第2章 常见的网络黑客攻击技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第2章常见的网络黑客攻击技术NEXT常见的网络黑客攻击技术2.1网络攻击的发展趋势2.2常见的网络攻击方2.3缓冲区溢出攻击2.4网络监听攻击2.5IP欺骗攻击NEXT常见的网络黑客攻击技术2.6端口扫2.7口令攻击2.8计算机病毒2.9特洛伊木马2.10电子邮件攻击2.11网页攻击NEXT2常见的网络黑客攻击技术2.1网络攻击的发展趋势近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险。网络攻击表现出以下发展趋势:自动化程度和攻击速度提高。攻击工具越来越复杂。发现安全漏洞越来越快。越来越高的防火墙渗透率。越来越不对称的威胁。对基础设施将形成越来越大的威胁。NEXT2常见的网络黑客攻击技术2.2常见的网络攻击方式网络攻击的方式主要分为三类:第一类是服务拒绝攻击第二类是利用型攻击第三类是信息收集型攻击NEXT2常见的网络黑客攻击技术2.3缓冲区溢出攻击1、缓冲区溢出的原理缓冲区是内存中存放数据的地方,在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。NEXT2常见的网络黑客攻击技术2、缓冲区溢出漏洞攻击方式缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。(1)在程序的地址空间里安排适当的代码(2)将控制程序转移到攻击代码的形式(3)植入综合代码和流程控制NEXT2常见的网络黑客攻击技术2.3缓冲区溢出攻击3、缓冲区溢出的防范目前缓冲区溢出漏洞的保护方法有:(1)正确的编写代码。(2)非执行的缓冲区。(3)检查数组边界。(4)程序指针完整性检查。NEXT2常见的网络黑客攻击技术2.4网络监听攻击由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。而黑客通过对信息包进行分析,就能获取局域网上传输的一些重要信息1、网络监听在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。NEXT2常见的网络黑客攻击技术2.4网络监听攻击2、网络监听的发现防范(1)发现可能存在的网络监听。用正确的IP地址和错误的物理地址ping,运行监听程序的机器会有响应。或者向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。NEXT2常见的网络黑客攻击技术2.4网络监听攻击(2)对网络监听的防范措施从逻辑或物理上对网络分段以交换式集线器代替共享式集线器使用加密技术划分VLANNEXT2常见的网络黑客攻击技术2.5IP欺骗攻击这种攻击方式主要应用于用IP协议传送的报文中。IP欺骗就是伪造他人的源IP地址。IP欺骗技术只能实现对某些特定的运行FreeTCP/IP协议的计算机进行攻击。一般来说,任何使用SunRPC调用的配置、利用IP地址认证的网络服务、MIT的XWindow系统、R服务等这些服务易受到IP欺骗攻击。NEXT2常见的网络黑客攻击技术2.6端口扫描1、端口扫描一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,从而发现系统的安全漏洞。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。扫描大致可分为端口扫描、系统信息扫描、漏洞扫描几种。NEXT2常见的网络黑客攻击技术2.6端口扫描2、端口扫描的防范防范端口扫描的方法有两个:(1)关闭闲置和有潜在危险的端口。(2)通过防火墙或其他安全系统检查各端口,有端口扫描的症状时,立即屏蔽该端口。NEXT2常见的网络黑客攻击技术2.7口令攻击1、口令攻击的方法口令供给一般有三种方法:一是通过网络监听非法得到用户口令二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令。三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大。NEXT2.7口令攻击2、防范口令攻击以下口令是不建议使用的:口令和用户名相同。口令为用户名中的某几个邻近的数字或字母。口令为连续或相同的字母或数字。将用户名颠倒或加前后缀作为口令。2常见的网络黑客攻击技术NEXT2常见的网络黑客攻击技术2.7口令攻击以下口令是不建议使用的:使用姓氏的拼音或单位名称的缩写作为口令。使用自己或亲友的生日作为口令。使用常用英文单词作为口令。口令长度小于6位数。NEXT2常见的网络黑客攻击技术2.8计算机病毒1、网络环境下计算机病毒的特点在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、可触发性等计算机病毒的共性外,还具有一些新的特点:①感染速度快。②扩散面广。③传播的形式复杂多样。④难于彻底清除。⑤破坏性大。NEXT2常见的网络黑客攻击技术2.8计算机病毒2、新病毒的主要技术趋势新的计算机病毒每天都在增加,这些病毒的主要技术趋势是:(1)利用漏洞的病毒开始增多。(2)病毒向多元化、混合化发展。(3)有网络特性的病毒增多。(4)针对即时通讯软件的病毒大量涌现。NEXT2常见的网络黑客攻击技术2.8计算机病毒3、近年来造成重大破坏的病毒(1)CIH病毒(2)红色代码CodeRed(3)尼姆达Nimda(4)新欢乐时光VBS.KJ(5)SQL蠕虫王(6)冲击波BlasterNEXT2常见的网络黑客攻击技术2.9特洛伊木马特洛伊木马的攻击手段,就是将一些“后门”、“特殊通道”程序隐藏在某个软件里,使使用该软件的人无意识的中招,成为被攻击,被控制的对象。由于木马是客户端服务器程序,所以黑客一般是利用别的途径如邮件、共享将木马安放到被攻击的计算机中。木马的服务器程序文件一般位置是在c:\windows和c:\windows\system中,因为windows的一些系统文件在这两个位置,误删了文件系统可能崩溃。典型的木马程序有BO、NetXray、流光等。NEXT2常见的网络黑客攻击技术2.9特洛伊木马1、BO(1)BO的安装只要在电脑上运行BO服务器自安装程序boserve.exe,就可以安装BO服务器了。(2)BO的功能IP地址搜索功能、文件管理功能包括网络控制功能、进程控制功能超媒体控制功能、系统控制功能NEXT2常见的网络黑客攻击技术(3)识别与清除BO的方法下面介绍几种识别与清除BO的方法:BO服务器安装后,将在Windows的SYSTEM子目录下生成WINDLL.DLL文件,可以直接删除WINDLL.DLL文件。在C:\WINDOWS\SYSTEM子目录下是否有一个标着“.EXE”(空格.EXE)且没有任何图标的小程序,或者连EXE都没有(如果不显示文件扩展名),只是一个空行。由于这时“.EXE”程序在后台运行,所以不能在Windows系统中直接删除它。清除的方法是,重新启动电脑系统,让它在DoS方式下运行。NEXT2常见的网络黑客攻击技术2.9特洛伊木马然后,进入SYSTEM子目录,将BO服务器程序(在DoS下显示为EXE~1)的属性改为非隐含,这样就可以删除它。BO服务器程序能够在Windows启动时自动执行,是在注册表的NEXT2常见的网络黑客攻击技术2.9特洛伊木马HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run或HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices增加了一个程序“.EXE”,可以直接删除。大多数杀毒软件和防黑客软件也可以有效清除BO服务器程序。NEXT2常见的网络黑客攻击技术2、冰河冰河的主要文件有两个。G_Server.exe是被监控端后台监控程序,G_Client.exe是监控端执行程序。冰河软件主要用于远程监控,具体功能包括:(1)自动跟踪目标机屏幕变化;(2)鼠标和键盘输入的完全模拟;(3)记录各种口令信息;(4)获取系统信息;(5)限制系统功能;(6)远程文件操作;(7)注册表操作;(8)发送信息;(9)点对点通讯。NEXT2常见的网络黑客攻击技术2.10电子邮件攻击电子邮件攻击指通过发送电子邮件进行的网络攻击。有两种形式:一是通常所说的邮件炸弹二是电子邮件欺骗NEXT2常见的网络黑客攻击技术2.11网页攻击网页攻击指一些恶意网页利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序、javascript脚本语言程序、ActiveX软件部件交互技术支持可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、格式化硬盘、感染木马程序的目的。NEXT2常见的网络黑客攻击技术2.11网页攻击防范网页攻击可使用设定安全级别、过滤指定网页、卸载或升级WSH、禁用远程注册表服务等方法。最好的方法还是安装防火墙和杀毒软件,并启动实时监控功能。有些杀毒软件可以对网页浏览时注册表发生的改变提出警告。NEXT

1 / 29
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功