四中欢迎您.jpg

  • 网络安全
当前位置:新沂市第四中学 > 网络安全 > 计算机网络安全知识
计算机网络安全知识
作者:来源:发布时间:2021-12-31浏览:3188
文章摘要:

黑客常用的攻击手段一般分为非破坏性和破坏性两大类:
   (1)非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。
   大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是黑客用的非破坏性攻击,这些垃圾信息如Ping洪流,SYN洪流,Finger炸弹等。还有就是利用系统的BUG,对起进行攻击,使之当机,以及对某人使用邮箱炸弹。
   (2)破坏行攻击就是以侵入他人系统为目的,进入系统后得到对方资料或修改资料。
   要进入破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。张用手法有中途拦截,由低到高和系统漏洞三种!
中途拦截是利用没有加密的传输协议(HTTP,SMTP,FTP,TELNET等)。在这类协议中,内容是明文的,只要你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑棵就达到目的了。
   由低到高是先成为系统的低级用户,利用系统的先天不足PASSWD文件,然后对文件解密得到超级用户密码。
   系统漏洞大家想必都知道的,比如对系统发现用户特定组合的请求旧能得到用户极其密码。
   黑客破坏攻击的常用入侵方法:
   (1)口令入侵:
   意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码 结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简 单,一般不需要很深入了解系统的内部结构。
   (2)木马
   他最经典的做法可能就是把一个能帮忙黑客完成某一特定动作的程序依附在一个合法用户的正常程序中,这时合法用户的程序代码已被修改,一旦用户触发该程序, 那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码,要一定的权限,所以 较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。它通常在用户收发E-mail或浏览网页时,借机潜入用户的计算机系统中。
   (3)监听法
   这是一个很实用但风险很大的黑客入侵方法,但还是有很多入侵系统的黑客高手采用此类方法。
络节点或工作站之间的交流是通过信息流的传送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这是每一个网络节点或工作站都是 一个接口。这时如果有某个信息发来,所有的系统接口都受到了这个信息,一旦某个工作站或节点是这个信息的目的位置并完成接受,联接就马上完成。
   有一种叫sniffer的软件,它可以截获这些信息,也就相应的截获口令和秘密的信息,可以共来攻击相邻的网络。
  (4)E-mail技术
  黑客有时也会以E-mail形式向用户寄发轰炸信息,由于一般情况下用户收到的E-mail都含有发件人的地址,那么自然也可以根据发件人的地址追查黑 客。黑客们自有高招,他们根本不采用普通的E-mail系统,而是利用匿名E-mail传递系统给用户寄发E-mail,从这种E-mail中是无法获得 黑客的真实地址的,因E-mail传递系统是一种可以隐匿发件人邮件地址的计算机服务系统。
  (5)利用系统漏洞
  操作系统是一个复杂庞大的软软件,有时因为程序员的疏忽或软件设计上的失误,可能会留下一些落动,着就是我们常说的BUG,从而成为黑客进入网络的一个后门
  以上知识黑客们入侵的很小一部分手段,而现今的世界各地的黑客正以飞快的速度创造出更新的入侵手段!
  黑客的入侵策略:
  (1)数据驱动攻击
  表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。
  (2)系统文件非法利用
  这很明了就是要破坏你的系统如:Boot.ini等文件,这样你会在不只不绝中就不能在启动电脑。或他们会“帮助”你格式化系统盘。
  (3)针对信息协议弱点攻击
  IP地址的源路径选项允许IP数据包自己选择一条通往系统目的的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中 设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。防火墙的IP层处理改报文的源路径被改变,并发送到内部网上,报文就这样到达 了不可到达的主机A。
  (4)远端操纵
  缺省的登陆界面(shell scr-ipts),配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的攻击:在被攻击主机上 启动一个可执行程序,该程序显示一个伪造的登陆界面。当用户在这个伪装的截面上输入登陆信息(用户名,密码等)后,该程序将用户输入的信息传送到攻击者主 机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。
  (5)重新发送攻击
  收集特定的IP数据包,纂改其数据,然后再一一重新发送,欺骗接收的主机。
  (6)对ICMP报文的攻击
  尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向信息可以改变路由列表,路由器可以根据这些信息建议主机走另一条更好的路径。攻击者可以有效 地利用重定向消息把连接转向一个不可靠的主机或路径,或使多有报文通过一个不可靠主机来转发。对付这种威胁的方法是对多有ICMP重定想报文进行过滤,有 的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路由器发生故障时。
  (7)跳板攻击
  黑客们会设法先登陆到一台主机上,通过该操作系统的漏洞来取得系统特权,然后再以次为据点访问其余主机,这种就被称为“跳跃”(Island-hopping)。黑客们在达到目的主机之前往往会这样跳几次。


责任编辑:

评论更多>
暂无评论
违法和不良信息举报电话:400-102-2000    举报邮箱:jubao@xkw.cn 技术支持:学易云