| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
浅析黑客常用攻击方法与防范措施           
浅析黑客常用攻击方法与防范措施

[摘 要]本文首先介绍了网络黑客的定义与起源,其次说明了网络上黑客攻击常用的九种方法,最后简要论述了防范黑客攻击应注意的一些问题。
[关键词]黑客 网络 攻击方法

一、什么是黑客

“黑客”一词有很多定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。

二、黑客常用的攻击方法

我们来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的常用攻击手段,我们才能采取准确的对策应对这些黑客。LoCalHOSt
1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等,一旦用户打开了这些程序,它们就会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的ip地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.www的欺骗技术。在网上用户可以利用各种浏览器访问web站点,如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。然而如果黑客将用户要浏览的网页的url改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸,它是指用伪造的ip地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

5.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过ip欺骗和主机信任关系,攻击其他主机。
6.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可以轻而易举地截取包括口令和帐号在内的信息资料。
7.寻找系统漏洞。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,在补丁未被开发出来之前一般很难防御黑客的破坏;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机,应及时加以修正。
8.利用帐号进行攻击。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多unix主机都有ftp和guest等缺省账户,有的甚至没有口令。黑客用unix操作系统提供的命令如finger和ruser等收集信息,不断提高自己的攻击能力。
9.偷取特权。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。

三、防范措施

1.经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以避免某一台个人机被攻破,造成整个网段通信全部暴露。
2.专用主机只开专用功能。网管网段路由器中的访问控制应该限制在最小限度,关闭所有不必要的端口。网络配置原则是“用户权限最小化”,关闭不必要或者不了解的网络服务,不用电子邮件寄送密码。
3.对用户开放的各个主机的日志文件全部定向到一个系统日志服务器上,集中管理。该服务器可以由一台拥有大容量存贮设备主机承当。定期检查系统日志文件,在备份设备上及时备份。制定完整的系统备份计划,并严格实施。
4.设立专门机器使用ftp或www从互联网上下载工具和资料,提供电子邮件、www、dns的主机不安装任何开发工具,避免攻击者编译攻击程序。
5.下载安装最新的操作系统及其它应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。
6.制定详尽的入侵应急措施以及汇报制度。发现入侵迹象,立即打开进程记录功能,同时保存内存中的进程列表以及网络连接状态,保护当前的重要日志文件,有条件的话,

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《浅析黑客常用攻击方法与防范措施》的网友还看了:
    [法律论文]浅析涉外职务犯罪预防
    [法律论文]浅析名人代言虚假广告的民事责任
    [电子机械]浅析基于可靠性工程的电子信息装备质量管理研究
    [免费范文]浅析从律师业务的拓展看公证
    [免费范文]浅析实际持卡人不能构成恶意透支型信用卡诈骗罪
    [法律论文]浅析非法取得死者财物与犯罪的界限
    [法律论文]浅析电动自行车的法律监管论述
    [法律论文]浅析醉酒人刑事责任之中外理论
    [法律论文]浅析实际持卡人不能构成恶意透支型信用卡诈骗罪
    [法律论文]浅析从律师业务的拓展看公证

    计算机论文
    普通论文浅论GIS中多媒体信息存储和管理方
    普通论文浅析搜索引擎信息排序与供应行为
    普通论文农村地区中学计算机教育问题及策
    普通论文关于网络语言产生及流行的原因分
    普通论文对新信息环境下信息组织的解读
    普通论文浅谈计算机网络安全技术
    普通论文浅谈计算机辅助环境艺术设计的发
    普通论文由网治支亿的铸租焉舆中国传饶支
    普通论文嵌入式实时操作系统研究与分析
    普通论文医院管理系统中的信息安全探讨
    普通论文浅谈能力的培养在计算机教学中的
    普通论文浅议学校应为“网络道德”建设首
    论文
    普通论文[今日更新]2013年中学清明节扫墓活
    普通论文[经济论文]我国公共财政支出效率问
    普通论文[今日更新]金融危机与公允价值存亡
    普通论文[今日更新]将心理学应用到高校学生
    普通论文[免费范文]“纪律教育学习月”总结
    普通论文[今日更新]跨国公司在华投资的战略
    普通论文[免费范文]创建市级示范社区工作实
    普通论文[免费范文]保持党员先进性教育心得
    范文大全
    普通范文[演讲稿]爱护校园公共财物演讲稿
    普通范文[范文大全]县人民法院推进三项重点
    普通范文[和谐社会]增强主动维权意识关注职
    普通范文[范文大全]基础教育均衡发展重要性
    普通范文[先进性教育]保持*党员先进性教育心得
    普通范文[先进性教育]领导带头是关键———二
    普通范文[范文大全]采取有效措施转变县域经
    普通范文[范文大全]镇党委《廉政准则》活动
    演讲致词
    普通演讲[主持词]校园艺术节开幕式串词
    普通演讲[婚丧致辞]恭喜结婚祝福语
    普通演讲[爱国演讲]为了祖国、为了明天?
    普通演讲[会议发言稿]在全县老干部会议上的讲话
    普通演讲[竞聘演讲稿]企业人力资源处长竞聘演讲
    普通演讲[交际礼仪范文]切莫忽略交际中的细节
    工作范文
    普通公文方案[公文写作]我的银行实习报告
    普通党建工会[政府政务]在全县工业、招商、安全、
    普通公文方案[公文写作]保持*党员先进性阶段个人整
    普通汇报体会[心得体会]新进员工感想
    普通公文方案[公文写作]现今企业所面临的五大严峻
    普通汇报体会[先进事迹材料]十佳母亲评选材料
    普通公文方案[合同范本]北京市商品房认购书
    普通总结[述职报告]企业年度述职报告
    普通总结[工作计划]县体育局2012年工作计划范
    普通党建工会[记要]2010年车间个人总结
    普通汇报体会[心得体会]社区工作人员三项建设学习
    普通公文方案[公文写作]在集团公司老干部迎春茶话