• 下載頻(pin)道 http://www.it165.net/down/
  • 手机中彩网官网

    發布日(ri)期︰2020-02-26 01:27:00
    •    黑客(ke)在今天的生活(huo)來(lai)說可以yun)切灤瞬盜誦磯噯宋 嗣蝸胛 斯?zuo)為了未(wei)來(lai)都扎入了黑客(ke)的無底洞里,從(cong)電腦誕生的na)na)一刻(ke)起黑客(ke)就注(zhu)定要會(hui)成為一個職業一個引導,今天我們就來(lai)給大家介紹(shao)一篇關于黑客(ke)攻防的基礎理(li)論知識(shi)的一篇文章。

         網絡(luo)流行的掃描(miao)軟件,在管理(li)員手zhong)惺怯美lai)檢測系統漏洞的工具,以防患jia)諼wei)然;而對za)諍誑ke)來(lai)講,它(ta)則是用來(lai)尋找攻擊入口、為入侵(qin)工作(zuo)做準備的必備工具。

        一、常(chang)見(jian)的黑客(ke)攻擊流程

        黑客(ke)入侵(qin)主要是為了shun)晌 勘曛骰鬧魅耍 芄換竦de)一台網絡(luo)主機的mou) ji)用戶權限,這就達到了入侵(qin)的na)康模 熱縊敵薷姆衽渲謾 滄澳韭沓絛頡 蔥腥我獬絛虻取(qu)K淥迪衷諭luo)安全日(ri)新月(yue)異,舊的安全漏洞被補上,但是新的漏洞也(ye)會(hui)相繼出現,網絡(luo)攻擊正(zheng)是利(li)用這些安全漏洞和缺陷對系統和資shi)唇jin)行攻擊的。下面(mian)介紹(shao)黑客(ke)攻擊的基本流程。

        1、隱藏自己的行蹤

        黑客(ke)入侵(qin)就是要神不知鬼不覺地侵(qin)入目標主機,因此(ci),在入侵(qin)之前要對自己做個偽(wei)裝,不能讓被攻擊者輕易(yi)發現。在進(jin)行網絡(luo)攻擊之前,先對自己真實的IP地址隱藏,一般攻擊者都是利(li)用他人計算機來(lai)隱藏自己真實的IP,也(ye)有一些高手會(hui)通過800電話的無人轉(zhuan)接服務連接ISP,再套用他人的賬號進(jin)行偽(wei)裝。

        2、查詢分析目標主機

        攻擊要有目標,在Internet中IP地址就能夠真正(zheng)標識(shi)一個主機,而域名是為了更好(hao)地對IP地址fang)屑且涔芾li)的另(ling)一種(zhong)顯現方(fang)式,這樣利(li)用域名和IP地址就能夠確定目標主機了。確定了目標主機之後,就可以對其操作(zuo)系統類型及所提供(gong)的服務等信息,做一個全方(fang)位(wei)的分析和了si)狻/p>

        一般攻擊者只用一些掃描(miao)器(qi)工具,了si)餑勘曛骰褂玫牟僮zuo)系統類型及其版本、系統開放了哪(na)些用戶、Web等服務器(qi)程序版本信息等,為入侵(qin)做好(hao)充分準備。

        3、獲取(qu)權限用戶進(jin)行入侵(qin)

        獲得(de)目標主機權限用戶是入侵(qin)的最基本手段,攻擊者要先設法盜取(qu)目標主機的賬戶文件進(jin)行破解,來(lai)得(de)到權限用戶的賬號和密碼(ma),再尋找合(he)適(shi)時機以此(ci)身份(fen)登錄主機。一般攻擊者都是通過一些黑惡攻擊或系統漏洞登錄目標主機的。

        4、留下後門和清除記錄

        在獲取(qu)權限用戶之後,就可以順(shun)利(li)登錄目標主機系統chang) cong)而獲得(de)控(kong)制權,然後留下後門和清除記錄,以便攻擊者以後不被察覺地再次入侵(qin)該(gai)目標主機。

        其實所謂後門只是一些木馬程序或預先編譯好(hao)的遠程操縱程序,將這些程序修改時間(jian)和權限傳輸到目標主機隱秘的地方(fang)藏起來(lai)就可以了。一般攻擊者喜歡使用rep傳輸文件,以免讓受攻擊者發現。攻擊者還要使用清除日(ri)志、刪除拷貝文件等方(fang)法清除自己的記錄,隱藏好(hao)自己的蹤跡。

        5、竊取(qu)網絡(luo)資shi)/p>

        成功(gong)入侵(qin)了目標主機,該(gai)主機的所有資料都將呈現在黑客(ke)面(mian)前,此(ci)時即可下載有用資料(如一些重(zhong)要的賬號密碼(ma)),甚至(zhi)造成該(gai)主機及其所在的網絡(luo)癱瘓。

        二、常(chang)用的網絡(luo)防御技術

        在浩瀚的網絡(luo)世界里,當(dang)在用黑客(ke)技術攻擊別人時bao) 擋歡ㄗ約閡ye)正(zheng)在被某(mou)個黑客(ke)當(dang)作(zuo)攻擊目標。只有將黑客(ke)有可能攻擊的弱點保(bao)護起來(lai),才有可能保(bao)證(zheng)自己“大本營”的安全。

        下面(mian)針對黑客(ke)常(chang)用攻擊手段介紹(shao)幾個常(chang)用的防範方(fang)法。

        1、協議欺騙攻擊的防範措施(shi)

        黑客(ke)攻擊手段中有一種(zhong)是利(li)用協議欺騙來(lai)竊取(qu)報文的。要防止源IP地址欺騙的攻擊方(fang)式,可采用如下幾種(zhong)方(fang)法︰

        (1)加(jia)密法。對發送(song)到網絡(luo)之前的數(shu)據包(bao)進(jin)行加(jia)密,在加(jia)密過程中要求適(shi)當(dang)改變(bian)網絡(luo)配置,但能夠保(bao)證(zheng)發送(song)數(shu)據的完整性(xing)、真實性(xing)和保(bao)密性(xing)。

        (2)過濾(lv)法。配置路由器(qi)使其拒絕網絡(luo)外(wai)部與本網段內具有相同IP地址的連接請(qing)求。而且當(dang)數(shu)據包(bao)的IP地址不在本網段內,路由器(qi)就不會(hui)將本網段主機的數(shu)據包(bao)發送(song)出去。但路由器(qi)過濾(lv)也(ye)只是對來(lai)自za)諛誆客(ke)luo)的外(wai)來(lai)數(shu)據包(bao)起作(zuo)用,對za)諭luo)內存(cun)在的外(wai)部可信任主機就沒有辦法過濾(lv)了。

      黑客(ke)

        2、拒絕服務攻擊的防範措施(shi)

        在拒絕服務攻擊中,SYN Flood攻擊是典型的攻擊方(fang)式,為了防止拒絕服務攻擊,可以采取(qu)如下防御措施(shi)︰

        (1)在路由器(qi)上配置和調整限制SYN半開數(shu)據包(bao)的數(shu)量和個數(shu)。

        (2)防止SYN數(shu)據段攻擊,可對系統設置相應的na)諍瞬問shu),對超時的SYN請(qing)求連接數(shu)據包(bao)使系統強制復位(wei),縮短超時常(chang)數(shu)並加(jia)長等候隊列,使得(de)系統能夠及時處理(li)無效的SYN請(qing)求數(shu)據包(bao)。

        (3)在路由器(qi)的na)岸俗霰匾 CP攔截,只有經過完成3次握(wo)手過程的數(shu)據包(bao)才能通過該(gai)網段,有效保(bao)護本網段的服務器(qi)不被其攻擊。

        (4)管段可能產生無限序列的服務來(lai)防止信息淹沒攻擊。

        其實最好(hao)的方(fang)法就是找ye)穌zheng)在進(jin)行攻擊的機器(qi)和攻擊者,但這不太容易(yi)。因為對方(fang)一huai)┤V沽斯?饜形  禿苣言俜 制渥偌A恕Nwei)一可行的方(fang)法就是在其進(jin)行攻擊時bao) 捎沒廝su)法根(gen)據路由器(qi)的信息和攻擊數(shu)據包(bao)特(te)征來(lai)查找攻擊源頭。

        3、網絡(luo)嗅探(tan)的防範措施(shi)

        對za)謔褂猛luo)嗅探(tan)的方(fang)法檢測自己he)低車墓?髡擼 梢圓捎萌縵麓朧shi)進(jin)行防範︰

        (1)網絡(luo)分段。一組共享底層和線(xian)路機器(qi)(如交換機、動(dong)態(tai)集線(xian)器(qi)和網橋等設備)可以組成一個網絡(luo)段。在一個網絡(luo)段中可以對yun) 鶻jin)行限制,從(cong)而達到防止嗅探(tan)工具的na)康摹/p>

        (2)加(jia)密。可以對yun) 髦械牟糠質shu)據信息進(jin)行加(jia)密,也(ye)可以對za)τ貌慵jia)密,不過應用層的加(jia)密將使大部分網絡(luo)和操作(zuo)系統相關的信息失去保(bao)護。因此(ci),需要根(gen)據信息的安全級(ji)別及網絡(luo)安全程序選(xuan)擇使用何種(zhong)加(jia)密方(fang)式。

        (3)一次性(xing)密碼(ma)技術。這里所使用的密碼(ma)將不會(hui)在網絡(luo)中傳輸,而是qin)苯釉詿 淞蕉私(si)凶址 鈉?洌 虼ci),客(ke)戶端可利(li)用me)cong)服務器(qi)上得(de)到的Challenge和自身密碼(ma),計算出一個字符串並將其返回給服務器(qi),服務器(qi)利(li)用比較算法對其進(jin)行匹配,如果(guo)匹配將允(yun)許建立連接,所有的Challenge和字符串都只能使用一次。

        (4)禁止雜(za)錯節點。防止IBM兼容機進(jin)行嗅探(tan)可以安裝不支持雜(za)錯的網卡。

        4、緩沖區溢出攻擊的防範措施(shi)

        緩沖區溢出是屬(shu)于系統攻擊的手段,主要是通過向程序的緩沖區寫入冗(rong)長的na)諶荽 絞夠撼邇緋魷拗頻(pin)哪(na)康模 cong)而破壞(huai)程序的堆(dui)棧,使程序轉(zhuan)而執行其他指令,進(jin)而達到攻擊的na)康摹/p>

        對緩沖區溢出攻擊的防御可以采用如下幾種(zhong)方(fang)法︰

        (1)程序指針檢查。在使用指針被引用之前先檢測該(gai)程序指針是否被發生了改變(bian)。只要系統事(shi)先檢測到指針的改變(bian),此(ci)指針將不會(hui)被使用。

        (2)堆(dui)棧保(bao)護。這是提供(gong)程序指針完成性(xing)檢測的一種(zhong)編譯器(qi)技術,在程序指針堆(dui)棧中函數(shu)返回的地址後面(mian)追加(jia)一些特(te)殊的字節,在函數(shu)返回時先檢測這些附加(jia)的字節是否被改動(dong),因此(ci),這種(zhong)攻擊很容易(yi)在函數(shu)返回前被檢測到。但如果(guo)攻擊者預見(jian)到這些附加(jia)字節,並能在溢出過程中制造出,攻擊者就可以跳(tiao)過堆(dui)棧huai)謀bao)護測試(shi)了。

        (3)數(shu)組邊界檢查。通過檢測數(shu)組的操作(zuo)是否在正(zheng)確範圍內進(jin)行,來(lai)檢測是否被緩沖區溢出攻擊。目前主要使用的集中檢查方(fang)法有︰Compaq編譯器(qi)檢查、Jones&Kelly C數(shu)組邊界檢查、Purify存(cun)儲器(qi)存(cun)取(qu)檢查等qu)/p>

        隱私(si)在我們生活(huo)中是必不可少的一項(xiang)個人生活(huo),每個人都jia)凶約翰幌肴帽鶉酥 賴哪(na)na)一面(mian),但是為什麼(me)會(hui)存(cun)在黑客(ke)這個職業總是頻(pin)頻(pin)dang)  幸si)泄露的消息呢?今天小編我就來(lai)告(gao)訴(su)大家如何做到黑客(ke)攻防。

    • 手机中彩网官网

    • 手机中彩网官网

    • 手机中彩网官网

    • 手机中彩网官网

    次元立方(fang) -廣(guang)告(gao)服務 -隱私(si)聲明(ming) -版權申明(ming) -免責條(tiao)款(kuan) -網站地圖 -網友投稿(gao) -聯(lian)系方(fang)式
    本站內容來(lai)自za)諢?lian)網,僅供(gong)用于網絡(luo)技術學習(xi),學習(xi)中請(qing)遵循(xun)相關法律(lv)法規(gui)
    手机中彩网官网 | 下一页