预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共74页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

常用黑客攻击手段介绍目录一攻击口令的手段方法一网络猜测法黑客攻击目标是常常把破译普通用户的口令作为攻击的开始。先用“finger远端主机名”或其他方法找出主机上的用户帐号,然后就采用字典穷举法进行攻击。原理:根据网络上的用户常采用的一些英语单词或自己的姓氏作为口令的实际情况。通过一些程序,自动地从计算机字典中取出一个单词,作为用户口令输入给远端的主机,尝试进入系统。若口令错误,就按序取出下一个单词,进行下一个尝试,并且一直循环下去,直到找到正确的口令或直到找到正确的口令或字典的单词试完为止。利用一些端口,如·Ftp·Telnet·POP3·Rsh·Rlogin·Rexec等,对已知远端主机的用户进行口令尝试登录,获取口令或敏感文件。方法二穷举法UNIX口令的计算量UNIX口令的计算量UNIX口令的计算量导致服务拒绝原理:攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。往某远程主机发大量数据或占用远程主机资源,从而导致主机瘫痪、重启、死机或蓝屏。UDP炸弹用户数据报(UDP)炸弹:发送一个头信息错误的UDP包,可使某些计算机重起,危害很大。*Finger炸弹:Finger允许把Finger重定向到远程节点,可用命令Fingerusername@hostA@hostBFinger先通过主机A,再到主机B,可使入侵者覆盖他们的痕迹,因为主机A将注意到Finger来自主机B而不是原来的设备。当入侵者输入如下命令时,会使主机拒绝服务:Fingerusername@@@@…..@@hostA重复的@将导致Finger命令不断Finger到同一台主机,直到内存和交换空间满,从而导致系统瘫痪或速度降至极低。*Ping/ICMP炸弹连续的以延迟会话方式Ping一个主机,发过量的ICMP包,可使主机重起或挂起。1.如:UNIX下,键入如下命令:Ping-t66510IP后果:未打补丁的Win95/98的机器就会瘫痪2.TFN2K更会产生大量的进程,每个进程都不停地发送PING包,从而导致被攻击目标的无法正常工作。*数据洪流(Dataflood)大量数据轰击一个指定端口,使端口提供的服务无效。*日志洪流(Logflood)日志容量有限,向端口syslog发大量的数据包可使主机瘫痪。*E_mail炸弹发送大量邮件,使邮箱占满,冲掉正常邮件,同时占用了大量的网络资源,导致网络阻塞。*带外炸弹(outofbandcrash)向WindowsNT,Windows95的139端口送0字节数据导致系统死机。ICMP/SMURF攻击IP堆栈攻击DDoS攻击原理剖析正常访问“拒绝服务”(DoS)的攻击方式Trin00/TFN具体攻击过程DDoS攻击过程黑客目标系统System目标为什么DDos会有效?预防分布式拒绝服务攻击的安全策略要求与ISP协助和合作优化路由和网络结构优化对外开放访问的主机正在受到攻击时,必须立刻应用对应策略确保主机不被入侵和是安全的周期性审核系统检查文件完整性发现正在实施攻击时,必须立刻关闭系统并进行调查三IP欺骗原理:伪造TCP序列号或源主机IP地址,使数据包看起来来自于被信任的计算机而非正确的源计算机,从而达到隐藏源主机地址的目的。IP欺骗会危及象Rsh、Rlogin此类的服务。(因为Rsh和Rlogin服务的认证是建立在IP地址之上的)IP欺骗还可以被用于穿透防火墙。同步风暴攻击方法也用到IP欺骗流程图:(1)攻击主机SYN(伪造的自己的地址)被攻击主机(2)伪造的地址SYN-ACK被攻击主机(3)被攻击主机等待伪造端的回答四利用简单邮件传输协议(SMTP)入侵SendMail的主要功能是转发邮件。它解释SMTP协议,作为客户和服务器的应用软件。SendMail在系统启动时作为一个守护进程启动,作为SMTP的服务器监听SMTP端口,等待邮件的到来。目前,决大多数UNIX系统下的邮件服务器都采用SendMail。WindowsNT系统下邮件服务器有一部分采用SendMail,也有一部分采用Microsoft的ExchangeServer等其他软件。入侵者可以利用SendMail的漏洞入侵系统。SendMail的漏洞:·过期(Outdated):旧版本的SendMail存在不同程度的漏洞。·VRFY:列出用户名及用户邮箱。·EXPN:提供用户全名信息。·后门:入侵者可通过后门程序访问到主机。它是程序员、设计者为了调试方便而留的漏洞,但是却没有清除。五利用文件传输协议(FTP)进行的入侵利用的漏洞:·匿名FTP:任何人都可访问到主机·FTP可写:FTP下的目录可写,有潜在的隐患·FTPCDrootlogin:回上一级目录可访问到根权限·SiteExec(老版本的FTP):允许任何远程或本地用