版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术
网络攻击本节教学目标了解常见网络攻击的原理能够对常见网络攻击进行防范认识黑客黑客:普遍含意是指计算机系统的非法侵入者。“黑客”(Hacker)来源于英语单词Hack,意为“劈、砍”,其引申含义为“干了一件十分漂亮的工作”。“黑客”最初是褒义词,指那些竭力挖掘计算机潜力的技术精英。后来少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污“黑客”的名声,“黑客”开始变成入侵者、破坏者。黑客的色彩黑客因不断从事网络犯罪活动而逐渐变成信息时代恐怖主义代名词。在黑客群体内,黑客的概念并不像社会上认为的那么可怕.黑客们认为自己只不过是“网络先行者”或“网络另类爱好者”而已。在黑客群体内部,通常将以恶意或私利为目的进行破坏和入侵的称为“黑客”;非法进入并追求网上信息公开但不破坏的为“灰客”;只研究与开发特殊程序与软件的为“白客”即研究漏洞,发明追求最先进技术并让大家共享的黑客。红客红客(redhacker)是中国大陆有政治积极行动主义的黑客组织。红客起源于1999年的“五八事件”,在美国炸中国驻贝尔格莱德大使馆后,红客建立了一个联盟名为中国红客联盟,组织成员利用联合的黑客技能,为表达爱国主义和民族主义,向一些美国网站,特别是政府网站,发出了几批攻击。在中国,红色有着特定的价值含义,正义、道德、进步、强大等等。红客是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。红客们必须要明白的几点我们的攻防技术不是用来炫耀的!我们的技术会向所有爱国的红客朋友们共享!我们会不断地学习,并不断地研究新的功击技术与防护方法!我们必须熟悉掌握C语言,并掌握任意一门面向对象的语言!我们必须是爱国的!我们不但要懂得系统的常用漏洞的功防之道,而且还要懂得如何去挖掘系统的漏洞!红客们必须要明白的几点我们必须懂得如何使用Google、Baidu这两个非常好的学习工具!我们必须懂得如何去打破常规的思维方式!“没有什么不可能,只要我们想得到,我们就能够做得到!没有我们进不去“房间”,只要“房间”内能够进得去空气,我们可以变成“空气”进入房间!我们必须懂得如何去做人!学技术先学做人!我们必须懂得这些,才能够成为一名合格的红客!
黑客的类型好奇型:只在好奇心驱使下进行一些无恶意的攻击。恶作剧型:非法闯入别人的系统以炫耀自己的技术,通常不进行恶意破坏但会留名。隐匿型:喜欢非法闯入别人的系统但不愿意留名。定时炸弹型:以破坏别人的系统为目的。重磅炸弹型:以军事或商业目标为目的,具有极大的破坏性。黑客产生的社会原因为证实自己的能力,不断挑战计算机网络的极限。凭借掌握的高技术手段,以在网上骚扰他人为乐。由于从小心灵受到严重创伤,产生一种渴望报复社会的心理。黑客行为的危害侵入他人计算机系统。非法截获或破坏他人数据资源。破坏正常的网络运行秩序。破坏正常的市场经济秩序。在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动。破坏正常的社会管理秩序。利用黑客手段,在网上提供非法网络链接。危害国家安全和社会稳定。制造网络恐怖活动。用于战争。黑客的行为特征聪明并富于挑战性痴迷计算机网络崇尚自由主张信息共享反叛精神视编程为一种艺术破坏心理黑客犯罪的特点与常规犯罪相比,黑客犯罪有许多新特点。智能性。作案者一般都具有相当高的计算机专业技术知识和娴熟的计算机操作技能。隐蔽性。黑客犯罪是在由程序和数据这些无形要素组成的虚拟空间里进行的,往往不受时间、地点限制,因此,难以对作案者进行追踪和监控。社会危害性。大量事实证明,社会对计算机信息网络系统的依赖性越大,黑客犯罪的发案率就越高,所造成的社会危害性就越大。黑客攻击的过程收集信息,寻找漏洞。包括软件和硬件的漏洞。
黑客认为,只要系统与因特网连接,他们就能够找到漏洞。选择适当的攻击方式。如破解口令、缓冲区溢出攻击、拒绝服务攻击、IP电子欺骗等,其目的是为了进入系统并获得系统的控制权。实施网络攻击。黑客根据收集或探测到的信息,在选择合适的方法后,对目标实施攻击。黑客的攻击方式本地攻击。本地攻击指本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击;在本机上进行非法越权访问也是本地攻击。远程攻击。外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。黑客的攻击方式主动攻击。
黑客以主动方式对网络系统发出攻击。如:入侵并破坏系统、堵塞网络、修改网络资源信息等。通常比较容易发现其攻击行为。被动攻击。
这种攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,其中包括窃听和通信流量分析。这种攻击行为往往很难发现,破坏力极大。黑客常用的攻击手段:1.获取口令获取口令的方式有3种方法。缺省的登录界面攻击法。
在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。通过网络监听非法得到用户口令。利用软件强行破解用户口令。黑客常用的攻击手段:2.拒绝服务攻击拒绝服务的攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的攻击。它主要用来攻击域名服务器、路由器以及其他网络服务,使被攻击者无法提供正常的服务。这是一类危害极大的攻击方式,严重的可以使一个网络瘫痪。黑客常用的攻击手段:3.扫描许多网络入侵是从扫描开始的。利用扫描工具能找出目标主机上各种各样的漏洞。常用的短小而实用的端口扫描工具是一种获取主机信息的好方法。黑客们常常用扫描工具找出系统漏洞或者是主机信息,然后展开攻击。黑客常用的攻击手段:4.网络监听网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络传输的信息。网络监听工具是黑客们常用的工具。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以源源不断地将网上传输的信息截获。网络监听最有用的是获得用户口令。当口令被截获时,就可以非常容易地登录主机。黑客常用的攻击手段:5.病毒攻击病毒是一些程序,常常修改同一计算机中的另一些程序,将自己复制进其他程序代码中。病毒也会篡改其他程序的执行流程,并将自己复制到受感染的程序中。现在流行的很多病毒大都带有黑客性质,利用病毒的自我复制功能大范围入侵网络计算机系统。黑客常用的攻击手段:6.木马攻击“特洛伊木马”程序是指一种潜伏在被攻击目标计算机中的程序,在被攻击者不知情的情况下窃取用户信息或用户操作步骤,并将这些信息通过网络传送给攻击者。特洛伊木马主要分为5大类,分别是:远程访问型。目的就是访问受害者的硬盘毁坏型。将用户硬盘上的所有文件删除。键盘记录型。密码发送型。FTP型。打开所在计算机的端口,使他人可以跳过密码上传或下载。黑客常用的攻击手段:7.寻找系统漏洞许多系统都有这样那样的安全漏洞。在设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。黑客常用的攻击手段:8.电子邮件攻击电子邮件系统是互联网较早应用的服务,由于当时技术水平限制,安全性未得到充分的重视,现在面临着巨大的安全风险,很容易成为攻击的目标。这些攻击有:窃取、篡改数据。伪造邮件。使它们看起来似乎发自某人、某地。拒绝服务。让系统或者网络充斥垃圾邮件信息而瘫痪。黑客常用的攻击手段:9.Web欺骗针对WWW的攻击技术,这种攻击伪造WWW网站,提供错误的信息,骗取用户机密信息。黑客常用的攻击手段:10.利用处理程序错误的攻击这是利用TCP/IP协议的处理程序中的错误进行的攻击。攻击时,黑客故意错误地设定数据包头的一些重要字段,将这些错误的IP数据包发送出去。在接受数据端接收程序通常都存在一些问题,因而在将接受到的数据包组装成一个完整的数据包的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新能源汽车技术电动汽车与充电设施考核试卷
- 天然气开采业的技术运用考核试卷
- 医用石膏模具的材料与制作工艺考核试卷
- 冠脉搭桥术护理难点
- 创业空间协同创新平台构建考核试卷
- 木材采运的市场发展趋势报告考核试卷
- 南京信息工程大学《向量微积分》2021-2022学年第一学期期末试卷
- 南京信息工程大学《土地管理学》2023-2024学年第一学期期末试卷
- 南京信息工程大学《天气学基础》2023-2024学年第一学期期末试卷
- 信息系统的智能学习与在线教育技术考核试卷
- 2024年江苏钟吾大数据发展集团有限公司招聘笔试参考题库含答案解析
- 青少年数独智力运动会U12组数独赛前集训题
- 医院健康教育培训课件
- GH/T 1419-2023野生食用菌保育促繁技术规程灰肉红菇
- 鼻咽癌的放射治疗课件
- 明孝端皇后九龙九凤冠
- 注塑车间规划方案
- 营养不良五阶梯治疗
- 标本运送培训课件
- 护士与医生的合作与沟通
- GB 42295-2022电动自行车电气安全要求
评论
0/150
提交评论