<rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>
  • 您的位置:首 頁 > 新聞中心 > 資訊動態(tài) > 黑客的攻擊步驟

    資訊動態(tài)

    黑客的攻擊步驟

    發(fā)布:2018-08-15 17:42:51 瀏覽:4101

    北京時代先鋒(行天98
    賽門鐵克www.sdxf
    McafeeVirusscan
    F-Prou(文件保護神www.nai.comdowndowneval.asp
    Drsolomon'sAntivirustoolkit(所羅門醫(yī)生)www.drsolomon.com
    6.6反黑客技術
    黑客(Hacker)一般是指計算機網(wǎng)絡的非法入侵者。黑客大都是程序員,知道系統(tǒng)的漏
    潤及其原因所在,對任何計算機操作系統(tǒng)的奧秘都有強烈的興趣,喜歡非法闖入,以此作為種智力的挑戰(zhàn)而陶醉于其中。黑客現(xiàn)在己成為計算機網(wǎng)絡的克星。但另一個方面也說明
    如果一個網(wǎng)絡受到黑客的攻擊,則這個網(wǎng)絡肯定有漏洞
    6.6.1黑客的攻擊步驟
    一實施攻擊般黑客的攻擊大體有如下三個步驟:信息收集一對系統(tǒng)的安全弱點進行探測與分析
    1.信息收集
    或工具,收集留在網(wǎng)絡系統(tǒng)中的各個主機系統(tǒng)的相關信息。信息收集的目的是為了進入所要攻擊的目標網(wǎng)絡的數(shù)據(jù)庫。黑客會利用下列的公開協(xié)議
    (1)SNMP協(xié)議:用來查閱網(wǎng)絡系統(tǒng)路由器路由表,從而了解目標主機所在網(wǎng)絡的拓撲
    結構及其內(nèi)部細節(jié)。(2)TraceRoute程序:能夠用該程序獲得到達目標主機所要經(jīng)過的網(wǎng)絡數(shù)和路由器數(shù)
    (3)Whois協(xié)議:該協(xié)議的服務信息能提供所有有關的DNS域和相關的管理參數(shù)
    (4)DNS服務器:該服務器提供了系統(tǒng)中可以訪問的主機的IP地址表和它們所對應的主
    機名。(5)Finger協(xié)議:可以用Finger來獲取一個指定主機上所有用戶的詳細信息,如用戶
    注冊名、電話號碼、最后注冊時間以及他們有沒有讀郵件等(6)Ping實用程序:可以用來確定一個指定的主機的位置。
    (7)自動Wardialing軟件:可以向目標站點一次連續(xù)撥出大批電話號碼,直到遇到某
    正確的號碼使其MODEM響應。
    2.探測系統(tǒng)的安全弱點
    在收集到攻擊目標的一批網(wǎng)絡信息后,黑客會探測網(wǎng)絡上的每臺安全漏洞或安全弱點,黑客可能使用下列方式掃描駐留網(wǎng)絡上的主一機,以尋求該系統(tǒng)的
    る(1)自編程序:對某些產(chǎn)品或者系統(tǒng)已經(jīng)發(fā)現(xiàn)了一些安全漏洞,該產(chǎn)品或系統(tǒng)的廠商會些“補丁”程序給予彌補,但是用戶并不一定會及時使用這些“補丁”程序。黑客發(fā)

    現(xiàn)這些“補丁”程序的接口后會自己編寫程序,通過該接口進入目標系統(tǒng),這時該目標系的
    對于黑客來講就變得一覽無余了。(2)利用公開的工具:像Intemetl的電子安全掃描程序IntemetSecurityScanner、審
    絡用的安全分析工具SATAN等,可以對整個網(wǎng)絡或子網(wǎng)進行掃描,尋找安全漏洞。這些
    洞,從而確定系統(tǒng)中那些主機需要用“補丁”程序去堵塞漏洞:而黑客也可以利用這些工具具有兩面性:系統(tǒng)管理人員可以使用它們以幫助發(fā)現(xiàn)其管理的網(wǎng)絡系統(tǒng)內(nèi)部隱藏的安全
    收集目標系統(tǒng)的信息,獲取攻擊目標系統(tǒng)的非法訪問權
    3.實施攻擊
    黑客使用上述方法,收集或探測到一些“有用”的信息后,就可能對目標系統(tǒng)實施攻擊
    黑客一旦獲得了目標系統(tǒng)的訪間權后,就可能有下述多種選擇
    漏洞或后門,以便在先前的攻擊點被發(fā)現(xiàn)后,繼續(xù)訪間這個系統(tǒng)(1)該黑客可能試圖毀掉攻擊入侵的痕跡,并在受到損害的系統(tǒng)上建立另外的新的安全
    統(tǒng)的活動,收集黑客感興趣的一切信息,如Telnet和FIP的賬號和口令等。(2)該照客可能在目標系統(tǒng)中交裝探測器軟件,包括特洛伊木號程序,用來探所在系
    (3)該黑客可能進一步發(fā)現(xiàn)受損系統(tǒng)在整個網(wǎng)絡中的信任等級,這樣黑客就可以通過該
    系統(tǒng)信任展開對整個網(wǎng)絡系統(tǒng)的攻擊(4)如果該黑客在這臺受損系統(tǒng)上獲得了特許訪問權,那么它就可以讀取郵件,搜索和
    盜竊私人文件,毀壞重要數(shù)據(jù),破壞整個網(wǎng)絡系統(tǒng)的信息,造成不堪設想的后果
    6.6.2黑客的手法
    1.口令的猜測或獲取
    (1)字典攻擊字典攻擊基本上是一種被動攻擊。黑客獲取目標系統(tǒng)的口令文件,試圖以離線的方式破
    解口令,黑客先猜一個口令,然后用與原系統(tǒng)中一樣的加密算法(加密算法是公開的)來加密此口令,將加密的結果與文件中的加密口令比較,若相同則猜對了。因為很少有用戶使用
    隨機組合的數(shù)字和字母來做口令,許多用戶使用的口令都可在一個特殊的黑客字典中找到
    在字典攻擊中,入侵者并不窮舉所有字母數(shù)字的排列組合來猜測口令,而僅僅用黑客字典中
    單詞來嘗試,黑客們已經(jīng)構造了這樣的字典,不僅包括了英語或其他語言中的常見單詞,還
    用來猜測口令非常成功,而對現(xiàn)代的計算機來說,嘗試所有20多萬個單詞是很輕松的事包括了黑客詞語、拼寫有誤的單詞和一些人名。已有的黑客字典包括了大約20萬個單詞
    LetmelnVersion2.0是這類程序中的典型代表
    (2)假登錄程序
    在系統(tǒng)上有賬號的用戶可以利用程序設計出和Windows登錄畫面一模一樣的程序,以
    騙取其他人的賬號和密碼,若是在這個假的登錄程序上輸入賬號和密碼,它就會記下所到
    控制權還給操作系統(tǒng)。的賬號和密碼,然后告訴您輸入錯誤,要您再試一次。接下來假的登錄程序便自動結束,將
    (3)密碼探測程序網(wǎng)站設計
    在絕大多數(shù)情形下,NT系統(tǒng)內(nèi)部所保存與傳送的密碼,都是經(jīng)過一個單向雜淡(Has
    50

    >>> 查看《黑客的攻擊步驟》更多相關資訊 <<<

    本文地址:http://www.modelkey.org/news/html/3675.html

    趕快點擊我,讓我來幫您!
    亚洲高清无码中文成人在线,AV色综合久久天堂AV色综合在,久久人人爽人人爽人人片av高,日本亚洲成a人片在线观看
    <rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>