黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類(lèi)。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務(wù)攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。下面為大家介紹4種黑客常用的攻擊手段(小編注:密碼破解當然也是黑客常用的攻擊手段之一)。
后門(mén)程序
由于程序員設計一些功能復雜的程序時(shí),一般采用模塊化的程序設計思想,將整個(gè)項目分割為多個(gè)功能模塊,分別進(jìn)行設計、調試,這時(shí)的后門(mén)就是一個(gè)模塊的秘密入口。在程序開(kāi)發(fā)階段,后門(mén)便于測試、更改和增強模塊功能。正常情況下,完成設計之后需要去掉各個(gè)模塊的后門(mén),不過(guò)有時(shí)由于疏忽或者其他原因(如將其留在程序中,便于日后訪(fǎng)問(wèn)、測試或維護)后門(mén)沒(méi)有去掉,一些別有用心的人會(huì )利用窮舉搜索法發(fā)現并利用這些后門(mén),然后進(jìn)入系統并發(fā)動(dòng)攻擊。
信息炸彈
信息炸彈是指使用一些特殊工具軟件,短時(shí)間內向目標服務(wù)器發(fā)送大量超出系統負荷的信息,造成目標服務(wù)器超負荷、網(wǎng)絡(luò )堵塞、系統崩潰的攻擊手段。比如向未打補丁的Windows 95系統發(fā)送特定組合的UDP數據包,會(huì )導致目標系統死機或重啟;向某型號的路由器發(fā)送特定數據包致使路由器死機;向某人的電子郵件發(fā)送大量的垃圾郵件將此郵箱“撐爆”等。目前常見(jiàn)的信息炸彈有郵件炸彈、邏輯炸彈等。
拒絕服務(wù)
又叫分布式D.O.S攻擊,它是使用超出被攻擊目標處理能力的大量數據包消耗系統可用系統、帶寬資源,最后致使網(wǎng)絡(luò )服務(wù)癱瘓的一種攻擊手段。作為攻擊者,首先需要通過(guò)常規的黑客手段侵入并控制某個(gè)網(wǎng)站,然后在服務(wù)器上安裝并啟動(dòng)一個(gè)可由攻擊者發(fā)出的特殊指令來(lái)控制進(jìn)程,攻擊者把攻擊對象的IP地址作為指令下達給進(jìn)程的時(shí)候,這些進(jìn)程就開(kāi)始對目標主機發(fā)起攻擊。這種方式可以集中大量的網(wǎng)絡(luò )服務(wù)器帶寬,對某個(gè)特定目標實(shí)施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標帶寬資源耗盡,導致服務(wù)器癱瘓。比如1999年美國明尼蘇達大學(xué)遭到的黑客攻擊就屬于這種方式。
網(wǎng)絡(luò )監聽(tīng)
網(wǎng)絡(luò )監聽(tīng)是一種監視網(wǎng)絡(luò )狀態(tài)、數據流以及網(wǎng)絡(luò )上傳輸信息的管理工具,它可以將網(wǎng)絡(luò )接口設置在監聽(tīng)模式,并且可以截獲網(wǎng)上傳輸的信息,也就是說(shuō),當黑客登錄網(wǎng)絡(luò )主機并取得超級用戶(hù)權限后,若要登錄其他主機,使用網(wǎng)絡(luò )監聽(tīng)可以有效地截獲網(wǎng)上的數據,這是黑客使用最多的方法,但是,網(wǎng)絡(luò )監聽(tīng)只能應用于物理上連接于同一網(wǎng)段的主機,通常被用做獲取用戶(hù)口令。
1、獲取口令 這又有三種方法:一是通過(guò)網(wǎng)絡(luò )監聽(tīng)非法得到用戶(hù)口令,這類(lèi)方法有一定的局限性,但危害性極大,監聽(tīng)者往往能夠獲得其所在網(wǎng)段的所有用戶(hù)賬號和口令,對局域網(wǎng)安全威脅巨大;二是在知道用戶(hù)的賬號后(如電子郵件@前面的部分)利用一些專(zhuān)門(mén)軟件強行破解用戶(hù)口令,這種方法不受網(wǎng)段限制,但黑客要有足夠的耐心和時(shí)間;三是在獲得一個(gè)服務(wù)器上的用戶(hù)口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶(hù)口令,該方法的使用前提是黑客獲得口令的Shadow文件。
此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄服務(wù)器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶(hù)密碼,尤其對那些弱智用戶(hù)(指口令安全系數極低的用戶(hù),如某用戶(hù)賬號為zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一兩分鐘內,甚至幾十秒內就可以將其干掉。 2、放置特洛伊木馬程序 特洛伊木馬 程序可以直接侵入用戶(hù)的電腦并進(jìn)行破壞,它常被偽裝成工具程序或者游戲等誘使用戶(hù)打開(kāi)帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶(hù)打開(kāi)了這些 郵件的附件或者執行了這些程序之后,它們就會(huì )象古特洛伊人在敵人城外留下的藏滿(mǎn)士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統中隱藏一個(gè)可以在Windows啟動(dòng)時(shí)悄悄執行的程序。
當您連接到因特網(wǎng)上時(shí),這個(gè)程序就會(huì )通知黑客,來(lái)報告您的IP地址以及預先設定的端口。黑客在收到這些信息后,再利用這個(gè)潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個(gè)硬盤(pán)中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術(shù) 在網(wǎng)上用戶(hù)可以利用IE等瀏覽器進(jìn)行各種各樣的WEB站點(diǎn)的訪(fǎng)問(wèn),如閱讀新聞組、咨詢(xún)產(chǎn)品價(jià)格、訂閱報紙、電子商務(wù)等。然而一般的用戶(hù)恐怕不會(huì )想到有這些問(wèn)題存在:正在訪(fǎng)問(wèn)的網(wǎng)頁(yè)已經(jīng)被黑客篡改過(guò),網(wǎng)頁(yè)上的信息是虛假的!例如黑客將用戶(hù)要瀏覽的網(wǎng)頁(yè)的URL改寫(xiě)為指向黑客自己的服務(wù)器,當用戶(hù)瀏覽目標網(wǎng)頁(yè)的時(shí)候,實(shí)際上是向黑客服務(wù)器發(fā)出請求,那么黑客就可以達到欺騙的目的了。
4、電子郵件攻擊 電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說(shuō)的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數以千計、萬(wàn)計甚至無(wú)窮多次的內容相同的垃圾郵件,致使受害人郵箱被“炸”, 嚴重者可能會(huì )給電子郵件服務(wù)器操作系統帶來(lái)危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱(chēng)自己為系統管理員(郵件地址和系統管理員完全相同),給用戶(hù)發(fā)送 郵件要求用戶(hù)修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序(據筆者所知,某些單位的網(wǎng)絡(luò )管理員有定期給用戶(hù)免費發(fā)送防火 墻升級程序的義務(wù),這為黑客成功地利用該方法提供了可乘之機),這類(lèi)欺騙只要用戶(hù)提高警惕,一般危害性不是太大。 5、通過(guò)一個(gè)節點(diǎn)來(lái)攻擊其他節點(diǎn) 黑客在突破一臺主機后,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。
他們可以使用網(wǎng)絡(luò )監聽(tīng)方法,嘗試攻破同一網(wǎng)絡(luò )內的其他主機;也可以通過(guò)IP欺騙和主機信任關(guān)系,攻擊其他主機。這類(lèi)攻擊很狡猾,但由于某些技術(shù)很難掌握,如IP欺騙,因此較少被黑客使用。
6、網(wǎng)絡(luò )監聽(tīng) 網(wǎng)絡(luò )監聽(tīng)是主機的一種工作模式,在這種模式下,主機可以接受到本網(wǎng)段在同一條物理通道上傳輸的所有信息,而不管這些信息的發(fā)送方和接受方是誰(shuí)。此時(shí),如果兩臺主機進(jìn)行通信的信息沒(méi)有加密,只要使用某些網(wǎng)絡(luò )監聽(tīng)工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。
雖然網(wǎng)絡(luò )監聽(tīng)獲得的用戶(hù)帳號和口令具有一定的局限性,但監聽(tīng)者往往能夠獲得其所在網(wǎng)段的所有用戶(hù)帳號及口令。 7、尋找系統漏洞 許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟件本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開(kāi)發(fā)出來(lái)之前一般很難防御黑客的破壞,除非你將網(wǎng)線(xiàn)拔掉;還有一些漏洞是由于系統管理員配置錯誤引起的,如在網(wǎng)絡(luò )文件系統中,將目錄和文件以可寫(xiě)的方式調出,將未加Shadow的用戶(hù)密碼文件以明碼方式存放在某一目錄下,這都會(huì )給黑客帶來(lái)可乘之機,應及時(shí)加以修正。
8、利用帳號進(jìn)行攻擊 有的黑客會(huì )利用操作系統提供的缺省賬戶(hù)和密碼進(jìn)行攻擊,例如許多UNIX主機都有FTP和Guest等缺省賬戶(hù)(其密碼和賬戶(hù)名同名),有的甚至沒(méi)有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。
這類(lèi)攻擊只要系統管理員提高警惕,將系統提供的缺省賬戶(hù)關(guān)掉或提醒無(wú)口令用戶(hù)增加口令一般都能克服。 9、偷取特權 利用各種特洛伊木馬程序、后門(mén)程序和黑客自己編寫(xiě)的導致緩沖區溢出的程序進(jìn)行攻擊,前者可使黑客非法獲得對用戶(hù)機器的完全控制權,后者可使黑客獲得超級用戶(hù)的權限,從而擁有。
黑客攻擊越來(lái)越猖獗,讓我們防不勝防。下面介紹幾種最常見(jiàn)的攻擊方式。
信息收集型攻擊
信息收集型攻擊并不對目標本身造成危害,如名所示這類(lèi)攻擊被用來(lái)為進(jìn)一步入侵提供有用的信息。主要包括:掃描技術(shù)、體系結構刺探、利用信息服務(wù)。
1.掃描技術(shù)
(1)地址掃描
概覽:運用ping這樣的程序探測目標地址,對此作出響應的表示其存在。
(2)端口掃描
概覽:通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開(kāi)的端口。
(3)反響映射
(4)慢速掃描
概覽:由于一般掃描偵測器的實(shí)現是通過(guò)監視某個(gè)時(shí)間楨里一臺特定主機發(fā)起的連接的數目(例如每秒10次)來(lái)決定是否在被掃描,這樣黑客可以通過(guò)使用掃描速度慢一些的掃描軟件進(jìn)行掃描。
2.體系結構探測
概覽:黑客使用具有已知響應類(lèi)型的數據庫的自動(dòng)工具,對來(lái)自目標主機的、對壞數據包傳送所作出的響應進(jìn)行檢查。由于每種操作系統都有其獨特的響應方法(例NT和Solaris的TCP/IP堆棧具體實(shí)現有所不同),通過(guò)將此獨特的響應與數據庫中的已知響應進(jìn)行對比,黑客經(jīng)常能夠確定出目標主機所運行的操作系統.
利用信息服務(wù)
3.DNS域轉換
概覽:DNS協(xié)議不對轉換或信息性的更新進(jìn)行身份認證,這使得該協(xié)議被人以一些不同的方式加以利用。如果你維護著(zhù)一臺公共的DNS服務(wù)器,黑客只需實(shí)施一次域轉換操作就能得到你所有主機的名稱(chēng)以及內部IP地址。
4.Finger服務(wù)
概覽:黑客使用finger命令來(lái)刺探一臺finger服務(wù)器以獲取關(guān)于該系統的用戶(hù)的信息。
5.LDAP服務(wù)
概覽:黑客使用LDAP協(xié)議窺探網(wǎng)絡(luò )內部的系統和它們的用戶(hù)的信息。
假消息攻擊
用于攻擊目標配置不正確的消息,主要包括:DNS高速緩存污染、偽造電子郵件。
1.DNS高速緩存污染
概覽:由于DNS服務(wù)器與其他名稱(chēng)服務(wù)器交換信息的時(shí)候并不進(jìn)行身份驗證,這就使得黑客可以將不正確的信息摻進(jìn)來(lái)并把用戶(hù)引向黑客自己的主機。
2.偽造電子郵件
目前造成網(wǎng)絡(luò )不安全的主要因素是系統、協(xié)議及數據庫等的設計上存在缺陷。
由于當今的計算機網(wǎng)絡(luò )操作系統在本身結構設計和代碼設計時(shí)偏重考慮系統使用時(shí)的方便性,導致了系統在遠程訪(fǎng)問(wèn)、權限控制和口令管理等許多方面存在安全漏洞。網(wǎng)絡(luò )互連一般采用TCP/IP協(xié)議,它是一個(gè)工業(yè)標準的協(xié)議簇,但該協(xié)議簇在制訂之初,對安全問(wèn)題考慮不多,協(xié)議 中有很多的安全漏洞。
同樣,數據庫管理系統(DBMS)也存在數據的安全性、權限管理及遠程訪(fǎng)問(wèn)等方面問(wèn)題,在DBMS或應用程序中可以預先安置從事情報收集、受控激發(fā)、定時(shí)發(fā)作等破壞程序。由此可見(jiàn),針對系統、網(wǎng)絡(luò )協(xié)議及數據庫等,無(wú)論是其自身的設計缺陷,還是由于人為的因素產(chǎn)生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊。
因此若要保證網(wǎng)絡(luò )安全、可靠,則必須熟知黑客網(wǎng)絡(luò )攻擊的一般過(guò)程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網(wǎng)絡(luò )運行的安全和可靠。
一、黑客攻擊網(wǎng)絡(luò )的一般過(guò)程 1、信息的收集 信息的收集并不對目標產(chǎn)生危害,只是為進(jìn)一步的入侵提供有用信息。黑客可能會(huì )利用下列的公開(kāi)協(xié)議或工具,收集駐留在網(wǎng)絡(luò )系統中的各個(gè)主機系統的相關(guān)信息: (1)TraceRoute程序 能夠用該程序獲得到達目標主機所要經(jīng)過(guò)的網(wǎng)絡(luò )數和路由器數。
(2)SNMP協(xié)議 用來(lái)查閱網(wǎng)絡(luò )系統路由器的路由表,從而了解目標主機所在網(wǎng)絡(luò )的拓撲結構及其內部細節。 (3)DNS服務(wù)器 該服務(wù)器提供了系統中可以訪(fǎng)問(wèn)的主機IP地址表和它們所對應的主機名。
(4)Whois協(xié)議 該協(xié)議的服務(wù)信息能提供所有有關(guān)的DNS域和相關(guān)的管理參數。 (5)Ping實(shí)用程序 可以用來(lái)確定一個(gè)指定的主機的位置或網(wǎng)線(xiàn)是否連通。
2、系統安全弱點(diǎn)的探測 在收集到一些準備要攻擊目標的信息后,黑客們會(huì )探測目標網(wǎng)絡(luò )上的每臺主機,來(lái)尋求系統內部的安全漏洞,主要探測的方式如下: (1)自編程序 對某些系統,互聯(lián)網(wǎng)上已發(fā)布了其安全漏洞所在,但用戶(hù)由于不懂或一時(shí)疏忽未打上網(wǎng)上發(fā)布的該系統的“補丁”程序,那么黒客就可以自己編寫(xiě)一段程序進(jìn)入到該系統進(jìn)行破壞。 (2)慢速掃描 由于一般掃描偵測器的實(shí)現是通過(guò)監視某個(gè)時(shí)間段里一臺特定主機發(fā)起的連接的數目來(lái)決定是否在被掃描,這樣黑客可以通過(guò)使用掃描速度慢一些的掃描軟件進(jìn)行掃描。
(3)體系結構探測 黑客利用一些特殊的數據包傳送給目標主機,使其作出相對應的響應。由于每種 操作系統的響應時(shí)間和方式都是不一樣的,黒客利用這種特征把得到的結果與準備好的數據庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統所用的版本及其他相關(guān)信息。
二、協(xié)議欺騙攻擊及其防范措施 1、源IP地址欺騙攻擊 許多應用程序認為若數據包可以使其自身沿著(zhù)路由到達目的地,并且應答包也可回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的一個(gè)重要前提。 假設同一網(wǎng)段內有兩臺主機A和B,另一網(wǎng)段內有主機X。
B 授予A某些特權。X 為獲得與A相同的特權,所做欺騙攻擊如下:首先,X冒充A,向主機 B發(fā)送一個(gè)帶有隨機序列號的SYN包。
主機B響應,回送一個(gè)應答包給A,該應答號等于原序列號加1。然而,此時(shí)主機A已被主機X利用拒絕服務(wù)攻擊 “淹沒(méi)”了,導致主機A服務(wù)失效。
結果,主機A將B發(fā)來(lái)的包丟棄。為了完成三次握手,X還需要向B回送一個(gè)應答包,其應答號等于B向A發(fā)送數據包的序列號加1。
此時(shí)主機X 并不能檢測到主機B的數據包(因為不在同一網(wǎng)段),只有利用TCP順序號估算法來(lái)預測應答包的順序號并將其發(fā)送給目標機B。如果猜測正確,B則認為收到的ACK是來(lái)自?xún)炔恐鳈CA。
此時(shí),X即獲得了主機A在主機B上所享有的特權,并開(kāi)始對這些服務(wù)實(shí)施攻擊。 要防止源IP地址欺騙行為,可以采取以下措施來(lái)盡可能地保護系統免受這類(lèi)攻擊: (1)拋棄基于地址的信任策略 阻止這類(lèi)攻擊的一種十分容易的辦法就是放棄以地址為基礎的驗證。
不允許r類(lèi)遠程調用命令的使用;刪除.rhosts 文件;清空/etc/hosts.equiv 文件。這將迫使所有用戶(hù)使用其它遠程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包發(fā)送到 網(wǎng)絡(luò )上之前,我們可以對它進(jìn)行加密。雖然加密過(guò)程要求適當改變目前的網(wǎng)絡(luò )環(huán)境,但它將保證數據的完整性、真實(shí)性和保密性。
(3)進(jìn)行包過(guò)濾 可以配置路由器使其能夠拒絕網(wǎng)絡(luò )外部與本網(wǎng)內具有相同IP地址的連接請求。而且,當包的IP地址不在本網(wǎng)內時(shí),路由器不應該把本網(wǎng)主機的包發(fā)送出去。
有一點(diǎn)要注意,路由器雖然可以封鎖試圖到達內部網(wǎng)絡(luò )的特定類(lèi)型的包。但它們也是通過(guò)分析測試源地址來(lái)實(shí)現操作的。
因此,它們僅能對聲稱(chēng)是來(lái)自于內部網(wǎng)絡(luò )的外來(lái)包進(jìn)行過(guò)濾,若你的網(wǎng)絡(luò )存在外部可信任主機,那么路由器將無(wú)法防止別人冒充這些主機進(jìn)行IP欺騙。 2、源路由欺騙攻擊 在通常情況下,信息包從起點(diǎn)到終點(diǎn)所走的路是由位于此兩點(diǎn)間的路由器決定的,數據包本身只知道去往何處,而不知道該如何去。
源路由可使信息包的發(fā)送者將此數據包要經(jīng)過(guò)的路徑寫(xiě)在數據包里,使數據包循著(zhù)一個(gè)對方不可預料的路徑到達目的主機。下面仍以上述源IP欺騙中的例子給出這。
1.網(wǎng)絡(luò )攻擊的步驟:
隱藏攻擊源
信息搜集
掌握系統控制權
實(shí)施攻擊
安裝后門(mén)
清除攻擊痕跡
2.攻擊方法:
探測攻擊
網(wǎng)絡(luò )監聽(tīng)
解碼類(lèi)攻擊
未授權訪(fǎng)問(wèn)嘗試
緩沖區溢出
偽裝攻擊
電子欺騙攻擊
WWW攻擊
拒絕服務(wù)和分布式拒絕服務(wù)攻擊
病毒攻擊
黑客常用攻擊手段揭秘及其預防措施介紹 目前造成網(wǎng)絡(luò )不安全的主要因素是系統、協(xié)議及數據庫等的設計上存在缺陷。
由于當今的計算機網(wǎng)絡(luò )操作系統在本身結構設計和代碼設計時(shí)偏重考慮系統使用時(shí)的方便性,導致了系統在遠程訪(fǎng)問(wèn)、權限控制和口令管理等許多方面存在安全漏洞。 網(wǎng)絡(luò )互連一般采用TCP/IP協(xié)議,它是一個(gè)工業(yè)標準的協(xié)議簇,但該協(xié)議簇在制訂之初,對安全問(wèn)題考慮不多,協(xié)議中有很多的安全漏洞。
同樣,數據庫管理系統(DBMS)也存在數據的安全性、權限管理及遠程訪(fǎng)問(wèn)等方面問(wèn)題,在DBMS或應用程序中可以預先安置從事情報收集、受控激發(fā)、定時(shí)發(fā)作等破壞程序。 由此可見(jiàn),針對系統、網(wǎng)絡(luò )協(xié)議及數據庫等,無(wú)論是其自身的設計缺陷,還是由于人為的因素產(chǎn)生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊。
因此若要保證網(wǎng)絡(luò )安全、可靠,則必須熟知黑客網(wǎng)絡(luò )攻擊的一般過(guò)程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網(wǎng)絡(luò )運行的安全和可靠。
一、黑客攻擊網(wǎng)絡(luò )的一般過(guò)程 1、信息的收集 信息的收集并不對目標產(chǎn)生危害,只是為進(jìn)一步的入侵提供有用信息。黑客可能會(huì )利用下列的公開(kāi)協(xié)議或工具,收集駐留在網(wǎng)絡(luò )系統中的各個(gè)主機系統的相關(guān)信息: (1)TraceRoute程序 能夠用該程序獲得到達目標主機所要經(jīng)過(guò)的網(wǎng)絡(luò )數和路由器數。
(2)SNMP協(xié)議 用來(lái)查閱網(wǎng)絡(luò )系統路由器的路由表,從而了解目標主機所在網(wǎng)絡(luò )的拓撲結構及其內部細節。 (3)DNS服務(wù)器 該服務(wù)器提供了系統中可以訪(fǎng)問(wèn)的主機IP地址表和它們所對應的主機名。
(4)Whois協(xié)議 該協(xié)議的服務(wù)信息能提供所有有關(guān)的DNS域和相關(guān)的管理參數。 (5)Ping實(shí)用程序 可以用來(lái)確定一個(gè)指定的主機的位置或網(wǎng)線(xiàn)是否連通。
2、系統安全弱點(diǎn)的探測 在收集到一些準備要攻擊目標的信息后,黑客們會(huì )探測目標網(wǎng)絡(luò )上的每臺主機,來(lái)尋求系統內部的安全漏洞,主要探測的方式如下: (1)自編程序 對某些系統,互聯(lián)網(wǎng)上已發(fā)布了其安全漏洞所在,但用戶(hù)由于不懂或一時(shí)疏忽未打上網(wǎng)上發(fā)布的該系統的“補丁”程序,那么黒客就可以自己編寫(xiě)一段程序進(jìn)入到該系統進(jìn)行破壞。 (2)慢速掃描 由于一般掃描偵測器的實(shí)現是通過(guò)監視某個(gè)時(shí)間段里一臺特定主機發(fā)起的連接的數目來(lái)決定是否在被掃描,這樣黑客可以通過(guò)使用掃描速度慢一些的掃描軟件進(jìn)行掃描。
(3)體系結構探測 黑客利用一些特殊的數據包傳送給目標主機,使其作出相對應的響應。 由于每種操作系統的響應時(shí)間和方式都是不一樣的,黒客利用這種特征把得到的結果與準備好的數據庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統所用的版本及其他相關(guān)信息。
二、協(xié)議欺騙攻擊及其防范措施 1、源IP地址欺騙攻擊 許多應用程序認為若數據包可以使其自身沿著(zhù)路由到達目的地,并且應答包也可回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的一個(gè)重要前提。 假設同一網(wǎng)段內有兩臺主機A和B,另一網(wǎng)段內有主機X。
B 授予A某些特權。X 為獲得與A相同的特權,所做欺騙攻擊如下:首先,X冒充A,向主機 B發(fā)送一個(gè)帶有隨機序列號的SYN包。
主機B響應,回送一個(gè)應答包給A,該應答號等于原序列號加1。然而,此時(shí)主機A已被主機X利用拒絕服務(wù)攻擊 “淹沒(méi)”了,導致主機A服務(wù)失效。
結果,主機A將B發(fā)來(lái)的包丟棄。為了完成三次握手,X還需要向B回送一個(gè)應答包,其應答號等于B向A發(fā)送數據包的序列號加1。
此時(shí)主機X 并不能檢測到主機B的數據包(因為不在同一網(wǎng)段),只有利用TCP順序號估算法來(lái)預測應答包的順序號并將其發(fā)送給目標機B。 如果猜測正確,B則認為收到的ACK是來(lái)自?xún)炔恐鳈CA。
此時(shí),X即獲得了主機A在主機B上所享有的特權,并開(kāi)始對這些服務(wù)實(shí)施攻擊。 要防止源IP地址欺騙行為,可以采取以下措施來(lái)盡可能地保護系統免受這類(lèi)攻擊: (1)拋棄基于地址的信任策略 阻止這類(lèi)攻擊的一種十分容易的辦法就是放棄以地址為基礎的驗證。
不允許r類(lèi)遠程調用命令的使用;刪除。rhosts 文件;清空/etc/hosts。
equiv 文件。這將迫使所有用戶(hù)使用其它遠程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包發(fā)送到 網(wǎng)絡(luò )上之前,我們可以對它進(jìn)行加密。 雖然加密過(guò)程要求適當改變目前的網(wǎng)絡(luò )環(huán)境,但它將保證數據的完整性、真實(shí)性和保密性。
(3)進(jìn)行包過(guò)濾 可以配置路由器使其能夠拒絕網(wǎng)絡(luò )外部與本網(wǎng)內具有相同IP地址的連接請求。而且,當包的IP地址不在本網(wǎng)內時(shí),路由器不應該把本網(wǎng)主機的包發(fā)送出去。
有一點(diǎn)要注意,路由器雖然可以封鎖試圖到達內部網(wǎng)絡(luò )的特定類(lèi)型的包。但它們也是通過(guò)分析測試源地址來(lái)實(shí)現操作的。
因此,它們僅能對聲。
黑客的攻擊手段:一、竊取他人信息:在登錄一些網(wǎng)頁(yè)時(shí),網(wǎng)頁(yè)往往要訪(fǎng)問(wèn)者填寫(xiě)一些密碼之類(lèi)的個(gè)人信息后才能進(jìn)入。一些高明的黑客正是利用了這個(gè)過(guò)程,精心偽造一個(gè)登錄頁(yè)面,搶在真正的登錄頁(yè)面之前出現,待你寫(xiě)下登錄信息并且發(fā)送后,真正要登錄的頁(yè)面才會(huì )出現,而這時(shí)你的秘密已經(jīng)被竊取了。對付此種黑客,最佳的解決之道就是防患于未然,經(jīng)常查看服務(wù)器的運作日志,若發(fā)現疑點(diǎn)要及時(shí)處理。
二、利用防火墻漏洞:一些黑客利用某些防火墻的漏洞,巧妙地將自己的IP請求設置為指向防火墻的路徑,而不是受防火墻保護的主機,所以他們可以暢通無(wú)阻地接近防火墻,這時(shí)黑客已經(jīng)達到了目的。因為此時(shí)他們完全可以利用防火墻作跳板,輕松地長(cháng)驅直入,直搗主機。如果有這種情況發(fā)生,那就得更換防火墻,或者升級原來(lái)的防火墻。
三、通過(guò)技術(shù)分析:一些黑客中的高手憑借自己高超的技術(shù),通過(guò)分析DNS(域名管理系統)而直接獲取Web服務(wù)器等主機的IP地址,從而為攻擊網(wǎng)站徹底掃除了障礙。對付這種黑客,幾乎沒(méi)有更好的辦法。
四、通過(guò)電子郵件:電子郵件其實(shí)是一種很脆弱的通訊手段,一方面,它的安全性很差,傳送的資料很有可能丟失或者被中途攔截;另一方面,特洛伊木馬等黑客程序大都通過(guò)電子郵件這個(gè)途徑進(jìn)駐用戶(hù)的機器。
電子郵件恰恰是網(wǎng)絡(luò )上用得最多的東西,而郵件服務(wù)器就成了黑客們攻擊的對象。防范這些黑客,可以采用郵件服務(wù)器專(zhuān)設專(zhuān)用,不與內部局域網(wǎng)發(fā)生關(guān)系;開(kāi)啟防火墻的郵件中轉功能,讓中轉站過(guò)濾所有出入郵件等等措施。
網(wǎng)絡(luò )黑客的騙局有很多,騙子的花樣可能也會(huì )層出不窮,對于我們學(xué)生來(lái)說(shuō),最主要的就是要保持冷靜,保持自己健康的心理,不占便宜,同時(shí)不要輕信別人,也不要輕信網(wǎng)絡(luò )上五花八門(mén)的宣傳。
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權,根據《信息網(wǎng)絡(luò )傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個(gè)月內通知我們,我們會(huì )及時(shí)刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習?shū)B(niǎo). 頁(yè)面生成時(shí)間:3.880秒