北京时代前锋(行天98
赛门铁克 www.esmo.cn/sdxf
Mcafee Virusscan
F-Prou(文件珍爱神 www.esmo.cn/nai3564downdowneval.asp
Dr solomon' s Antivirus toolkit(所罗门大夫) www.esmo.cn/drsolomon3564
6.6反黑客技术
黑客( Hacker)一样平常是指计算机网络的非法入侵者。黑客大都是程序员,知道体系的漏
润及其缘故原由所在,对任何计算机操作体系的奥秘都有强烈的爱好,喜好非法闯入,以此作为 种智力的挑衅而迷恋于其中。黑客如今己成为计算机网络的克星。但另一个方面也说明
假如一个网络受到黑客的攻击,则这个网络一定有漏洞
6.6.1黑客的攻击步骤
一实施攻击 般黑客的攻击大体有如下三个步骤:信息收集一对体系的安全弱点进行探测与分析
1.信息收集
或工具,收集留在网络体系中的各个主机体系的相干信息。信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会行使下列的公开协议
(1)SNMP协议:用来查阅网络体系路由器路由表,从而了解目标主机所在网络的拓扑
结构及其内部细节。(2) Trace Route程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数
(3) Whois协议:该协议的服务信息能提供所有有关的DNS域和相干的管理参数
(4)DNS服务器:该服务器提供了体系中可以访问的主机的IP地址表和它们所对应的主
机名。(5) Finger协议:可以用 Finger来获取一个指定主机上所有效户的细致信息,如用户
注册名、电话号码、最后注册时间以及他们有没有读邮件等 (6)Ping实用程序:可以用来确定一个指定的主机的位置。
(7)主动 Wardialing软件:可以向目标站点一次延续拨出大批电话号码,直到碰到某
精确的号码使其 MODEM相应。
2.探测体系的安全弱点
在收集到攻击目标的一批网络信息后网站制作公司,黑客会探测网络上的每台 安全漏洞或安全弱点,黑客可能使用下列体例扫描驻留网络上的主一机,以追求该体系的
る(1)自编程序:对某些产品或者体系已经发现了一些安全漏洞,该产品或体系的厂商会 些“补丁”程序给予填补,但是用户并不肯定会及时使用这些“补丁”程序。黑客发
现这些“补丁”程序的接口后会本身编写程序,通过该接口进入目标体系中国结景观灯,这时该目标系的 对于黑客来讲就变得一清二楚了。(2)行使公开的工具:像 Intemet l的电子安全扫描程序 Intemet Security Scanner、审 络用的安全分析工具 SATAN等,可以对整个网络或子网进行扫描,探求安全漏洞。这些 洞,从而确定体系中那些主机必要用“补丁”程序去堵塞漏洞:而黑客也可以行使这些工具 具有两面性:体系管理人员可以使用它们以帮助发现其管理的网络体系内部隐蔽的安全 收集目标体系的信息,获取攻击目标体系的非法访问权 3.实施攻击 黑客使用上述方法,收集或探测到一些“有效”的信息后,就可能对目标体系实施攻击 黑客一旦获得了目标体系的访间权后,就可能有下述多种选择 漏洞或后门北京人事考试,以便在先前的攻击点被发现后辽宁人事考试信息网,继承访间这个体系 (1)该黑客可能试图毁掉攻击入侵的痕迹,并在受到损害的体系上建立另外的新的安全 统的运动,收集黑客感爱好的统统信息,如 Telnet和FIP的账号和口令等。(2)该照客可能在目标体系中交装探测器软件,包括特洛伊木号程序,用来探所在系 (3)该黑客可能进一步发现受损体系在整个网络中的信赖等级,如许黑客就可以通过该 体系信赖睁开对整个网络体系的攻击 (4)假如该黑客在这台受损体系上获得了特许访问权,那么它就可以读取邮件,搜索和 盗窃私人文件,毁坏紧张数据,破坏整个网络体系的信息,造成不堪设想的后果 6.6.2黑客的手法 1.口令的猜测或获取 (1)字典攻击 字典攻击基本上是一种被动攻击。黑客获取目标体系的口令文件,试图以离线的体例破 解口令,黑客先猜一个口令,然后用与原体系中一样的加密算法(加密算法是公开的)来加 密此口令,将加密的效果与文件中的加密口令比较,若雷同则猜对了。由于很少有效户使用 随机组合的数字和字母来做口令,很多用户使用的口令都可在一个特别的黑客字典中找到 在字典攻击中,入侵者并不穷举所有字母数字的排列组合来猜测口令,而仅仅用黑客字典中 单词来尝试,黑客们已经构造了如许的字典,不仅包括了英语或其他语言中的常见单词,还 用来猜测口令特别很是成功,而对当代的计算机来说,尝试所有20多万个单词是很轻松的事 包括了黑客词语、拼写有误的单词和一些人名。已有的黑客字典包括了大约20万个单词 Letmeln Version2.0是这类程序中的典型代表 (2)假登录程序 在体系上有账号的用户可以行使程序设计出和 Windows登录画面千篇一律的程序,以 骗取其他人的账号和密码,若是在这个假的登录程序上输入账号和密码,它就会记下所到 控制权还给操作体系。的账号和密码,然后告诉您输入错误,要您再试一次。接下来假的登录程序便主动结束,将 (3)密码探测程序网站设计 在绝大多数情形下,NT体系内部所保存与传送的密码,都是经过一个单向杂淡(Has 50
现这些“补丁”程序的接口后会本身编写程序,通过该接口进入目标体系中国结景观灯,这时该目标系的 对于黑客来讲就变得一清二楚了。(2)行使公开的工具:像 Intemet l的电子安全扫描程序 Intemet Security Scanner、审 络用的安全分析工具 SATAN等,可以对整个网络或子网进行扫描,探求安全漏洞。这些 洞,从而确定体系中那些主机必要用“补丁”程序去堵塞漏洞:而黑客也可以行使这些工具 具有两面性:体系管理人员可以使用它们以帮助发现其管理的网络体系内部隐蔽的安全 收集目标体系的信息,获取攻击目标体系的非法访问权 3.实施攻击 黑客使用上述方法,收集或探测到一些“有效”的信息后,就可能对目标体系实施攻击 黑客一旦获得了目标体系的访间权后,就可能有下述多种选择 漏洞或后门北京人事考试,以便在先前的攻击点被发现后辽宁人事考试信息网,继承访间这个体系 (1)该黑客可能试图毁掉攻击入侵的痕迹,并在受到损害的体系上建立另外的新的安全 统的运动,收集黑客感爱好的统统信息,如 Telnet和FIP的账号和口令等。(2)该照客可能在目标体系中交装探测器软件,包括特洛伊木号程序,用来探所在系 (3)该黑客可能进一步发现受损体系在整个网络中的信赖等级,如许黑客就可以通过该 体系信赖睁开对整个网络体系的攻击 (4)假如该黑客在这台受损体系上获得了特许访问权,那么它就可以读取邮件,搜索和 盗窃私人文件,毁坏紧张数据,破坏整个网络体系的信息,造成不堪设想的后果 6.6.2黑客的手法 1.口令的猜测或获取 (1)字典攻击 字典攻击基本上是一种被动攻击。黑客获取目标体系的口令文件,试图以离线的体例破 解口令,黑客先猜一个口令,然后用与原体系中一样的加密算法(加密算法是公开的)来加 密此口令,将加密的效果与文件中的加密口令比较,若雷同则猜对了。由于很少有效户使用 随机组合的数字和字母来做口令,很多用户使用的口令都可在一个特别的黑客字典中找到 在字典攻击中,入侵者并不穷举所有字母数字的排列组合来猜测口令,而仅仅用黑客字典中 单词来尝试,黑客们已经构造了如许的字典,不仅包括了英语或其他语言中的常见单词,还 用来猜测口令特别很是成功,而对当代的计算机来说,尝试所有20多万个单词是很轻松的事 包括了黑客词语、拼写有误的单词和一些人名。已有的黑客字典包括了大约20万个单词 Letmeln Version2.0是这类程序中的典型代表 (2)假登录程序 在体系上有账号的用户可以行使程序设计出和 Windows登录画面千篇一律的程序,以 骗取其他人的账号和密码,若是在这个假的登录程序上输入账号和密码,它就会记下所到 控制权还给操作体系。的账号和密码,然后告诉您输入错误,要您再试一次。接下来假的登录程序便主动结束,将 (3)密码探测程序网站设计 在绝大多数情形下,NT体系内部所保存与传送的密码,都是经过一个单向杂淡(Has 50