预览加载中,请您耐心等待几秒...
1/7
2/7
3/7
4/7
5/7
6/7
7/7

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

在网路这个不断更新的世界里,网络中的安全漏洞无处不在。即使旧的安全漏洞补上了,新的安全漏洞又将不断的涌现。网络攻击正是利用这些存在的漏洞和安全的隐患对系统和资源进行攻击。也许有人对网络安全抱有无所谓的态度,认为最多不过是盗用别人的帐号,造成不了多大的危害。他们只是认为“安全”只是对那些大公司的网站而言。其实,但从技术说,黑客入侵的动机是成为目主机的主人。只要他们获得了一台网络主机的超级用户的权限后,他们就有可能在主机上修改资源的配置、安置木马程序、隐藏跟踪、执行程序进程等等。我们谁又愿意别人在我们的机器上肆无忌惮的拥有这些特权呢?更何况这些攻击者的动机又不是这样的简单。因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。下面我们就来看一下那些攻击者是如何找到你的计算机中的安全漏洞的。第一步,隐藏自己的位置普通的攻击者都会利用别人的电脑来隐藏他们真实的IP地址。老练的攻击者还会利用800无线转接服务连接ISP,然后盗用他人的帐号上网。第二步,寻找主机并进行分析主机攻击者首先要寻找目标主机并分析主机。在互联网上都真正的识别主机的IP地址,域名是为了便于记忆主机的IP地址而另外其的名字,只要利用域名和IP地址就可以顺利的找到目标主机。当然,知道了要攻击的位置还是远远不够的,还必须将主机的操作系统的类型及其所提供的服务资料做个全面的了解。此时,攻击者会利用一些扫描工具,轻松的获取目标主机运行的是那种操作系统的那个版本,系统有那些帐户,WWWFTPTELNESMTP等服务程序是何种版本等资料,为入侵做好准备。第三步,获取帐号和密码,登录主机攻击者向入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都是无法进行的。这样常常迫使他们现设法盗窃帐号文件,首先破解,从中获取某帐号和口令,另外寻找合适的时机以次身份进入主机,当然了,利用某些工具过系统漏洞登录主机是攻击者常用的一种技法。第四步,获取控制权攻击者们用FRPTELNET等工具利用系统漏洞进入主机系统获得控制权后,就会做两件事情:清除记录和留下后门。他会更改某些系统设置、在系统置入木马程序或其他一些远程操纵程序,以便他日后可以不知不觉的再次进入系统。大多数的后门程序是预先编好的,只要需要想办法修改时间和权限就可以使用了,甚至新文件的大小都可源文件的一模一样。攻击者一般都会使用REP传递这些文件,以便留下FTP记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者的下一步动作就要开始了。第五步,窃取网络资源和特权攻击者找到目标后,会继续下一步的攻击了。如:下载敏感的信息,实施窃取帐号密码、信用卡号等经济的盗窃,视网络瘫痪。攻击的原理和手法1.口令入侵所谓的口令的入侵就是指使用某些合法用户的帐号和口令登录到目的主机,然后实施攻击活动。这种方法的前提是必须的到该主机的某个合法用户的帐号,然后进行合法用户的口令的破解。获得普通用户的帐号的方法很多。例如利用目标主机的FINGER功能:当用FINGE命令查询时,主机系统会将保存用户资料的显示在终端计算机上。利用目标主机的X.500服务有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易的路径。从电子邮件地址中收集:有些用户的电子邮件暴露了自己主机的帐号查看主机是否有惯用的帐号,有经验的用户知道,很多的系统会使用一些惯用的帐号,、造成帐号的泄露。这又有三种方法:(1是通过网络监听非法的手段来获取用户的口令,这一类的方法有一定的局限性,但是危害却是很大的。监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效的途径。当下,很多的协议根本就没有采用任何的加密或身份认证的技术,如在TELNETFIPHTTPSMTP等协议中,用户帐号和密码信息都是一明文的形式传输的。此时若攻击者利用数据包截取工具便更可能收集到你的帐户和密码。还有一种中途截击的方法更加的厉害,他可以在你同服务器端完成”三次握手”建立链接之后,在通信过程中扮演第三者的角色,假冒服务器身份来欺骗你,在假冒你向服务器发出恶意的请求,其造成的后果是不堪设想的。另外,攻击者优势还会利用软件和硬件工具时刻检视系统主机的工作,等待记录用户登陆信息,从而获得用户的密码;或者就是编制缓冲区错误的程序来获得超级用户权限。(2是在知道了用户帐户后(如电子邮件的@的前半部分利用一些专门的软件强行破解用户的口令,这种方法不受网段的限制,但是攻击者要有足够的耐心和时间,如采用字典穷列发来破解用户的密码。攻击者可以通过一些工具程序,自动的从电脑的字典里取出一个单词,作为用户的口令,在输给远端的主机,申请进入系统;若是口令错误,就按顺序来取出下一个单词,进行下一个尝试,并且一直循环下去,知道找到了正确的口令或字典里的单词尝试完为止