黑客的攻击及防范计算机网络安全与实训黑客的攻击及防范1.1黑客的概念1.2黑客的攻击目的及步骤1.3常用的黑客攻击方法1.4常用的黑客工具简介1.5黑客攻击的防范1.1黑客的概念我们可以把黑客定义为那些利用计算机某种技术或其他手段,善意或恶意地进入其非授权范围以内的计算机或网络空间的人。目前,黑客的特征,主要表现在以下几个方面。1.黑客群体扩大化2.黑客的组织化和集团化3.黑客行为的商业化4.黑客行为的政治化返回本章首页1.2黑客攻击的目的和步骤1.黑窖攻击的目的和3个阶段一般情况下,黑客的攻击总有明确的目的性。由于黑客们成长的经历和生活环境不同,其攻击目标也会多种多样,但大致上可以归纳总结如下。(1)窃取信息(2)控制中间站点(3)获得超级用户权限2.黑客攻击可以分为3个阶段(1)确定目标黑客进行政击,首先要确定攻击目标。比如,某个具有特殊意义的站点、某个恶意的ISP、具有敌对观点的宣传站点或解雇了黑客的单位的主页等。(2)搜集与攻击目标相关的信息,并找出系统的安全漏洞(3)实施攻击黑客在搜集到相关信息之后,就可能对目标系统实施攻击。返回本节目录1.3常见的黑客攻击方法1.3.1常见的黑客攻击方法1.3.2拒绝服务攻击1.3.3特洛伊木马攻击1.3.1常见的黑客攻击方法1.Web欺骗技术欺骗是一种主动攻击技术,它能破坏两台计算机间通信链路上的正常数据流,并可能向通信链路上插入数据。2.放置特洛伊木马程序特洛伊木马的攻击手段,就是将一些“后门”,“特殊通道”隐藏在某个软件里,将使用该软件的计算机系统成为被攻击和控制的对象。3.口令攻击口令攻击是指先得到目标主机上某个合法用户的账号后,再对合法用户口令进行破译,然后使用合法用户的账号和破译的口令登录到目标主机,对目标主机实施攻击活动。(1)暴力破解。(2)密码控测(3)网络监听(4)登录界面攻击法4.电子邮件攻击电子邮件是互联网上运用得十分广泛的一种通讯方式,但同时它也面临着巨大的安全风险。攻击者可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被撑爆而无法使用。5.网络监听网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。6.端口扫描攻击所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而得知目标主机的扫描端口是否处于激活状态、主机提供了那些服务、提供的服务中是否含有某些缺陷等。7.缓冲区溢出许多系统都有这样那样的安全漏洞,其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。缓冲区溢出是一个非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。产生缓冲区溢出的根本原因在于,将一个超过缓冲区长度的字串拷贝到缓冲区。溢出带来了两种后果,一是过长的字串覆盖了相邻的存储单元,引起程序运行失败,严重的可引起死机、系统重新启动等后果;二是利用这种漏洞可以执行任意指令,甚至可以取得系统特权。1.3.2拒绝服务攻击1.拒绝服务攻击简介拒绝服务(DenialofSefvice,DoS)攻击大致可以分为两类。一类是由于错误配置或者软件弱点导致的,某些DoS攻击是由于协议固有的缺陷或者对协议的实现导致的,这类攻击可以通过开发商发布简单的补丁来解决。另一类DoS攻击利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。返回本章首页2.常见拒绝服务攻击(1)floodflood是“淹没”的意思,它是Dos攻击的一种手法,具有高带宽的计算机可以通过大量发送TCP、UDP或者ICMPechorequest的报文,将低带宽的计算机“淹没”,降低对方计算机的响应速度。(2)SmurfSmurf是一种很古老的DoS攻击,这种方法使用了广播地址。发向广播地址的IP包会被网络中所有的计算机所接收,广播地址的尾数通常为0,设想发送一个IP包到广播地址192.161.1.0,假设这个网络中有50合计算机,将会收到50次应答,广播地址在这里起到了放大器的作用,Smurf攻击就利用了这种作用。(3)KissofdeathKissofdeath是一种新的攻击方法,Windows95/98对于IGMP协议的处理有...