版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络安全论文 班级:xxxx 学号:xxxxx 姓名:xx 日期:xx年xx月黑客攻击与防范 摘要: 随着计算机网络技术的快速发展,人们对因特网的依赖越来越强,网络已经成为人们生活中不可缺少的一部分。同时网络应用的不断增多,网络安全问题也越来越突出。而其中黑客攻击所造成的安全问题是很重要的一个方面。认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,要对黑客常用的攻击手段进行较为全面地剖析,并了解防范黑客的一些可行性措施。本文将介绍网络安全面临的主要威胁,重点分析黑客攻击的一般步骤, 使用的手段,以及解决应对的最新方法手段。关键词:网络安全
2、60; 黑客 攻击 防范对策引言:谈到网络安全问题,就没法不谈黑客。黑客是英文hacker的译音,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,然后想管理员提出解决和修补漏洞的方法。到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的人,对这些人的正确英文叫法是Cracker,有人也翻译成“骇客”或是“入侵者”。也正是由于入侵者的出现玷污了黑客的声誉,“黑客”才逐渐演变成入
3、侵者、破坏者的代名词。1、 黑客的危害由于成为黑客并实施黑客攻击越来越容易,因此黑客攻击的事件越来越多,造成的危害也就越来越严重,归纳起来,主要有以下几种: 1、充当政治工具近年来,黑客活动开始染上政治色彩,用非法入侵到国防,政府等一些机密信息系统,盗取国家的军事和政治情报等做法危害国家安全。 2、用于战争 通过网络,利用黑客手段侵入敌方信息系统,获取军事信息,发布假信息,病毒,扰乱对方系统等等。 3、恶意破坏,非法获利非法侵入他人的系统,获取个人隐私 获得信息以便利用其进行敲诈,勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。2、 黑客攻击的步骤 黑客常用的攻击步骤可以说变幻莫测
4、,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:信息收集、系统安全弱点的检测、网络攻击这三个阶段。 1、信息收集信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或数据,收集驻留在网络系统中的各个主机系统的相关信息:SNMP:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。TraceRoute程序:能够用该程序获得到达目的主机所要经过的网络数和路由器数。Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。Finger协议:用
5、来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等Ping实用程序:可以用来确定一个指定主机的位置。自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应。2、 系统安全弱点的探测在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用自编程序或利用公开的工具两种方式自动扫描驻留在网络上的主机。3、 网络攻击当黑客探测到了足够的系统信息,对系统的安全弱点有了了解后就会发动攻击,当然他们会根据不同的网络结构、不同的系统情况而采用的不同的攻
6、击手段。一般,黑客攻击的终极目的是能够控制目标系统,窃取其中的机密文件等,但并不是每次黑客攻击都能够得逞控制目标主机的目的的,所以有时黑客也会发动拒绝服务攻击之类的干扰攻击,使系统不能正常工作。3、 常用的几种攻击分类1、 源IP地址欺骗攻击许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。假设同一网段内有两台主机A和B,另一网段内有主机X。B授予A某些特权。X为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给
7、A,该应答号等于原序列号加1。然而,此时主机A已被主机X利用拒绝服务攻击“淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。2、 缓冲区溢出攻击及其防范措施缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而
8、破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。3、 放置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启
9、动时悄悄执行的程序.当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口.黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定,复制文件,窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。4、 对防火墙的攻击一般来说,防火墙的抗攻击性很强,可是它也不是不可攻破的。其实,防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷。对防火墙的探测攻击技术有:Firewalking技术、Hping。绕过防火墙认证的攻击手法有:地址欺骗和TCP序号协同攻击、IP分片攻击、Tcp/Ip会话劫持、协议隧道攻击、干扰攻击、利用FTP
10、-pasv绕过防火墙认证的攻击。直接攻击防火墙系统的常见手法有:CiscoPix防火墙的安全漏洞:CiscoPIX防火墙的拒绝服务漏洞、CISCOPIX防火墙FTP漏洞允许非法通过防火墙。5、利用病毒攻击 病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。计算机病毒攻击的传播途径有电子邮件、传统的软盘、光盘、BBS、WWW浏览、FTP文件下载、新闻组、点对点通信系统和无线通信系统等。四、防范黑客技术1、慎用软件&
11、#160; 因为不管是病毒程序还是黑客程序首先都要骗你在自己的机器上运行它,所以对来历不明的软件不要轻易尝试,并且定期用不同版本的杀毒软件杀毒。2、安全设置浏览器 设置安全级别,关掉Cookies。Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息(称作状态信息)就可以被重新利用。但是关注Cookie的原因不是因为可以重新利用这些信息,而是关心这些被重新利用信息的来源你的硬盘。所以你要格外小心,干脆,关掉这个功能!3、 使用专业防火墙通过编写防火墙规则,可以让系统知道什么样的信息包可以进入、什么样的应该放弃,如此一来,当黑客发送有攻击性信息包的时候,在经过防火墙时,信息就会被丢弃掉,从而防止了黑客的进攻。4、 及时备份重要信息亡羊补牢,如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。5、 结束语 互联网的开放性、随意性、虚拟性、方便性在给人类提供了资源共享的有利条件和新的通信方式,给人们带来了一个新虚拟世界,也带来了负面影响。人们经常使用的操作系统和互联网的TCPIP协议有着许多安全漏洞,使得黑客攻击互联网成为可能拒绝黑客,保障互联网的安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沪科版九年级数学上册期末复习考点 第23章 解直角三角形知识归纳与题型突破(12类题型清单)
- 2024-2030年中国型钢产业趋势预测及投资产量分析报告
- 2024-2030年中国地铁建设行业前景规划及投资经营模式分析报告
- 2024年智能软件使用与数据保密协议2篇
- 2024年特许经营合同(加盟)
- 梅河口康美职业技术学院《运动伤害事故处理与急救》2023-2024学年第一学期期末试卷
- 2024年“通办”第二批事项指导目录实施合同范本3篇
- 2024年二手手机买卖与市场推广合作协议3篇
- 满洲里俄语职业学院《云计算原理及应用》2023-2024学年第一学期期末试卷
- 影视动画资源库相关专业介绍
- 咖啡因提取的综合性实验教学
- 机关食堂年终个人工作总结
- GONE理论视角下宜华生活财务舞弊案例分析
- 初中语文默写竞赛方案
- 2023电力建设工程监理月报范本
- 汽车空调检测与维修-说课课件
- 氨水浓度密度对照表
- 白雪歌送武判官归京公开课一等奖课件省课获奖课件
- 园林植物栽培与环境
- 小型双级液压举升器设计
- 9月支部委员会会议记录
评论
0/150
提交评论