网络安全


计算机网络安全常识


编辑:admin      来源: 亚洲城ca88原创     发布时间:2014-04-15 22:09:33     浏览次数:  



计算机网络安全常识

 

一、黑客常用的攻击手段一般分为非破坏性和破坏性两大类:

    1、非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。

    大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是黑客用的非破坏性攻击,这些垃圾信息如Ping洪流,SYN洪流,Finger炸弹等。

    2、破坏性攻击就是以侵入他人系统为目的,进入系统后窃取或修改对方资料。

    要进行破坏性攻击,就要得到权限,得到权限也就是要得到超级用户密码。常用手法有中途拦截、由低到高和系统漏洞三种!

中途拦截是利用没有加密的传输协议(HTTP,SMTP,FTP,TELNET)。在这类协议中,内容是明文的,只要你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑客就达到目的了。

    由低到高是先成为系统的低级用户,利用系统的先天不足,然后对文件解密从而得到超级用户密码。

    系统漏洞想必大家都知道,比如对系统发现用户特定组合的请求,就能得到用户名极其密码。

二、黑客破坏攻击的常用入侵方法:

    1、口令入侵:

    这是用一些App解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”。由于这些App的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构。

    2、木马

    它最经典的做法就是把一个能帮黑客完成某一特定动作的程序依附在一个合法用户的正常程序中,这时合法用户的程序代码已被修改,一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码,要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。它通常在用户收发E-mail或浏览网页时,借机潜入用户的计算机系统中。

    3、监听法

    这是一个很实用但风险很大的黑客入侵方法,不过还是有很多入侵系统的黑客高手采用此类方法。

网络节点或工作站之间的交流通过信息流的传送得以实现,而在一个没有集线器的网络中,数据的传输并没有指明特定的方向,每一个网络节点或工作站都是一个接口。这时如果有某个信息发来,所有的系统接口都收到了这个信息,一旦某个工作站或节点是这个信息的目标位置并完成接收,联接就马上完成。

    有一种叫sniffer的App,它可以截获这些信息,也就相应地截获了口令和秘密的信息,可以用来攻击相邻的网络。

    4E-mail技术

    黑客有时也会以E-mail形式向用户寄发轰炸信息,由于一般情况下用户收到的E-mail都含有发件人的地址,那么自然也可以根据发件人的地址追查黑客。但是黑客们自有高招,他们根本不采用普通的E-mail系统,而是利用匿名E-mail传递系统给用户寄发E-mail,从这种E-mail中是无法获得黑客的真实地址的,因为E-mail传递系统是一种可以隐匿发件人邮件地址的计算机服务系统。

    5、利用系统漏洞

    操作系统是一个复杂庞大的App,有时因为程序员的疏忽或App设计上的失误,可能会留下一些漏洞,也就是大家常说的BUG,从而成为黑客进入网络的一个后门。

    以上常识只是黑客们入侵的很小一部分手段,而现今世界各地的黑客正以飞快的速度创造出更新的入侵手段!

三、黑客的入侵策略:

    1、数据驱动攻击

    表面看来无害的特殊程序在被发送或复制到网络主机上发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。

    2、系统文件非法利用

    这很明了就是要破坏你的系统,如:Boot.ini文件,这样你会在不知不觉中无法再启动电脑。另外他们会“帮助”你格式化系统盘。

    3、针对信息协议弱点攻击

    IP地址的源路径选项允许IP数据包自己选择一条通往系统目的的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。它只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。那么防火墙的IP层处理改报文的源路径就被改变,并发送到内部网上,报文就这样到达了不可到达的主机A

    4、远端操纵

    缺损的登陆界面(shell scr-ipts),配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置程序的实行环境。这有时会引起远端操纵的攻击:在被攻击主机上 启动一个可实行程序,该程序显示一个伪造的登陆界面。当用户在这个伪装的截面上输入登陆信息(用户名,密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。

    5、重新发送攻击

    收集特定的IP数据包,纂改其数据,然后再一一重新发送,欺骗接收的主机。

    6、对ICMP报文的攻击

    尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向信息可以改变路由列表,路由器可以根据这些信息建议主机走另一条更好的路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使多种报文通过一个不可靠主机来转发。对付这种威胁的方法是对多种ICMP重定向报文进行过滤,有的路由App可对此进行配置。单纯地抛弃所有重定向报文是不可取的,主机和路由器常常会用到它们,如一个路由器发生故障时。

    7、跳板攻击

    黑客们会设法先登陆到一台主机上,通过该操作系统的漏洞来取得系统特权,然后再以次为据点访问其余主机,这种就被称为“跳跃”(Island-hopping)。黑客们在达到目的主机之前往往会这样跳几次。



XML 地图 | Sitemap 地图