 4.利用漏洞 (1)获得系统信息 (2)入侵系统 (3)寻找其它入侵目标 (4)做一些好事 (5)做一些坏事 6.1.3 黑客攻击的目的 1.窃取信息 黑客攻击最直接的目标就是窃取信息。 2.获取口令 事实上,获取口令也是窃取信息的一种。监听到口令后,便可以顺利地登录到其他主机,或者去访问一些本来无权访问的资源。 3.控制中间站点 在某些情况下,黑客为了攻击一台主机,往往需要一个中间站点,以免暴露自己的真实所在。这样即使被发现,也只能找到中间站点的地址。 4.获得超级用户权限 黑客在攻击某一个系统时,都企图得到超级用户权限,这样就可以完全隐藏自己的行踪,并可在系统中埋伏下方便的后门,便于修改资源配置,做任何只有超级用户才能做的事情。 6.1.4 黑客攻击的过程 1.确定目标 黑客进行攻击,首先要确定攻击目标。 2.收集目标计算机的信息 这些信息包括目标计算机的软、硬件信息(如操作系统、用户信息、驻留在网络系统中的各个主机系统的相关信息等);运行的操作系统信息运行的应用程序(服务)的信息;目标计算机所在网络的信息。 3.寻找目标计算机的漏洞和选择合适的入侵方法 这里主要有两种方法通过发现目标计算机的漏洞进入系统或者是利用口令猜测进入系统。利用口令猜测就是试图重复登录,直到找到一个合法的登录为止。另一个就是利用和发现目标计算机的漏洞,直接顺利进入。发现目标计算机漏洞的方法用得最多的就是缓存区溢出法。 4.留下“后门” 在侵入目标计算机后留下后门的目的是为以后进入该系统提供方便。一般是在受到侵害的系统上找到另外的新的漏洞或留下。 5.清除入侵记录 删除入侵记录是把在入侵系统时的各种登录信息都删除,以防被目标系统的管理员发现,以便能够继续访问这个系统。 6.1.5 黑客攻击方式 1.远程攻击 指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。远程攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份。 2.本地攻击 本地攻击指本单位的内部人员通过所在的局域网,向本单位的其他系统发动攻击。在本机上进行非法越权访问也是本地攻击。还有一种叫伪远程攻击.它是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误认为攻击者是来自外单位。 另外,根据黑客对所攻击系统的破坏程度,分为以下两类。 (1)主动攻击 这种攻击以各种方式获取攻击目标的相关信息,找出系统漏洞,侵入系统后,将会有选择地破坏信息的有效性和完整性,如邮件炸弹。 (2)被动攻击 这种攻击是在不影响网络正常工作的情况下,进行监听、

文档评论(0)

153****9595 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档