黑客入侵技术分析及防范对策
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑客入侵技术分析及防范对策
曹弘毅
(西安医学院公共课部,710021)
摘要:当今社会,随着互联网技术的突飞猛进,计算机网络安全问题存在着各种各样的威胁,其中对互联网威胁最为严重的就是黑客,随着黑客的入侵手段和方式不断变异,致使黑客犯罪越来越猖狂,给打击黑客犯罪的带来了更大的困难。本文主要对黑客入侵的技术方法进行分析,并提出防范和控制黑客入侵的对策。关键词:黑客;技术分析;防范对策
Hacking technology analysis and Countermeasures
Cao Hongyi
(of the Xi'an Medical University Department of public courses,710021)
Abstract :In today 's society,with make a spurt of progress of Internet technology,computer network security problems exist in all kinds of threats,including threats to the Internet is the most serious hacker hackers,with the means and methods of continuous variation,the hacker crime increasingly rampant,more difficult to combat hackers crime. This paper mainly carries on the analysis to the technology and methods of the hack,and puts forward the countermeasures to prevent and control the hacker. Keywords :analysis and Countermeasures of hacker technology
0 引言
黑客的出现给互联网带来了威胁,是我们目前必须关注的问题,这些黑客在网络世界趁机寻找各种机会进行网络攻击,这些黑客中有的并没有恶意,但有的会阻止网络的正常运行,甚至破坏网络,给正在使用网络进行工作的人员带来了不可挽救的损失,本文主要对黑客入侵的技术方法进行分析,并提出防范和控制黑客入侵的对策。
1 黑客入侵技术的常见方法
1.1 协议欺骗攻击
协议欺骗攻击主要是针对网络协议中存在的各种缺陷,通过一些特定的欺骗方法获得一个假的身份,并利用这一假身份获得各种信息或特权的黑客攻击方法。常见的协议欺骗攻击方式有IP 欺骗、ARP 欺骗、DNS 欺骗等。
1.2 缓冲区溢出漏洞攻击
这种攻击方式主要是指由于内存缓冲区中存在的各种数据出现越界的情况,从而导致程序的整个流程出现了巨大的改变,在程序进程运行过程中按照黑客注入的恶意程序运行,从而对整个计算机系统进行控制。通常如果计算机程序许可用户进行输入,而且不会对输入的长度进行校验的话,那么就有可能导致这种攻击方式的出现。
1.3 拒绝服务攻击
拒绝服务攻击并不是指某一种特定的具体攻击方式,这种
攻击主要表现为最终的攻击结果,通常攻击者会利用各种不同的手段和方法,使得自己想要攻击的系统受到不同程度的破坏,从而无法继续正常的行使其应有的服务,最终导致整个系统出现瘫痪和崩溃。最常见的拒绝服务攻击方式主要有Smurf 攻击、SYN Flooding 攻击以及分布式拒绝服务攻击等多种形式。
1.4 口令入侵非法获取口令
这种方法主要是指黑客利用各种方法非法获得一些合法用户的账号和口令,并利用这些账号和口令对想要攻击的主机进行破坏。当前这种非法获得账号和口令的方法为是,通过网络监听的方法来获得账号,然后利用特定的软件来对这一账号的口令进行破解,然后利用这一帐号及口令来登陆帐号并获得相应的文件,获得系统中存在的漏洞进行攻击。
1.5 利用特洛伊木马进行攻击
所谓特洛伊木马就是指隐藏在一个合法程序中的非法程序,当使用者在不知道的情况下运行这一合法程序时,木马程序也就开始运行。一般木马程序由两个部分组成,一个就是服务器端程序,而另外一个则是客户端程序。其中客户端程序主要是为了黑客对受攻击的主机进行远程控制,而服务器端则是指的特洛伊木马程序。所谓木马中毒就是指被植入了木马的服务器程序,这也是黑客实施入侵攻击最重要的一步。
1.6 电子邮件入侵
黑客利用电子邮件进行入侵攻击的主要方式有三种,一个是电子邮件垃圾,这种方式主要是利用IP 地址和电子邮件地址的
网络出版时间:2014-03-25 13:21
伪造进行各种垃圾电子邮件的发送,最终使电子邮件相应的操作系统出现崩溃;另一种是电子邮件欺骗法,这种方式主要是黑客利用一些合法的身份来向其他的用户发送一些修改口令的程序;最后一种是利用电子邮件来携带木马程序,并将这些邮件发送个用户,当用户打开邮件时,就会导致用户的计算机受到邮件中木马程序的入侵和感染。
1.7 寻找系统漏洞进行入侵
不管是那种系统或程序都无法达到完美,都会有一定的安全漏洞,这些漏洞一般是由于系统设计者疏忽产生的,还有一些是系统的管理员进行一些错误搭配而产生的。通常在系统开发者没有设计出漏洞补丁时,黑客会利用专门的工具来发现系统漏洞,并进行相应的入侵和和破坏
2 黑客入侵技术的防范对策
2.1 计算机方面的设置
第一,关闭计算机中的文件和打印共享。对于计算机而言,文件和打印的共享是非常常用的一种功能,但是在不需要的时候,这也会成为黑客进行入侵的重要漏洞,因此,计算机在不需要文件和打印共享时,应该及时的将这一功能关闭;第二,禁用Guest 账号,很多黑客的入侵行为都是通过对这一账号的入侵,进一步的获得系统管理员的账号、密码及权限,因此,在不需要使用Guest 账号时,应该及时的将其关闭;第三,禁止建立空连接。所有的用户都可以利用空连接的方法来连接服务器,黑客通过枚举账号并猜测密码的方式来实现入侵的目的,所以,应该对空连接进行禁止。
2.2 将一些不必要的端口关闭
黑客在进行入侵活动时,通常会对普通计算机的端口进行扫描,普通用户可以在计算机中安装端口监视程序,如Netwatch,当发生入侵时,这一程序会发出相应的警报,然后利用各种相关的程序来将不需要的程序进行关闭。
2.3 更换管理员账号
在计算机系统中,Administrator 拥有最高的权限,如果这一账号被黑客所利用,那么整个系统将会受到巨大的破坏。统称黑客在进行入侵时,最重要的一种的方法就是尝试获得Administrator 的账号和密码,因此,需要对Administrator 账号进行重新的设定。首先需要为Administrator 设置一个非常复杂的密码,然后对Administrator 的账号进行重新设置,最后在创建一个没有管理员相应权限的Administrator 账号,目的就是为了对黑客入侵者进行有效地迷惑,最后使得黑客入侵者无法弄清真正具有管理员权限的账号,从而有效的降低被入侵的几率。
2.4 做好IE 的安全设置
在计算机系统中,ActiveX 控件和Applets 具有非常明显的作用,但是这两种控件也存在被黑客利用的机会,通常网页中一些恶意代码都是利用这些控件来进行编写的,当网页被打开
时,这些恶意代码就会开始运行,正确的做法就是对ActiveX、Applets 控件进行有效地限制,充分阻止这些小程序的运行,避免系统被黑客入侵。
2.5 扫描系统漏洞,及时进行修补和升级
计算机系统的开发商会经常公布一些容易被黑客利用的系统漏洞,如果这些漏洞被黑客所利用,那么用户的计算机将会受到各类的入侵,因此,计算机用户应该及时的对这些漏洞进行修复和更新。通常我们所使用Windows 系统和IE 浏览器等开发公司会经常免费发布各类补丁,计算机用户应该及时更新这些补丁程序,从而使自己计算机的安全漏洞处于一个非常低的水平。
2.6 病毒防范,安装安全软件
为了有效的防止病毒的入侵,用户应该在计算机中安装必要的杀毒软件和防火墙,并对这些杀毒软件和防火墙进行及时的升级,定期对计算机进行杀毒,保护计算机安全。此外,防火墙技术是一种非常先进的访问控制技术,在当前的网络中使用非常的广泛,利用防火墙可以有效的阻断风险区和安全区之间的联系,同时也不会对网络访问产生阻碍,对人们正常的网络访问不会产生任何的影响。
2.7 隐藏IP 地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP 地址。IP 地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP 地址,等于为他的攻击准备好了目标。他可以向这个IP 发动各种进攻,隐藏IP 地址的主要方法是使用代理服务器,与直接连接到Internet 相比,使用代理服务器能保护上网用户的IP 地址,从而保障上网安全。
2.8 电子邮件安全
加强防护意识,不随意打开陌生人的邮件,特别是电子邮件中的附件,有些黑客可能会冒充某些正规网站的名义,给你发送带病毒或有木马程序的电子邮件,不要随便打开陌生人的邮件,既使他说得再动听再诱人也不上当。
总之,网络安全是一个必须全面细致考虑的问题,任何一个细小的弱点和忽略,都会被黑客利用加以攻击。因此,防范黑客人侵的策略也应该不断的得到更新,通过不断跟踪分析黑客的行为和手段,研究网络和体统的安全漏洞,及时采用适宜的漏洞修补技术和措施,确保网络和系统的安全。
参考文献
[1] 许奕芸,黑客入侵技术的分析和检测,网络安全技术与应用,
2011(2)
[2] 张慧琪,浅谈计算机安全与防护黑客入侵对策,西部大开发:
中旬刊,2012(3)
[3] 王超石,黑客入侵方式及预防措施,城市建设理论研究(电子
版),2013(21)