如何防止黑客入侵

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第6章如何防止黑客入侵第6章如何防止黑客入侵6.1接触黑客6.2黑客揭密6.3了解黑客的攻击6.4黑客技术介绍6.5如何防御黑客攻击6.6如何做一名黑客6.7国内著名黑客组织介绍6.8本章小结第6章如何防止黑客入侵6.1接触黑客6.1.1认识黑客1.从“黑”看黑客本节专门为读者解决一些心中的疑问,或者说给读者更正一些对黑客的概念。在“中美撞机事件”之后,从2000年4月30日晚开始,“黑客大战”持续了一周之久,很多的站点都被黑客攻陷。下面再来看看被黑客攻陷的网站,如图6-1所示。第6章如何防止黑客入侵图6-1)黑客的发展史黑客(Hacker)源于英语动词hack,意为“劈、砍”,引申为“干了一件非常漂亮的工作”。2)黑客的种类通常人们将黑客分为两类:一类就是黑客。另一类就是骇客。3.20世纪网络黑客大记事4.2001年的黑客记事第6章如何防止黑客入侵6.1.2黑客的行为1.黑客行为黑客其实也并不是很神秘的人物,在现实生活中与常人无异,也许周围一位并不起眼的熟人就是能在网络空间里来去自由的电脑杀手。这也是众多网站和网络管理员非常头痛的事。第6章如何防止黑客入侵2.黑客是好是坏凡事都有正反两面,黑客也有好坏之分。有协助人们研究系统安全性的黑客,也有专门窥探别人隐私,任意篡改数据,进行网上诈骗活动的黑客。3.黑客与骇客是否有本质区别按传统说法,“黑客”(Hacker)正确含义是指为了领悟大家不熟悉的系统机理,并且为把这些系统改造得更完美而付出无私的努力的计算机高手。第6章如何防止黑客入侵6.2黑客揭密6.2.1黑客白皮书如果说秩序是社会建构的基础和保证,那么黑客的血液中便具有藐视这种所谓的秩序、要求重新建构的因素。反黑客阵营中充斥着三种人:掌管社会权力者、既得利益者和所谓的社会良民,这些人都习惯将具有反社会倾向的那些人称为不良分子,习惯将一切威胁社会状态的行为称为犯罪,还更习惯用一切想象得到的方法消灭这种犯罪。第6章如何防止黑客入侵6.2.2黑客与网络网络在带给人们诸多便利的同时,也成了许多犯罪分子攻击的目标。由于网络所独有的开放性和互动性,攻击者所造成的后果甚至会危及到国家安全。这些犯罪分子以计算机为工具,同时又以计算机为目标,在网上对计算机数据信息进行恶意的修改、删除,从而造成系统难以正常运行甚至瘫痪。第6章如何防止黑客入侵6.2.3黑客文化现状就像大多数没有经济活动的文化一样,Hackerdom的运作是建立在名望之上。当用户尝试去解决一个有趣的问题时,所做事是否有趣,解决方案是不是真的有用,这些只有技术上的同行或前辈能为此做评价。第6章如何防止黑客入侵6.3了解黑客的攻击6.3.1攻击的目的前面一节在对黑客分类介绍时,已经大致介绍了不同类型的黑客的不同目的。在这里,之所以再次将这个问题提出来,一是为了加深读者对黑客分类的认识,能正确地认识黑客;另外一方面,希望通过对黑客目的的分析,能让读者在平时上网的过程中能够更好地做好防范工作。第6章如何防止黑客入侵总结归纳黑客不同的目的,可以得出以下这些黑客常见的攻击目的。·影响进程的执行·获取文件和传输中的数据·获得超级用户权限·对系统的非法访问·进行不许可的操作·拒绝服务·涂改信息·暴露信息第6章如何防止黑客入侵6.3.2如何实施攻击黑客是如何进行每一次攻击的呢?通常黑客确定对某个目标进行攻击时会有以下三个过程:1)情报搜集2)系统安全漏洞检测3)实施攻击第6章如何防止黑客入侵6.3.3攻击手段及方法那么黑客是如何进行攻击的,采取什么样的攻击手段和方法呢?对于黑客所使用的手段,在这里也只是进行简单的介绍。后面会对其所使用的一些常用方法进行原理上的介绍,下面是黑客常用的9种攻击方法。·获取口令·放置特洛伊木马程序·的欺骗技术·电子邮件攻击·通过一个节点来攻击其他节点第6章如何防止黑客入侵·网络监听·寻找系统漏洞·利用账号进行攻击·偷取特权第6章如何防止黑客入侵6.3.4使用哪些工具黑客通常使用的工具分为以下几类:扫描工具、嗅探工具、破解工具、木马工具和炸弹工具。下面所介绍的这些工具都是常用的黑客工具,但只是浩瀚的黑客工具中的几个而已。第6章如何防止黑客入侵1.扫描工具扫描器是检测远程或本地系统安全脆弱性的软件。通过与目标主机TCP/IP端口建立连接并请求某些服务(如TELNET、FTP等),记录目标主机的应答,搜集目标主机相关信息(如匿名用户是否可以登录等),从而发现目标主机某些内在的安全弱点第6章如何防止黑客入侵1)IP跟踪类此软件可以对自己的IP进行跟踪记录,也可以对他人的IP进行跟踪。·ITrace32ITrace32是网络跟踪器,只要有别人的IP地址,就可知道在干什么,如图6-2所示。第6章如何防止黑客入侵图6-2ITrace32第6章如何防止黑客入侵·IP追捕该工具对系统维护人员而言,可以追查攻击者的物理位置。对攻击者而言,该工具可以初步判断系统类型、常用服务和用户名工作组。增加了通过NetBIOS取对方计算机名的功能,无论对方怎么改变IP,都可以轻易识别出对方;增加了对主机服务版本的检查等,如图6-3所示。第6章如何防止黑客入侵图6-3IP追捕第6章如何防止黑客入侵2)IP扫描类此类软件应用于搜索本域的IP地址以查找用户,搜索其他服务器当前使用的IP,并加以攻击。·AngryIPScannerAngryIPScanner是一个相当小的IP扫描软件,虽然其体积小,但功能却还不错。·SMBScanner这是一种简单好用的IP扫描器,速度比网络刺客快,用于扫描网络中共享的计算机。第6章如何防止黑客入侵图6-4IP扫描类软件第6章如何防止黑客入侵3)Port扫描器此类软件应用于检测自己服务器端口,以便给自己提供更好的服务,查找服务器的端口,选取最快的攻击端口。·7thSpherePortScan主界面下方是扫描结果显示框,从那里可以显示出扫描到的端口信息。在用户选择好参数后,单击“START”按钮即可,如图6-5所示。第6章如何防止黑客入侵图6-57thSpherePortScan第6章如何防止黑客入侵·代理猎手这是一款著名的国产代理服务器搜索工具,具有搜索速度快、命中率高的特点。搜索结果如图6-6所示。第6章如何防止黑客入侵图6-6代理猎手运行界面第6章如何防止黑客入侵4)漏洞扫描类·X-Scan扫描器X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞扫描,支持插件功能,提供了图形界面和命令行两种操作方式。第6章如何防止黑客入侵图6-7X-Scan窗口第6章如何防止黑客入侵·RangeScan扫描器RangeScan是一款开放式多网段的扫描器。之所以称开放式,是因为RangeScan可以自定义扫描内容,根据加入的扫描内容来扫描特定主机。这一功能的好处就是可以大大加快扫描速度,不像X-Scan虽然扫描功能强大,但是速度太慢,如图6-8所示。第6章如何防止黑客入侵图6-8RangeScan第6章如何防止黑客入侵·T服务的扫描器,扫描的漏洞较多,而且可以扫描Windows和UNIX系统漏洞,如图6-9所示。·流光最后,特别推荐一个现在被广泛使用的扫描工具——“流光”,如图6-10所示。第6章如何防止黑客入侵图6-9T破解工具所谓的破解工具是指黑客们通常用来破解用户名(User)和密码(Password)的软件。1)穷举法破解器·网络刺客II将网络刺客II安装完毕,运行该软件,出现如图6-11所示主界面。第6章如何防止黑客入侵图6-11网络刺客II第6章如何防止黑客入侵·EmailCrack从其名字就知道该款软件是针对E-mail的破解工具,是一个基于POP3协议的自动登录机。·JohnTheRipperJohn是破译UNIX或Linux密码档(passwd)的工具,可在UNIX或Linux下工作,如图6-13所示。第6章如何防止黑客入侵图6-12EmailCrack第6章如何防止黑客入侵图6-13JohnTheRipper第6章如何防止黑客入侵图6-14SnadBoy'sRevelation第6章如何防止黑客入侵2)查看法破解器查看法破解器应用于查看自己忘记的密码,以及破解他人密码。·SnadBoy'sRevelation用来查看被隐藏为“*”的密码的工具软件,其对话框如图6-14所示。·RePwlWindows9X的所有密码都存在Windows\*.pwl文件中。RePwl的界面如图6-15所示。第6章如何防止黑客入侵图6-15RePwl第6章如何防止黑客入侵3.木马工具比较著名的一些木马软件,如冰河、BO、广外女生等,都是被使用非常广泛的木马工具,而且功能强大。具体分类工具的介绍可查阅本书第7章的相关内容。4.炸弹工具1)邮件炸弹·KaBoom·Avalanche第6章如何防止黑客入侵图6-16邮件炸弹软件第6章如何防止黑客入侵2)IP炸弹IP炸弹可以测试自己的Windows系统是否坚固,漏洞是否被堵上;炸别人的IP,让其系统崩溃。此类软件的原理是以OOB方式,通过TCP/IPPort139向对方的Windows9X/NT传送0byte的数据包。这类软件有很多,如Nuke、WinNUKEv95、WinGenocide、MSNukeBitchSlapv1.0等。下面列出一些这类软件的运行界面,如图6-17、6-18、6-19所示。第6章如何防止黑客入侵图6-17BitchSlap第6章如何防止黑客入侵图6-18WinGenocide和WinNUKE第6章如何防止黑客入侵图6-19WinNUKEExtreame和IGMPNUKER第6章如何防止黑客入侵3)ICQ/OICQ炸弹ICQ炸弹的两个应用是通过ICQ炸弹查自己的IP或发匿名信息和炸人。此类软件是以ICQServer的名义向目标用户发信息。ICQ炸弹的典型代表是ICQRevenge,如图6-20所示。不过,在信件中加有发信人的IP。第6章如何防止黑客入侵图6-20ICQRevenge第6章如何防止黑客入侵6.4黑客技术介绍6.4.1Sniffer(监听)Sniffer(嗅探器)几乎和Internet有一样久的历史,它是最早的一个允许系统管理员分析网络和查明哪里有错误发生的工具,但是黑客也会运行Sniffer以暗中监视对方的网络状况和窃走不同种类的数据,并且保护自己不受监视和损失。第6章如何防止黑客入侵1.什么是Sniffer什么是Sniffer呢?在单选性网络中,以太网结构可以将消息广播至网络上所有的计算机,但是只有预定接受信息包的那台计算机才会响应。2.谁在用Sniffer管理员使用Sniffer来分析网络信息交通并且找出网络上何处发生问题。3.常见的Sniffer常见的Sniffer有SnifferPro、Snoop等。第6章如何防止黑客入侵4.如何防止被监听保护网络不受Sniffer监听的方法就是不要让其进入,如果黑客不能进入用户的系统,就无法安装Sniffer。第6章如何防止黑客入侵6.4.2缓冲区溢出攻击缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。第6章如何防止黑客入侵6.4.3IP欺骗技术即使是很好地实现了TCP/IP协议,由于其本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。第6章如何防止黑客入侵6.4.4DoS攻击通过网络,也可使正在使用的计算机出现无响应、死机的现象。这就是拒绝服务攻击,简称DoS(DenialofService)。这种攻击行为通过发送一定数量一定序列的报文,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪,停止正常的网络服务

1 / 96
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功