网络攻击与防范论文
2
---------------------------------------------装--------------------------------- --------- 订 ---,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络平安威胁最大的因素。
所以,在网络中存在着很多不可预知的因素,互联网是对全世界开放的网络,平安就成了一个大问题,为了保护信息的平安,就必须加强网络平安性的建设。
4网络攻击与防御技术
黑客攻击和网络平安的是紧密结合在一起的,研究网络平安不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络平安就是闭门造车。某种意义上说没有攻击就没有平安,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。
网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮助以及一些无目的攻击。因此,我们每一个人都有可能面临着平安威胁,都有必要对网络平安有所了解,并能够处理一些平安方面的问题。
5
:
下面我们就来看一下那些攻击者是如何找到你计算机中的平安漏洞的,并了解一下他们的攻击手法。
一次成功的攻击,都可以归纳成根本的五步骤,但是根据实际情况可以随时调整,归纳起来就是“黑客攻击五部曲〞。
〔1〕第一步:隐藏IP
这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。通常有两种方法实现自己IP的隐藏:
第一种方法是首先入侵互联网上的一台电脑〔俗称“肉鸡〞〕,利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡〞的IP地址。
第二种方式是做多极跳板“Sock代理〞,这样在入侵的电脑上留下的是代理计算机的IP地址。
比方攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡〞或者“代理〞,这样跨国度的攻击,一般很难被侦破。
〔2〕第二步:踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了解〔包括任何可得到的蛛丝马迹,但要确保信息的准确〕,确定攻击的时间和地点。
扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。
〔3〕第三步:获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行控制,到达自己攻击目的。获得系统及管理员权限的方法有:通过系统漏洞获得系统权限;通过管理漏洞获得管理员权限;通过软件漏洞得到系统权限;通过监听获得敏感信息进一步获得相应权限;通过弱口令获得远程管理员的用户密码;通过穷举法获得远程管理员的用户密码;通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权;通过欺骗获得权限以及其他有效的方法。
7
〔4〕第四步:种植后门
为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
〔5〕第五步:在网络中隐身
一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要去除登录日志已经其他相关的日志。
常见的攻击有信息手机型攻击,下面就对其进行介绍:信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息效劳。
〔1〕地址扫描
概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。
防御:在防火墙上过滤掉ICMP应答消息。
〔2〕端口扫描
概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
7
防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
〔3〕反响映射
概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable〞这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规那么的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。
防御:NAT和非路由代理效劳器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable〞ICMP应答。
〔4〕慢速扫描
概览:由于一般扫
最新网络攻击与防范论文 来自淘豆网m.daumloan.com转载请标明出处.