深度解析-黑客文化.docx
《深度解析-黑客文化.docx》由会员分享,可在线阅读,更多相关《深度解析-黑客文化.docx(37页珍藏版)》请在第一文库网上搜索。
1、中文名称:黑客 英文名称:hacker (褒义)定义:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客技术:简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。入侵手段 1.口令入侵所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方
2、法。2 .特洛伊木马术说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。3 .监听法这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器
3、的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。目前有网络上流传着很多嗅探软件,利用这些软件就可以很简单的监听到数据,甚至就包含口令文件,有的服务在传输文件中直接使用明文传输,这也是非常危险的。4 .E-mail 技术使用email加木马程序这是黑客经常使用的一种手段,而且非常奏效,一般的用户,甚至是网管,对网络安全的意识太过于淡薄,这就给很多黑客以可乘之机。5 .病毒技术作为一个黑客,如此使用应该
4、是一件可耻的事情,不过大家可以学习,毕竟也是一种攻击的办法,特殊时间,特殊地点完全可以使用。6.隐藏技术网络攻击的一般步骤及实例攻击手段1、驱动攻击当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击能够造成一台主机修改和安全相关的文档,从而使入侵者下一次更容易入侵该系统。2、系统漏洞攻击UNIX系统是公认的最安全、最稳定的操作系统之一,但是他也像其他软件相同有漏洞,相同会受到攻击。UNIX操作系统可执行文档的目录,如/bin/who可由任何的用户进行访问,攻击者能够从可执文档中得到其版本号,从而知道他会具备什么样的漏洞
5、(可从一些专门搜集操作系统漏洞的网站上得到相关资料),然后针对这些漏洞发动攻击。操作系统设计的漏洞为黑客开启了后门,前一段时间针对Windows9X / NT的泪滴攻击方法就是很好的实例。3、信息攻击法攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的主机。这样就给攻击者提供了敏感的信息和有用的密码。4、信息协议的弱点攻击法IP源路径选项允许IP数据报自己选择一条通往目的主机的路径。设想攻击者试图和防火墙后面的一个不可到达主机A连接,他只需要在送出的请求报文中配置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防
6、火墙被允许通过,因为他指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域,并发送到内部网上,报文就这样到达了不可到达的主机A。5、系统管理员失误攻击法网络安全的重要因素之一就是人!无数事实表明“堡垒最容易从内部攻破”。因而人为的失误,如WWW服务器系统的配置差错,普通用户使用权限扩大等,就给黑客造成了可乘之机,黑客常利用系统管理员的失误,使攻击得到成功。6、重放数据法收集特定的IP包,修改里面的数据,然后再一一重新发送,欺骗接收的主机。7、源路径选项的弱点攻击法报文通过一个特定的路径到达目的主机。这样的报文能够用来攻击防火墙和欺骗主机。一个外部攻击者能够传送一个具备内部主机地址的源路径
7、报文。服务器会相信这报文并对攻击者发送回答报文,因为这是IP的源路径选项需要的。对付这种攻击最好的办法是配置好路由器,使他抛弃那些由外部网进来的却声称是内部主机的报文。8、远交近攻法现在许多因特网上的站点使用UNIX操作系统。黑客们设法先登录到一台UNIX的主机上,通过钻操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃”。例如,一个在美国的黑客进入美国联邦调查局的网络之前,可能会先登录到加拿大的一台主机,然后再跳到欧洲I,最后在法国的一台主机向联邦调查局发起攻击。这样被攻击网站即使发现了黑客是从何处向自己发起的攻击,管理人员也很难顺藤摸瓜地把黑客找出来,更何况黑客在取
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 深度 解析 黑客 文化
