黑客入侵行为及应对论文

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客入侵行为及应对论文

摘要:尽管许多黑客声称自己的行为完全没有恶意,但是黑客的行为却被很多国家视为需要遏制的对象。认识黑客以及黑客行为的危害性,了解应对黑客入侵的方法,可以使我们在网络中养成良好的习惯,帮助我们提高防黑的安全意识。

关键词:黑客黑客行为攻击过程应对入侵

1 什么是黑客

黑客,是一个中文词语,最早源自英文hacker,早期在美国的电脑界是带有褒义的。他们都是泛指擅长IT技术的人群、计算机科学家。Hacker们精通各种编程语言和各类操作系统,伴随着计算机和网络的发展而产生成长。

了解黑客应从最基本的黑客行为开始,逐步深入。黑客行为既决定危害性质,也决定危害结果,不同性质的行为需要使用不同的攻击方法达到最终目的,只有全面了解黑客攻击行为才能有目的地采取防范措施。

2 黑客行为

黑客行为(hack)在英文中意为:劈、砍及游荡、闲逛,因此黑客(hacker)即指在网络中游荡并破除其前进障碍的人。黑客行为并非如某些学术著作中所述,包含了计算机犯罪行为,而应将其划归为普通的民事侵权行为,该行为实际上应与计算机犯罪行为统属于计算机滥用行为,因为深入黑客行为的本质,可以看出该行为的目的无非三种,一是窥探,二是开玩笑,三是炫耀“力量”。

黑客行为的表现形式多样,其结果多呈破坏性,有商业机密、国家和军事情报的窃取,有巨额资金盗窃,也有严重破坏经济秩序、干扰经济建设、危及国家安全的入侵破坏行为。

2.1 黑客危害的主要表现形式

①非法入侵机密信息系统或金融、商业系统,盗取机密信息或商业信息,由此可能危害国家安全或造成重大经济损失。

②充当政治工具。攻击政府网络,在网上进行反政府、反社会活动,例如在BBS上散布攻击党和国家领导人的反动言论。

③利用黑客手段在网络中肆意传播有害信息。如宣扬封建迷信、传播邪教言论、传播色情信息、教唆犯罪以及传播其他一些危害国家安全、

破坏社会安定的有害信息。

④获取别人隐私、炸毁他人电子邮箱,攻击信息系统等。

⑤充当战争工具。在战争中利用黑客手段侵入对方信息系统,获取军事信息、发布假信息、扩散计算机病毒,扰乱对方指挥系统等。

2.2 黑客行为的违法性

尽管许多黑客声称,侵入网络系统并不是要进行破坏行动,只是想探测网络系统中的漏洞,帮助完善系统。也有人称黑客行为多是恶作剧,甚至还有人把黑客行为分为“善意”探测和恶意入侵两种。然而现实情况绝非如此,许多黑客行为,已经不再是个人编程能力的“炫耀”或小小的“恶作剧”,许多黑客行为也无善意可言,而是一种极不道德的、违法犯罪的行为。在网络这个虚拟世界中,非法入侵就如同现实世界的私闯民宅,对此行为各国的法律都予以惩治。

我国的《刑法》以及《计算机网络用户国际互联网安全管理办法》对黑客行为都有严格的规定和限制;国外的相关法律对黑客行为也有惩治对策。

3 黑客攻击的过程

黑客攻击所采用的技术和手段可能不同,攻击的目标也可能不同,但攻击过程大致一样,一般都包括以下过程。

3.1 收集攻击目标的信息,寻找系统安全漏洞

黑客收集欲攻击对象的所有相关信息,包括软件和硬件信息,如操作系统、用户信息、驻留在网络系统中的各个主机系统的相关信息等。从中寻找系统的安全漏洞,目的是为进一步攻击做准备。

因为网络中的漏洞太多,从操作系统、网络服务到网络协议,甚至缓冲区都存在漏洞,所以获取系统漏洞并非难事。据全球最大的防黑客软件公司的创始人Claus说,他们已经掌握了5000多个漏洞。在收集到攻击目标的相关信息后,黑客会探测网络上的每台主机,寻找该系统的安全漏洞和安全弱点。黑客常使用探测工具自动扫描驻留在网络上的主机。扫描系统漏洞使用的工具主要是扫描器、网络监听器和操作系统本身所提供的一些操作命令。

3.2 选择适当的攻击方式

黑客分析扫描得到的信息,找出攻击对象的安全漏洞和弱点,然后有目的地选择合适的攻击方法,如破解口令、缓冲区溢出攻击、拒绝服

务攻击等。目的不同采用的攻击方式也有差异,以破坏为目的的攻击不一定需要侵入系统,侵入系统必须先获取部分权限。

3.3 实施网络攻击

黑客根据收集或探测到的信息发现了系统安全漏洞,且有合适的攻击方法,就可能对目标系统实施攻击行为。

黑客利用安全漏洞侵入到系统中,这只是攻击的前奏。为了在攻击点被发现后,能够继续侵入这个系统,入侵者通常要清除入侵工作记录,毁掉攻击入侵的痕迹,并在受到侵害的系统上建立另外的新的“漏洞”或留下“后门“,并安装探测软件,窥测所在系统的活动,进一步收集感兴趣的信息,如Telent 和FTP的账号和密码等。

如果能发现受害系统在网络中的信任等级,黑客就可以通过该系统信任关系对整个系统实施攻击。如果黑客在受害系统上获得了特许访问权,就可以读取邮件、搜索和盗窃私人文件、毁坏重要数据,破坏整个系统的信息,直至造成不堪设想的危害后果。

4 应对黑客入侵的一般过程

黑客入侵可能造成不同程度的损失,有目的地快速响应入侵事件可有

效控制入侵深度,建少损失,甚至擒获入侵者。黑客入侵的对象不同,入侵方式会有差异,相应的应对方法当然存在差别。但就黑客入侵行为看来依然存在许多共性之处,应对黑客入侵也是有章可循的。

4.1 尽早发现入侵事件

发现入侵是响应入侵的前提,越早发现,响应越及时,损失越小。黑客非法侵入的特性决定了黑客侵入的隐秘性,所以发现黑客侵入较为困难。一般情况下,可以考虑从以下几个方面入手,争取尽早发现黑客入侵的迹象。

①增加入侵检测设备;

②对Web站点的出入情况进行监视控制;

③经常查看系统进程和日志;

④使用专用工具检查文件修改情况。

4.2 应急响应

应急响应是针对不同的入侵事件采取不同的应对措施。若以减少损失

为目的,针对不同入侵事件的响应策略大同小异,一般包括以下内容。

①快速估计入侵、破坏程度;

②决定是否需要关闭电源、切断系统连接;

③实施应急补救措施。

4.3 黑客行为追踪

追踪黑客不但是将危害行为制造者绳之以法的前提,也是深入分析黑客行为造成危害的基础。由于,基于TCP/IP协议的网络设备在网络连接时,必须有独一无二的IP地址,这样才能保证数据的准确传输。IP地址与计算机的物理地址可以无关,但它能反映连接到网络的计算机的某些信息,所以获取可疑的IP地址是追踪黑客的重要一步。获取了可疑IP地址后,必须经过认真验证,只有真实的IP地址才具有追查价值。

5 结束语

尽管许多黑客声称自己的行为完全没有恶意,但是黑客的行为却被很多国家视为需要遏制的对象。认识黑客以及黑客行为的危害性,了解

相关文档
最新文档