黑客常用的攻击方法以及防范措施
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑客常用的攻击方法以及防范措施
1.密码暴力破解
包括操作系统的密码和系统运行的应用软件的密码,密码暴力破解方法虽然比较笨,
成功几率小,可是却是最有效的入侵方法之一。因为服务器一般都是很少关机,所以黑客就有很多时间暴力破解密码,所以给系统及应用软件起一个足够复杂的密码非常重要。
2.利用系统自身安全漏洞
每一次严重的系统漏洞被发现,都会掀起找肉鸡(被入侵并被安装了后门的计算机)热,因为这类入侵经常发生在系统补丁发布与客户部署更新这个时间段里,所以在第一时间内给系统打上补丁相当重要,这就要求广大的网络管理员了解关注这方面的信息。
3.特洛伊木马程序
特洛伊木马的由来:大约在公元前12世纪,希腊向特洛伊城宣战。这是因为特洛伊王子劫持了 Sparta国王Menelaus的妻子Helen (据说是当时最美的女子)。战争持续了 10年,特洛伊城十分坚固,希腊军队无法取得胜利。最终,希腊军队撤退,在特洛伊城外留下很多巨大的木马,里面藏有希腊最好的战士。特洛伊城的人民看到这些木马,以为是希腊军队留给他们的礼物,就将这些木马弄进城。到了夜晚,藏在木马中的希腊士兵在 Odysseus的带领下打开特洛伊城的城门,让希腊军队进入,然后夺下特洛伊城。据说“小心希腊人的礼物”这一谚语就是出自这个故事。
特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。黑客的特洛伊木马程序事先已经以某种方式潜入你的计算机,并在适当的时候激活,潜伏在后台监视系统的运行,执行入侵者发出的指令,木马程序是一种计算机病毒,也叫后门程序。
4.网络监听
网络监听工具原来是提供给网络管理员的管理工具,用来监视网络的状态,数据流动情况,现在也被网络入侵者广泛使用。入侵者通过在被入侵的计算机上安装 Sniffer软件,可以捕获该网段的敏感信息,其中包括一些明文密码,并对数据包进行详细的分析,就有可能对该网段其他的计算机产生安全威胁,所以说网络监听
造成的安全风险级别很高。运行了网络监听程序的计算机只是被动地接收在网络中传输的信息,不会与其他计算机交换信息,也不修改在网络中传输的数据,所以要发现网络监听比较困难。
DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。它的目的就是使你的可用网络资源都被消耗殆尽,无法提供正常的服务。DoS的攻击方式有很多
种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
DDoS分布式拒绝服务),它的英文全称为 Distributed Denial of Service ,它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。这是一类危害性极大的攻击方式,情况严重的时候甚至会使一个网络瘫痪。DdoS的攻击步骤:
(1)攻击者对网络大规模扫描,找到存在漏洞的计算机;
(2)攻击者设法进入存在漏洞的计算机,获得控制权,并安装上后门程序或其他客户端程序;
(3)攻击者将已经编译好的 DDO工具放置在被入侵的计算机上,并对被控制的计算机发送命令;
(4)攻击者发送命令给被控制的计算机,对目标服务器发起攻击;
(5)目标服务器会被大量的请教淹没,从而无法给合法的用户提供服务,DDOS攻击成功。
6.网络钓鱼(Phishing)这是前不久流行起来的一种攻击方式,或许称为网络欺骗更为恰当。网络钓鱼
(Phishi ng)—词,是“ Fishi ng ”和“ Pho nW'的综合体,由于黑客始祖起初是以电话作案,所以用“ Ph”来取代“ F”,创造了” Phishing ”,Phishing 发音与
Fishing相同。“网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进
行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用和口令、社保编号等内容。“网络钓鱼”攻击者常采用具有迷惑性的网站地址和网站页面进行欺骗,比如把字母
“ o”用数字“ 0”代替,字母“ l ”用数字“ 1”代替,并把带有欺骗性质的网页制作的与合法的网站页面相似或者完全相同。
7.Web脚本漏洞入侵这种入侵方式在网络中很普遍,产生这种漏洞的主要原因是因为Web编程人员安全意识不强,代码写的不够严谨,入侵者只需要通过目标服务器的80端口就能获得一定的系统权限,关于这个漏洞的攻击方法和防范方案将在后面的章节做详细的介绍。
F面介绍一下防范黑客入侵的方法个人计算机用户
1.安装杀毒软件以及软件防火墙,并经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒;
2.经常升级系统及应用软件补丁,系统补丁的安装可以到【控制面板】-【自动更新】完成,应用软件的补丁需要到软件的官方网站下载安装;
3.不要轻易打开来历不明的可疑的文件,不轻易打开邮箱中的附件,在打开前先使用杀毒软件扫描一下;
4.关闭不需要的系统服务,每个开放的服务就象一扇开启的门,都有可能会被黑客悄悄地进入。系统服务的运行情况可以到【控制面板】-【管理工具】-【服务】中看到,双击不需要的服务,单击“停止”按钮即可;
5.为所有帐号起上足够复杂的密码,用户弱口令不光会被黑客利用,现在不少病毒也是利用系统的弱口令进行传播的。
1.5.2 服务器及企业用户
1.安装杀毒软件以及软件防火墙(有条件可以使用硬件防火墙),经常升级杀毒软件,更新病毒代码库,定期对系统进行全面杀毒;
2.经常升级系统及应用软件补丁;
3.不要轻易打开来历不明的可疑的文件,不轻易打开邮箱中的附件,在打开前先使
用杀毒软件扫描一下;
4.关闭不需要的系统服务;
5.关闭Guest帐号或者给其起一个足够复杂的密码,并为其他用户也起上复杂的密
码;
6.把管理员组administrators 改名;
7.服务器的分区格式都采用 NTFS格式;
8.开启安全审核;
9.使用各种扫描器对服务器和 Web站点进行安全扫描;
10.经常查看系统进程和系统日志;
11.定期做好数据备份;12.禁止所有用户对 WINNTsystem32下的cmd.exe,net.exe