2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
文档侵权举报电话:400-050-0739(电话支持时间:9:00-19:00)。
黑客攻击与防范技术论文 姓 名: 学 号: 年 级: 院 系: 专 业: 完成时间: 摘 要: 在网络信息时代的今天,网络安全问题日趋严重,黑客攻防技术成为当今网络技术关注和发展的焦点,随着网络的发展, 网络安全问题已经成为一个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面。本文将介绍网络安全面临的主要威胁,重点分析黑客攻击的一般步骤, 使用的手段,以及解决应对的最新方法手段。 关键词:网络安全 威胁 黑客 攻击步骤 原理 对策 目 录 摘 要 I 关键词 I 1.黑客常见攻击步骤 2 1.1 攻击前奏 2 1.2 实施攻击 3 1.3 巩固控制 3 1.4 巩固控制 3 2.常见的几种攻击分类 3 2.1 缓冲区溢出攻击 3 2.2 欺骗类攻击 3 2.3 对防火墙的攻击 4 2.4 利用病毒攻击 4 2.5 木马程序攻击 4 3. 常见的攻击 4 3.1 DOS攻击 4 3.1 DOS攻击原理 5 3.1 Trinoo攻击软件攻击实例 5 4. 常见的网络安全防范措施 8 4.1 网络级安全检测与防范 8 4.2 及时备份重要数据 8 4.3 使用加密机制传输数据 8 4.4 网络攻击的攻击软件:Password Crackers 9 5.结语 9 6.参考文献 10 黑客攻击与防范技术 对于互联网网络安全问题,必须谈的一个话题就是黑客(Hacker)。黑客是英文"Hacker"的英文译音,它起源于美国麻省理工学 院的计算机实验室中。是指对计算机某一领域有着深入的理解,并且十分热衷于潜入他人计算机、窃取非公开信息的人。每一个对互联网络的知识十分了解的人,都有可能成为黑客。黑客是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。”显然,“黑客”一语原来并没有丝毫的贬义成分,直到后来,少数怀有不良的企图,利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。 黑客常见攻击步骤: 黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。见下图1示: 1.1 攻击前奏 黑客锁定目标、了解目标的网络结构,收集各种目标系统的信息等。 锁定目标:网络上有许多主机,黑客首先要寻找他找的站点的。当然能真正标识主机的是IP地址,黑客会利用域名和IP地址就可以顺利地找到目标主机,了解目标的网络结构:确定要攻击的目标后,黑客就会设法了解其所在的网络结构,哪里是网关、路由,哪里有防火墙,哪些主机与要攻击的目标主机关系密切等,最简单地就是用tracert命令追踪路由,也可以发一些数据包看其是否能通过来猜测其防火墙过滤则的设定等。当然老练的黑客在干这些的时候都会利用别的计算机来间接的探测,从而隐藏他们真实的IP地址。 收集系统信息:在收集到目标的第一批网络信息之后,黑客会对网络上的每台主机进行全面的系统分析,以寻求该主机的安全漏洞或安全弱点。首先黑客要知道目标主机采用的是什么操作系统什么版本,如果目标开放telnet服务,那只要telnet xx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.) (ttypl)login:”这样的系统信息。接着黑客还会检查其开放端口进行服务分析,看是否有能被利用的服务。 1.2 实施攻击 当黑客探测到了足够的系统信息,对系统的安全弱点有了了解后就会发动攻击,当然他们会根据不同的网络结构、不同的系统情况而采用的不同的攻击手段。1.3 巩固控制 黑客利用种种手段进入目标主机系统并获得控制权之后,进行破坏活动,删除数据、涂改网页等。为了能长时间表的保留和巩固他对系统的控制权,不被管理员发现,他会做两件事:清除记录和留下后门。 1.4 继续深入 清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动;窃取主机上的各种敏感信息:软件资料、客户名单、财务报表、信用卡号等等。 常见的几种攻击分类: 2.1缓冲区溢出攻击 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的