優(yōu)惠活動 - 12周年慶本月新客福利
優(yōu)惠活動 - 12周年慶本月新客福利
優(yōu)惠活動 - 12周年慶本月新客福利

黑客的攻擊步驟

北京時代先鋒(行天98
 
賽門鐵克 www.sdxf
 
 
Mcafee Virusscan
 
 
 
F-Prou(文件保護神 www.nai.comdowndowneval.asp
 Dr solomon' s Antivirus toolkit(所羅門醫(yī)生) www.drsolomon.com
 
 
6.6反黑客技術
 
黑客( Hacker)一般是指計算機網絡的非法入侵者。黑客大都是程序員,知道系統(tǒng)的漏
潤及其原因所在,對任何計算機操作系統(tǒng)的奧秘都有強烈的興趣,喜歡非法闖入,以此作為 種智力的挑戰(zhàn)而陶醉于其中。黑客現(xiàn)在己成為計算機網絡的克星。但另一個方面也說明
 
 
如果一個網絡受到黑客的攻擊,則這個網絡肯定有漏洞
6.6.1黑客的攻擊步驟
 
一實施攻擊 般黑客的攻擊大體有如下三個步驟:信息收集一對系統(tǒng)的安全弱點進行探測與分析
1.信息收集
 
或工具,收集留在網絡系統(tǒng)中的各個主機系統(tǒng)的相關信息。信息收集的目的是為了進入所要攻擊的目標網絡的數據庫。黑客會利用下列的公開協(xié)議
 
(1)SNMP協(xié)議:用來查閱網絡系統(tǒng)路由器路由表,從而了解目標主機所在網絡的拓撲
結構及其內部細節(jié)。(2) Trace Route程序:能夠用該程序獲得到達目標主機所要經過的網絡數和路由器數
 
(3) Whois協(xié)議:該協(xié)議的服務信息能提供所有有關的DNS域和相關的管理參數
(4)DNS服務器:該服務器提供了系統(tǒng)中可以訪問的主機的IP地址表和它們所對應的主
機名。(5) Finger協(xié)議:可以用 Finger來獲取一個指定主機上所有用戶的詳細信息,如用戶
 
注冊名、電話號碼、最后注冊時間以及他們有沒有讀郵件等 (6)Ping實用程序:可以用來確定一個指定的主機的位置。
 
(7)自動 Wardialing軟件:可以向目標站點一次連續(xù)撥出大批電話號碼,直到遇到某
正確的號碼使其 MODEM響應。
 
 
2.探測系統(tǒng)的安全弱點
 
在收集到攻擊目標的一批網絡信息后,黑客會探測網絡上的每臺 安全漏洞或安全弱點,黑客可能使用下列方式掃描駐留網絡上的主一機,以尋求該系統(tǒng)的
 
る(1)自編程序:對某些產品或者系統(tǒng)已經發(fā)現(xiàn)了一些安全漏洞,該產品或系統(tǒng)的廠商會 些“補丁”程序給予彌補,但是用戶并不一定會及時使用這些“補丁”程序。黑客發(fā)

現(xiàn)這些“補丁”程序的接口后會自己編寫程序,通過該接口進入目標系統(tǒng),這時該目標系的
對于黑客來講就變得一覽無余了。(2)利用公開的工具:像 Intemet l的電子安全掃描程序 Intemet Security Scanner、審
 
絡用的安全分析工具 SATAN等,可以對整個網絡或子網進行掃描,尋找安全漏洞。這些
洞,從而確定系統(tǒng)中那些主機需要用“補丁”程序去堵塞漏洞:而黑客也可以利用這些工具 具有兩面性:系統(tǒng)管理人員可以使用它們以幫助發(fā)現(xiàn)其管理的網絡系統(tǒng)內部隱藏的安全
收集目標系統(tǒng)的信息,獲取攻擊目標系統(tǒng)的非法訪問權
 
 
3.實施攻擊
 
黑客使用上述方法,收集或探測到一些“有用”的信息后,就可能對目標系統(tǒng)實施攻擊
黑客一旦獲得了目標系統(tǒng)的訪間權后,就可能有下述多種選擇
 
漏洞或后門,以便在先前的攻擊點被發(fā)現(xiàn)后,繼續(xù)訪間這個系統(tǒng) (1)該黑客可能試圖毀掉攻擊入侵的痕跡,并在受到損害的系統(tǒng)上建立另外的新的安全
 
統(tǒng)的活動,收集黑客感興趣的一切信息,如 Telnet和FIP的賬號和口令等。(2)該照客可能在目標系統(tǒng)中交裝探測器軟件,包括特洛伊木號程序,用來探所在系
 
(3)該黑客可能進一步發(fā)現(xiàn)受損系統(tǒng)在整個網絡中的信任等級,這樣黑客就可以通過該
系統(tǒng)信任展開對整個網絡系統(tǒng)的攻擊 (4)如果該黑客在這臺受損系統(tǒng)上獲得了特許訪問權,那么它就可以讀取郵件,搜索和
 
盜竊私人文件,毀壞重要數據,破壞整個網絡系統(tǒng)的信息,造成不堪設想的后果
6.6.2黑客的手法
1.口令的猜測或獲取
 
(1)字典攻擊 字典攻擊基本上是一種被動攻擊。黑客獲取目標系統(tǒng)的口令文件,試圖以離線的方式破
 
解口令,黑客先猜一個口令,然后用與原系統(tǒng)中一樣的加密算法(加密算法是公開的)來加 密此口令,將加密的結果與文件中的加密口令比較,若相同則猜對了。因為很少有用戶使用
隨機組合的數字和字母來做口令,許多用戶使用的口令都可在一個特殊的黑客字典中找到
在字典攻擊中,入侵者并不窮舉所有字母數字的排列組合來猜測口令,而僅僅用黑客字典中
 
 
單詞來嘗試,黑客們已經構造了這樣的字典,不僅包括了英語或其他語言中的常見單詞,還
用來猜測口令非常成功,而對現(xiàn)代的計算機來說,嘗試所有20多萬個單詞是很輕松的事 包括了黑客詞語、拼寫有誤的單詞和一些人名。已有的黑客字典包括了大約20萬個單詞
 
 
Letmeln Version2.0是這類程序中的典型代表
(2)假登錄程序
 
在系統(tǒng)上有賬號的用戶可以利用程序設計出和 Windows登錄畫面一模一樣的程序,以
騙取其他人的賬號和密碼,若是在這個假的登錄程序上輸入賬號和密碼,它就會記下所到
控制權還給操作系統(tǒng)。的賬號和密碼,然后告訴您輸入錯誤,要您再試一次。接下來假的登錄程序便自動結束,將
(3)密碼探測程序網站設計
 
在絕大多數情形下,NT系統(tǒng)內部所保存與傳送的密碼,都是經過一個單向雜淡(Has
50

本文地址:http://m.cdrpkj.cn//article/3675.html
上一篇:網絡病毒激 下一篇:網站運營管理
相關文章:
最新文章: