黑客攻击常见的两种形式_第1页
黑客攻击常见的两种形式_第2页
黑客攻击常见的两种形式_第3页
黑客攻击常见的两种形式_第4页
黑客攻击常见的两种形式_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、黑客攻击常见的两种形式 计算机网络安全2022/7/27 7:17:52黑客攻击与防范2 黑客攻击常见的两种形式 E-mail攻击 特洛伊木马攻击2022/7/27 7:17:52黑客攻击与防范31.1 E-mail攻击1. E-mail工作原理 一个邮件系统的传输实际包含了三个方面,它们是用户代理(User Agent)、传输代理(Transfer Agent)及接受代理(Delivery Agent)三大部分。 用户代理是一个用户端发信和收信的应用程序,它负责将信按照一定的标准包装,然后送至邮件服务器,将信件发出或由邮件服务器收回。 传输代理则负责信件的交换和传输,将信件传送至适当的邮件主

2、机。2022/7/27 7:17:52黑客攻击与防范4 接受代理则是负责将信件根据信件的信息而分发至不同的邮件信箱。 传输代理要求能够接受用户邮件程序送来的信件,解读收信人的具体地址,根据SMTP(Simple Mail Transport Protocol)协议将它正确无误地传递到目的地。而接收代理POP(Post Office Protocol,网络邮局协议或网络中转协议)则必须能够把用户的邮件被用户读取至自己的主机。2022/7/27 7:17:52黑客攻击与防范52. E-mail的安全漏洞(1)Hotmail Service存在漏洞(2)sendmail存在安全漏洞(3)用Web浏览

3、器查看邮件带来的漏洞(4)E-mail服务器的开放性带来的威胁(5) E-mail传输形式的潜在威胁2022/7/27 7:17:52黑客攻击与防范63. 匿名转发 所谓匿名转发,就是电子邮件的发送者在发送邮件时,使接收者搞不清邮件的发送者是谁,邮件从何处发送,采用这种邮件发送的方法称为匿名转发,用户接收到的邮件又叫匿名邮件。2022/7/27 7:17:52黑客攻击与防范74. 来自E-mail的攻击(1) E-mail欺骗(2) E-mail轰炸2022/7/27 7:17:52黑客攻击与防范85. E-mail安全策略 保护E-mail的有效方法是使用加密签字,如“Pretty Good

4、 Privacy”(PGP),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传送过程中信息没有被修改。 2022/7/27 7:17:52黑客攻击与防范91.2特洛伊木马攻击1. 特洛伊木马程序简介(1)什么是特洛伊木马 特洛伊木马来自于希腊神话,这里指的是一种黑客程序,它一般有两个程序,一个是服务器端程序,一个是控制器端程序。如果用户的电脑安装了服务器端程序,那么黑客就可以使用控制器端程序进入用户的电脑,通过命令服务器断程序达到控制用户电脑的目的。2022/7/27 7:17:52黑客攻击与防范10(2)木马服务端程序的植入 攻击者要通过木马攻击用户的

5、系统,一般他所要作的第一步就是要把木马的服务器端程序植入用户的电脑里面。植入的方法有: 下载的软件 通过交互脚本 通过系统漏洞2022/7/27 7:17:52黑客攻击与防范11(3)木马将入侵主机信息发送给攻击者 木马在被植入攻击主机后,他一般会通过一定的方式把入侵主机的信息、如主机的IP地址、木马植入的端口等发送给攻击者,这样攻击者就可以与木马里应外合控制受攻击主机。 2022/7/27 7:17:52黑客攻击与防范12(4)木马程序启动并发挥作用 黑客通常都是和用户的电脑中木马程序联系,当木马程序在用户的电脑中存在的时候,黑客就可以通过控制器断的软件来命令木马做事。这些命令是在网络上传递

6、的,必须要遵守TCP/IP协议。TCP/IP协议规定电脑的端口有256X256=65536个,从0到65535号端口,木马可以打开一个或者几个端口,黑客使用的控制器断软件就是通过木马的端口进入用户的电脑的。 特洛伊木马要能发挥作用必须具备三个因素: 木马需要一种启动方式,一般在注册表启动组中; 木马需要在内存中才能发挥作用; 木马会打开特别的端口,以便黑客通过这个端口和木马联系。 2022/7/27 7:17:52黑客攻击与防范132. 特洛伊程序的存在形式(1) 大部分的特洛伊程序存在于编译过的二进制文件中。(2) 特洛伊程序也可以在一些没有被编译的可执行文件中发现。2022/7/27 7:17:52黑客攻击与防范143. 特洛伊程序的检测(1)通过检查文件的完整性来检测特洛伊程序。(2)检测特洛伊程序的技术MD5 MD5属于一个叫做报文摘要算法的单向散列函数中的一种。这种算法对任意长度的输入报文都产生一个128位的“指纹”或“报文摘要”作为输出。它的一个假设前提是:要产生具有同样报文摘要的两个报文或要产生给定报文摘要的报文是不可能的。 2022/7/27 7:17:52黑客攻击与防范154. 特洛伊程序的删除 删除木马最简单的方法是安装杀毒软件,现在很多杀毒软件都能删除多种木马。但是由于木

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论