好文档 - 专业文书写作范文服务资料分享网站

黑客攻击的常见方式及预防-2019年文档资料

天下 分享 时间: 加入收藏 我要投稿 点赞

黑客攻击的常见方式及预防

漏洞,顾名思义就是有缺陷的地方,而所谓的系统或软件的漏洞就是在程序设计上的问题或考虑不够周密(也可算是bug),造成黑客有机可乘,可以利用这些漏洞进行入侵、攻击或完成其他黑客任务。黑客通常是利用在有漏洞的软件中下达命令、利用针对该漏洞的工具、自己设计针对该漏洞的工具等方式来利用此漏洞入侵、攻击或进行其他黑客行为。不同的漏洞产生的原因差别很大,怎样利用该漏洞、利用该漏洞能执行什么样的黑客行为等,不好一概而论。

预防方法:及时升级你的系统,及时给系统打补丁。补丁是漏洞的修补程序,一般某种漏洞被发现并公布后,系统厂商就会考虑及时修补该系统,于是发布补丁包。及时打补丁不但可以预防黑客入侵,还可以阻止病毒入侵,因为有些病毒就是针对系统的漏洞进行传播、攻击的。

常见的黑客攻击方式有以下几种: 一、木马

木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程

操控被种者的电脑。木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;木马则完全相反,它要达到的是“偷窃”性的远程控制,具有很强的隐蔽性。

一个完整的木马程序包含了两部分:服务器和控制器。植入被种者电脑的是服务器部分,而所谓的黑客正是利用控制器进入运行了服务器的电脑。运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 预防方法:及时给系统打补丁,不随意打开来历不明的邮件,不随意下载和运行不明软件,打开杀毒软件的即时监控功能。由以上木马植入方式可以看出,黑客的成功其实多半是利用使用者的疏忽与不重视网络安全而造成的,并非无法阻挡,只要上网时多小心,黑客就很难得逞。 二、协议欺骗

协议欺骗攻击技术是针对网络协议的缺陷,采用某种欺骗的手段,假冒身份以截获信息或取得相关特权的攻击方式。主要的协议欺骗攻击方式有:

1.IP欺骗攻击:就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。

2.ARP欺骗攻击:就是利用ARP协议漏洞,通过伪造IP地址和MAC地址实现ARP欺骗的攻击技术。

3.DNS欺骗攻击:攻击者采用种种欺骗手段,使用户查询DNS服务器进行域名解析时获得一个错误的地址结果,从而可将用户引导到错误的互联网站点,或者发送一个电子邮件到一个未经授权的邮件服务器等。

4.源路由欺骗攻击:通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作。 预防方法:使用安全性能高的路由器,并设置好路由器、网关等,针对不同协议攻击方式配置好相应的系统安全策略。有可能的话加密所有对外的数据流,对网络信息的传输进行适当限制。 三、口令攻击

口令攻击并不是一种具体的攻击方式,而是一类攻击的总称,这类攻击的攻击目标都是口令。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。这种方法的前提是必须先得到该主机上某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常

会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:很多系统会使用一些习惯性的帐号,造成帐号的泄露。 口令是网络系统的第一道防线。当前的网络系统都是通过口令来验证用户身份、实施访问控制的。口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。如果口令攻击成功,黑客进入了目标网络系统,他就能够随心所欲地窃取、破坏和篡改被侵入方的信息,直至完全控制被侵入方。所以,口令攻击是黑客实施网络攻击的最基本、最重要、最有效的方法之一。

1.口令攻击的主要方法

(1)社会工程学(Social Engineering)。通过人际交往这一非技术手段以欺骗、套取的方式来获得口令。避免此类攻击的对策是加强用户意识。

(2)猜测攻击。首先使用口令猜测程序进行攻击。口令猜测程序往往根据用户定义口令的习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。在详细了解用户的社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完成猜测攻击。

(3)字典攻击。如果猜测攻击不成功,入侵者会继续扩大攻击范围,对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。如果用户的口令不太长或

是单词、短语,很快就会被破译出来。

(4)穷举攻击。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。一般从长度为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令,穷举攻击的成功率很高。如果每千分之一秒检查一个口令,那么86%的口令可以在一周内破译出来。

(5)混合攻击。结合了字典攻击和穷举攻击,先字典攻击,再穷举攻击。

(6)直接破解系统口令文件。所有的攻击都不能够奏效,入侵者会寻找目标主机的安全漏洞和薄弱环节,伺机偷走存放系统口令的文件,然后破译加密的口令,以便冒充合法用户访问这台主机。

(7)网络嗅探(Sniffer)。通过嗅探器在局域网内嗅探明文传输的口令字符串。避免此类攻击的对策是网络传输采用加密传输的方式进行。

(8)键盘记录。在目标系统中安装键盘记录后门,记录操作员输入的口令字符串。

(9)其他攻击方式。中间人攻击、重放攻击、生日攻击、时间攻击等。

2.口令攻击的防护手段

要有效防范口令攻击,我们要选择一个好口令,并且要注意保护口令的安全。

黑客攻击的常见方式及预防-2019年文档资料

黑客攻击的常见方式及预防漏洞,顾名思义就是有缺陷的地方,而所谓的系统或软件的漏洞就是在程序设计上的问题或考虑不够周密(也可算是bug),造成黑客有机可乘,可以利用这些漏洞进行入侵、攻击或完成其他黑客任务。黑客通常是利用在有漏洞的软件中下达命令、利用针对该漏洞的工具、自己设计针对该漏洞的工具等方式来利用此漏洞入侵、攻击或进行其他黑客行为。不同的漏洞产生的原因差
推荐度:
点击下载文档文档为doc格式
5lgwp8h4qd41z4g1sgcd5uqa87qzsz016v1
领取福利

微信扫码领取福利

微信扫码分享