- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全技术 第7章 黑客的攻击与防范
计算机网络安全 计算机网络安全技术 主讲: Email: 电话: 第7章 黑客的攻击与防范 了解黑客攻击的目的及攻击步骤 熟悉黑客常用的攻击方法 掌握防范黑客的措施 掌握黑客攻击过程,并防御黑客攻击 7.1 网络黑客概述 黑客,英文名为Hacker,是指对计算机信息系统进行非授权访问的人员(《中华人民共和国公共安全行业标准GA 163—1997》中定义)。人们通常认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问的人 。 7.2 黑客攻击的目的及步骤 7.2.1 黑客攻击的目的 窃取信息 获取口令 控制中间站点 获得超级用户权限 7.2.2 黑客攻击的步骤 黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面具体了解一下这几个过程: 1. 攻击前奏 黑客在发动攻击前了解目标的网络结构,搜集各种目标系统的信息等。 (1) 锁定目标: (2) 了解目标的网络结构: (3) 搜集系统信息: (4) 利用信息服务: 2. 实施攻击 3. 巩固控制 4. 继续深入 7.3 常用的黑客攻击方法 7.3.1 端口扫描 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。手工进行扫描需要熟悉各种命令,对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 下面首先介绍几个常用网络命令,对端口扫描原理进行介绍。 1. 常用的网络相关命令 1) Ping命令的基本格式 Ping hostname 其中hostname是目标计算机的地址。 2) Tracert命令 用来跟踪一个消息从一台计算机到另一台计算机所走的路径,比如从你的计算机走到其他计算机。 3) Rusers和Finger 这两个都是UNIX命令。通过这两个命令, 能搜集到目标计算机上的有关用户的消息。 2. 端口扫描原理 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet。 7.3.2 口令破解 通过破解获得系统管理员口令,进而掌握服务器的控制权是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是3种最为常见的方法。 (1) 猜解简单口令: (2) 字典攻击: (3) 暴力猜解: 7.3.3 特洛伊木马 特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马“丢弃”于特洛伊城,让敌人将其作为战利品拖入城内。木马内的庆祝胜利而放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。 1. 特洛伊木马的隐藏方式 1) 在任务栏里隐藏 2) 在任务管理器里隐藏 3) 端口 4) 隐藏通信 5) 隐藏加载方式 6) 必威体育精装版隐身技术 2. 特洛伊木马的工作原理 第一步:木马服务端程序的植入。 第二步:木马将入侵主机信息发送给攻击者。 第三步:木马程序启动并发挥作用。 特洛伊木马要能发挥作用必须具备3个因素。 (1) 木马需要一种启动方式,一般在注册表启动组中。 (2) 木马需要在内存中才能发挥作用。 (3) 木马会打开特别的端口,以便黑客通过这个端口和木马联系。 3. 特洛伊木马程序的存在形式 (1) Win.ini:run=、load=项目中的程序名。 (2) System.ini:Shell=Explorer.exe项后的程序名。 (3) 注册表:Run项中的程序。 4. 特洛伊木马的特性 1) 隐蔽性 2) 自动运行性 3) 功能的特殊性 4) 自动恢复功能 5) 能自动打开特别的端口 5. 特洛伊木马种类 1) 破坏型特洛伊木马 2) 密码发送型特洛伊木马 3) 远程访问型特洛伊木马 4) 键盘记录特洛伊木马 5) DoS攻击特洛伊木马 6) 代理特洛伊木马 7) FTP特洛伊木马 8) 程序杀手特洛伊木马 9) 反弹端口型特洛伊木马 6
您可能关注的文档
最近下载
- (11)--1.2.1 植物细胞的繁殖-有丝分裂.ppt VIP
- 2025年招生和对口招生文化素质测试数学试题及参考答案 完整版912.pdf VIP
- 广东省广州第六中学2024-2025学年高一上学期期中考试化学试题.docx VIP
- 大学物理1-1质点运动的描述.pptx VIP
- 征途漫漫,唯有奋斗——博物馆里的抗战教育:中国人民抗日战争纪念馆.pptx VIP
- 中国机长观后感中国机长观后感范文.pdf VIP
- 2024年浙江省温州市《保安员证》考试题库含答案统编版 .pdf VIP
- 管理心理学:理论与实践.pptx
- 课题申报书:基于生成式人工智能的医学教育创新融合途径研究.docx VIP
- 面向人工智能应用的语料数据生态构建与治理研究.docx VIP
文档评论(0)