2024年關(guān)于網(wǎng)絡(luò)技術(shù)攻擊的介紹_第1頁
2024年關(guān)于網(wǎng)絡(luò)技術(shù)攻擊的介紹_第2頁
2024年關(guān)于網(wǎng)絡(luò)技術(shù)攻擊的介紹_第3頁
2024年關(guān)于網(wǎng)絡(luò)技術(shù)攻擊的介紹_第4頁
2024年關(guān)于網(wǎng)絡(luò)技術(shù)攻擊的介紹_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2024年關(guān)于網(wǎng)絡(luò)技術(shù)攻擊的介紹

最近有網(wǎng)友想了解下網(wǎng)絡(luò)技術(shù)攻擊的學(xué)問,所以學(xué)習(xí)啦我就整理了相關(guān)資料共享給大家,詳細(xì)

內(nèi)容如下.希望大家參考參考!!!

學(xué)習(xí)啦我要給大家介紹下網(wǎng)絡(luò)攻擊哥十么

網(wǎng)絡(luò)攻擊就是利用網(wǎng)絡(luò)存在的漏洞和平安缺陷對網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)進(jìn)

行的攻擊。

攻擊分類

主動攻擊

主動攻擊會導(dǎo)致某些數(shù)據(jù)流的篡改和虛假流的產(chǎn)生。這類攻擊可分為篡改、偽造消息數(shù)

據(jù)和終端(拒絕服務(wù))。[1]

(1)篡改消息

篡改消息是指一個合法消息的某些部分被變更、刪除,消息被延遲或變更依次,通常用以產(chǎn)

生一個未授權(quán)的效果。如修改傳輸消息中的數(shù)據(jù),將“允許甲執(zhí)行操作"改為"允許乙執(zhí)行操

作"。

(2)偽造

偽造指的是某個實體(人或系統(tǒng))發(fā)出含有其他實體身份信息的數(shù)據(jù)信息,假扮成其他實體,

從而以欺瞞方式獲得一些合法用戶的權(quán)利和特權(quán)。

⑶拒絕服務(wù)

拒絕服務(wù)即常說的DoS(DenyofService),會導(dǎo)致對通訊設(shè)備正常運用或管理被無條件地

終端。通常是對整個網(wǎng)絡(luò)實施破壞,以達(dá)到降低性能、終端服務(wù)的目的。這種攻擊也可能有一個

特定的目標(biāo),如到某一特定目的地(如平安審計服務(wù))的全部數(shù)據(jù)包都被組織。

被動攻擊

被動攻擊中攻擊者不對數(shù)據(jù)信息做任何修改,截取/竊聽是指在未經(jīng)用戶同一和認(rèn)可的狀況

下攻擊者獲得了信息或相關(guān)數(shù)據(jù)。通常包括竊聽、流量分析、解除弱加密的數(shù)據(jù)流等攻擊方式。

[1]

(1)流量分析

流量分析攻擊方式適用于一些特別場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消

息中無法的到消息的真實內(nèi)容,但攻擊者還能通過視察這些數(shù)據(jù)報的模式,分析確定出同喜雙方

的位置、通信的次數(shù)及消息的長度,獲知相關(guān)的敏感信息,這種攻擊方式稱為流量分析。

⑵竊聽

竊聽是最常用的首段。目前應(yīng)用最廣泛的局域網(wǎng)上的數(shù)據(jù)傳送是基于廣播方式進(jìn)行的,這就

使一臺主機(jī)有可能受到本子網(wǎng)上傳送的全部信息。而計算機(jī)的網(wǎng)卡工作在雜收模式時,它就可以

將網(wǎng)絡(luò)上傳送的全部信息傳送到上層以供進(jìn)一步分析。假如沒有實行加密措施通過協(xié)議分析,

可以完全駕馭通信的全部內(nèi)容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收

網(wǎng)絡(luò)站點輻射的電磁波或網(wǎng)絡(luò)連接設(shè)備幅射的電磁波,通過對電磁信號的分析復(fù)原原數(shù)據(jù)信號從

而獲得網(wǎng)絡(luò)信息。盡管有時數(shù)據(jù)信息不能通過電磁信號全部復(fù)原,但肯得到極有價值的情報。

由于被動攻擊不會對被攻擊的信息做任4可修改,留下痕跡很好,或者根本不留下痕跡,因而

特別難以檢測,所以抗擊這類攻擊的重點在于預(yù)防,詳細(xì)措施包括虛擬專用網(wǎng),采納加密技術(shù)愛

護(hù)信息以及運用交換式網(wǎng)絡(luò)設(shè)備等。被動攻擊不易被發(fā)覺,因而經(jīng)常是主動攻擊的前奏。

被動攻擊雖然難以檢測,但可實行措施有效地預(yù)防,而要有效地防止攻擊是非常困難的,開

銷太大,抗擊主動攻擊的主要技術(shù)手段是檢測,以及從攻擊造成的破壞中剛好地復(fù)原。檢測同時

還具有某種威懾效應(yīng),在肯定程度上也能起到防止攻擊的作用。詳細(xì)措施包括目動審計、入侵檢

測和完整性復(fù)原等。

攻擊層次

從淺入深的分為以下幾個層次:

(1)簡潔拒絕服務(wù)。[2]

(2)本地用戶獲得非授權(quán)讀權(quán)限。

(3)本地用戶獲得非授權(quán)寫權(quán)限。

(4)遠(yuǎn)程用戶獲得非授權(quán)賬號信息。

⑸遠(yuǎn)程用戶獲得特權(quán)文件的讀權(quán)限。

⑹遠(yuǎn)程用戶獲得特權(quán)文件的寫權(quán)限。

(7)遠(yuǎn)程用戶擁有了系統(tǒng)管理員權(quán)限。

攻擊方法

口令入侵

所謂口令入侵是指運用某些合法用戶的帳號和口令登錄到目的主機(jī),然后再實施攻擊活動。

這種方法的前提是必需先得到該主機(jī)上的某個合法用戶的帳號,然后再進(jìn)行合法用戶口令的破譯。

獲得一般用戶帳號的方法特別多,如[2]

利用目標(biāo)主機(jī)的Finger功能:當(dāng)用Finger吩咐杳詢時,主機(jī)系統(tǒng)會將保存的用戶資料(如

用戶名、登錄時間等)顯示在終端或計算機(jī)上;

利用目標(biāo)主機(jī)的X.500服務(wù):有些主機(jī)沒有關(guān)閉X.500的書目查詢服務(wù),也給攻擊者供應(yīng)

了獲得信息的一條簡易途徑;

從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標(biāo)主機(jī)上的帳號;

查看主機(jī)是否有習(xí)慣性的帳號有閱歷的用戶都知道,特別多系統(tǒng)會運用一些習(xí)慣性的帳號,

造成帳號的泄露。

特洛伊木馬

放置特洛伊木馬程式能干脆侵入用戶的計算機(jī)并進(jìn)行破壞,他常被偽裝成工具程式或嬉戲等

誘運用戶打開帶有特洛伊木馬程式的郵件附件或從網(wǎng)上干脆下載,一旦用戶打開了這些郵件的附

件或執(zhí)行了這些程式之后,他們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬相同留在自

己的計算機(jī)中,并在自己的計算機(jī)系統(tǒng)中隱藏一個能在windows啟動時靜靜執(zhí)行的程式.當(dāng)你

連接到因特網(wǎng)上時,這個程式就會通知攻擊者,來報告你的IP地址及預(yù)先設(shè)定的端口。攻擊者

在收到這些信息后,再利用這個潛藏在其中的程式,就能隨意地修改你的計算機(jī)的參數(shù)設(shè)定、復(fù)

制文件、窺視你整個硬盤中的內(nèi)容等,從而達(dá)到限制你的計算機(jī)的目的.

WWW欺瞞

在網(wǎng)上用戶能利用正等閱讀器進(jìn)行各種各樣的WEB站點的訪問,如閱讀新聞組、詢問產(chǎn)

品價格、訂閱報紙、電子商務(wù)等。然而一般的用戶唯恐不會想到有這些問題存在:正在訪問的網(wǎng)

頁已被黑客篡改過,網(wǎng)頁上的信息是虛假的!例如黑客將用戶要閱讀的網(wǎng)頁的URL改寫為指向黑

客自己的服務(wù)器,當(dāng)用戶閱讀目標(biāo)網(wǎng)頁的時候,事實上是向黑客服務(wù)器發(fā)出懇求,那么黑客就能

達(dá)到欺瞞的目的了。

一股Web欺瞞運用兩種技術(shù)手段,即URL地址重寫技術(shù)和相關(guān)信關(guān)信息掩蓋技術(shù)。利用

URL地址,使這些地址都向攻擊者的Web服務(wù)器,即攻擊者能各自已的Web地址加在全部

URL地址的前面。這樣,當(dāng)用戶和站點進(jìn)行平安鏈接時,就會亳不防備地進(jìn)入攻擊者的服器,

于是用記的全部信息便處于攻擊者的監(jiān)視之中。但由于閱讀器材一般均設(shè)有地址欄和狀態(tài)欄,當(dāng)

閱讀器和某個站點邊接時,能在地址欄和狀態(tài)樣中獲得連接中的Web站點地址及其相關(guān)的傳輸

信息,用戶由此能發(fā)覺問題,所以攻擊者往往在URLf址重寫的同時,利用相關(guān)信息排蓋技術(shù),

即一般用JavaScript程式來重寫地址樣和狀粒樣,以達(dá)到其排蓋欺瞞的目的.

電子郵件

電子郵件是互連網(wǎng)上運用得非常廣泛的一種通訊方式。攻擊者能運用一些郵件炸彈軟件或

CGI程式向目的郵箱發(fā)送大量內(nèi)容重復(fù)、無用的垃圾郵件,從而使目的郵箱被撐曝而無法運用.

當(dāng)垃圾郵件的發(fā)送流量特殊大時,更有可能造成郵件系統(tǒng)對于正常的工作反映緩慢,甚至癱瘓。

相對于其他的攻擊手段來說,這種攻擊方法具有簡潔、見效快等好處。

節(jié)點攻擊

攻擊者在突破一臺主機(jī)后,往往以此主機(jī)作為依據(jù)地,攻擊其他主機(jī)(以隱藏其入侵路徑,

避開留下蛛絲馬跡)。他們能運用網(wǎng)絡(luò)監(jiān)聽方法,嘗試攻破同一網(wǎng)絡(luò)內(nèi)的其他主機(jī);也能通過IP

欺瞞和主機(jī)信任關(guān)系,攻擊其他主機(jī)。

這類攻擊特別狡猾,但由于某些技術(shù)特別難掌控,如TCP/IP欺瞞攻擊。攻擊者通過外部計

算機(jī)偽裝成另一臺合法機(jī)器來實現(xiàn)。他能破壞兩臺機(jī)器間通信鏈路上的數(shù)據(jù),其偽裝的目的在于

哄騙網(wǎng)絡(luò)中的其他機(jī)器誤將其攻擊者作為合法機(jī)器加以接受,誘使其他機(jī)器向他發(fā)送據(jù)或允許他

修改數(shù)據(jù)。TCP/IP欺瞞能發(fā)生TCP/IP系統(tǒng)的全部層次上,包括數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、運輸層

及應(yīng)用層均簡單受到影響。假如底層受到損害,則應(yīng)用層的全部協(xié)議都將處于危急之中。另外由

于用戶本身不干脆和底層相相互溝通,因而對底層的攻擊更具有欺瞞性。

網(wǎng)絡(luò)監(jiān)聽

網(wǎng)絡(luò)監(jiān)聽是主機(jī)的一種工作模式,在這種模式下,主機(jī)能接收到本網(wǎng)段在同一條物理通道上

傳輸?shù)馁诓啃畔?,而不管這些信息的發(fā)送方和接收方是誰。因為系統(tǒng)在進(jìn)行密碼校驗時,用戶輸

入的密碼須要從用戶端傳送到服務(wù)器端,而攻擊者就能在兩端之間進(jìn)行數(shù)據(jù)監(jiān)聽。此時若兩臺主

機(jī)進(jìn)行通信的信息沒有加密只要運用某些網(wǎng)絡(luò)監(jiān)聽工具(如NetXRayfor視窗系統(tǒng)95/98/NT、

SniffitforLinux.Solaries等)就可輕而易舉地截取包括口令和帳號在內(nèi)的信息資料。雖然網(wǎng)絡(luò)

監(jiān)聽獲得的用戶帳號和口令具有肯定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的全部用戶帳

號及口令。

黑客軟件

利用黑客軟件攻擊是互連網(wǎng)上比較多的一種攻擊手法。Back0rifice2000,冰河等都是比較

聞名的特洛伊木馬,他們能非法地取得用戶計算機(jī)的終極用戶級權(quán)利,能對其進(jìn)行完全的限制,

除了能進(jìn)行文件操作外,同時也能進(jìn)行對方桌面抓圖、取得密碼等操作。這些黑客軟件分為服務(wù)

器端和用戶端,當(dāng)黑客進(jìn)行攻擊時,會運用用戶端程式登陸上已安裝好服務(wù)器端程式的計算機(jī),

這些服務(wù)器端程式都比較小,一股會隨附帶于某些軟件上。有可能當(dāng)用戶下載了一個小嬉戲并運

行時,黑客軟件的服務(wù)器端就安裝完成了,而且大部分黑客軟件的重生實力比較強(qiáng),給用戶進(jìn)行

清除造成肯定的麻煩。特殊是一種TXT文件欺瞞手法,表面看上去是個TXT文本文件,但事實

上卻是個附帶黑客程式的可執(zhí)行程式,另外有些程式也會偽裝成圖片和其他格式的文件。

平安漏洞

很多系統(tǒng)都有這樣另瞭的平安漏洞(Bugs)。其中一些是操作系統(tǒng)或應(yīng)用軟件本身具有的。如

緩沖區(qū)溢出攻擊。由于特別多系統(tǒng)在不檢查程式和緩沖之間改變的狀況,就隨意接受隨意長度的

數(shù)據(jù)輸入,把溢出的數(shù)據(jù)放在垢棧里,系統(tǒng)還照常執(zhí)行吩咐。這樣攻擊者只要發(fā)送超出緩沖區(qū)所

能處理的長度的指令,系統(tǒng)便進(jìn)入不穩(wěn)定狀態(tài)。若攻擊者特殊設(shè)置一串打算用作攻擊的字符,他

甚至能訪問根書目,從而擁有對整個網(wǎng)絡(luò)的肯定限制權(quán)。另一些是利用協(xié)議漏洞進(jìn)行攻擊。如攻

擊者利用POP3肯定要在根書目下運行的這一漏洞發(fā)動攻擊,破壞的根書目,從而獲得終極用

戶的權(quán)限。又如,ICMP協(xié)議也常常被用于發(fā)動拒絕服務(wù)攻擊。他的詳細(xì)手法就是向目的服務(wù)器

發(fā)送大量的數(shù)據(jù)包,幾乎占取該服務(wù)器全部的網(wǎng)絡(luò)寬帶,從而使其無法對正常的服務(wù)懇求進(jìn)行處

理,而導(dǎo)致網(wǎng)站無法進(jìn)入、網(wǎng)站響應(yīng)速度大大降{氐或服務(wù)器癱瘓。常見的蜂蟲病毒或和其同類的

病毒都能對服務(wù)器進(jìn)行拒絕服務(wù)攻擊的進(jìn)攻。他們的繁殖實力極強(qiáng),一般通過Microsoft的

Outlook軟件向眾多郵箱發(fā)出帶有病毒的郵件,而使郵件服務(wù)器無法擔(dān)當(dāng)如此浩大的數(shù)據(jù)處理

量向癱瘓。對于個人上網(wǎng)用戶而言,也有可能遭到大量數(shù)據(jù)包的攻擊使其無法進(jìn)行正常的網(wǎng)絡(luò)操

作。

端口掃描

所謂端口掃描,就是利用Socket編程和目標(biāo)主機(jī)的某些端口建立TCP連接、進(jìn)行傳輸協(xié)

議的驗證等,從而偵知目標(biāo)主機(jī)的掃描端口是否是處于激活狀態(tài)、主機(jī)供應(yīng)了哪些服務(wù)、供應(yīng)的

服務(wù)中是否含有某些缺陷等等.常用的掃描方式有:Connect。掃描。Fragmentation掃描

攻擊位置

遠(yuǎn)程攻擊

指外部攻擊者通過各種手段,從該子網(wǎng)以外的地方向該子網(wǎng)或者該子網(wǎng)內(nèi)的系統(tǒng)發(fā)動攻擊.

本地攻擊

指本單位的內(nèi)部人員,通過所在的局域網(wǎng),向本單位的其他系統(tǒng)發(fā)動攻擊,在本級上進(jìn)行非

法越權(quán)訪問。

偽遠(yuǎn)程攻擊

指內(nèi)部人員為了掩蓋攻擊者的身份,從本地獲得目標(biāo)的一些必要信息后,攻擊過程從外部遠(yuǎn)

程發(fā)起,造成外部入侵的現(xiàn)象。

攻擊工具

DOS攻擊

DOS攻擊例如:WinNuke通過發(fā)送OOB漏洞導(dǎo)致系統(tǒng)藍(lán)界;Bonk通過發(fā)送大量偽造的

UDP數(shù)據(jù)包導(dǎo)致系統(tǒng)重啟;TearDrop通過發(fā)送重疊的IP碎片導(dǎo)致系統(tǒng)的TCP/IP棧崩

潰;WinArp通過發(fā)特殊數(shù)據(jù)包在對方機(jī)器上產(chǎn)生大量的窗口;Lane通過發(fā)送大量偽造源IP的基

于SYN的TCP懇求導(dǎo)致系統(tǒng)重啟動;FluShot通過發(fā)送特定IP包導(dǎo)致系統(tǒng)凝固;Bloo通過發(fā)送大

量的ICMP數(shù)據(jù)包導(dǎo)致系統(tǒng)變慢甚至凝固;PIMP通過IGMP漏洞導(dǎo)致系統(tǒng)藍(lán)屏甚至重新啟

動;Jolt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的特別慢甚至重新啟動。

木馬程式

(l)BO2000(BackOrifice):他是功能最全的TCP/IP構(gòu)架的攻擊工具,能搜集信息,執(zhí)行系

統(tǒng)吩咐,重新設(shè)置機(jī)器,重新定向網(wǎng)絡(luò)的客戶端/服務(wù)器應(yīng)用程式。B02000支持多個網(wǎng)絡(luò)協(xié)議,

他能利用TCP或UDP來傳送,還能用XOR加密算法或更高級的3DES加密算法加密。感染

B02000后機(jī)器就完全在別人的限制之下,黑客成了終極用戶,你的全部操作都可由B02000

自帶的"隱私攝像機(jī)"錄制成"錄像帶"。

(2)"冰河":冰河是個國產(chǎn)木馬程式,具有簡潔的中文運用界面,且只有少數(shù)流行的反病

毒、防火墻才能查出冰河的存在。冰河的功能比起國外的木馬程式來一點也不遜色。他能自動

跟蹤目標(biāo)機(jī)器的屏幕改變,能完全模擬鍵盤及鼠標(biāo)輸入,即在使被控端屏幕改變和監(jiān)視端產(chǎn)生同

步的同時,被監(jiān)視端的一切鍵盤及鼠標(biāo)操作將反映在控端的屏幕。他能記錄各種口令信息,包括

開機(jī)口令、屏??诹?、各種共享資源口令及絕大多數(shù)在對話框中出現(xiàn)過的口令信息;他能獲得系

統(tǒng)信息;他還能進(jìn)行注冊表操作,包括對主鍵的閱讀、增刪、復(fù)制、重命名和對鍵值的讀寫等全

部注冊表操作。

(3)NetSpy:能運行于視窗系統(tǒng)95/98/NT/2000等多種平臺上,他是個基于TCP/IP的簡

潔的文件傳送軟件,但事實上你能I幫也看作一個沒有權(quán)限限制的增加型FTP服務(wù)器。通過他,

攻擊者能神不知鬼不覺地下載和上傳目標(biāo)機(jī)器上的隨意文件,并能執(zhí)行一些特殊的操作。

(4)Glacier:該程式能自動跟蹤目標(biāo)計算機(jī)的屏幕改變、獲得目標(biāo)計算機(jī)登錄口令及各種密

碼類信息、獲得目標(biāo)計算機(jī)系統(tǒng)信息、限制目標(biāo)計算機(jī)系統(tǒng)功能、遁意操作目標(biāo)計算機(jī)文件及書

目、遠(yuǎn)程關(guān)機(jī)、發(fā)送信息等多種監(jiān)視功能。類似于B02000。

(5)KeyboardGhost:視窗系統(tǒng)系統(tǒng)是個以消息循環(huán)(MessageLoop)為基礎(chǔ)的操作系統(tǒng)。系

統(tǒng)的核心區(qū)保留了肯定的字節(jié)作為鍵盤輸入的緩沖區(qū),其數(shù)據(jù)結(jié)構(gòu)形式是隊列。鍵盤幽靈正是通

過干脆訪問這一隊列,使鍵盤上輸入你的電子郵箱、代理的賬號、密碼Password(顯示在屏靖

上的是星號)得以記錄,一切涉及以星號形式顯示出來的密碼窗口的全部符號都會被記錄下來,

并在系統(tǒng)根書目下生成一文件名為KG.DAT的隱含文件。

(6)ExeBind:這個程式能將指定的攻擊程式捆綁到全部一個廣為傳播的熱門軟件上,使宿主

程式執(zhí)行時,寄生程式也在后臺被執(zhí)行,且支持多重捆綁。事實上是通過多次分割文件,多次從

父進(jìn)程中調(diào)用子進(jìn)程來實現(xiàn)的.

攻擊步驟

第一步:隱藏己方位置

一般攻擊者都會利用別人的計算機(jī)隱藏他們真實的IP地址。老練的攻擊者還會利用800電

話的無人轉(zhuǎn)接服務(wù)聯(lián)接ISP,然后再盜用他人的帳號上網(wǎng)。

其次步:找尋并分析

攻擊者首先要找尋目標(biāo)主機(jī)并分析目標(biāo)主機(jī)。在Internet上能真正標(biāo)識主機(jī)的是IP地址,

域名是為了便于記憶主機(jī)的IP地址而另起的名字,只要利用域名和IP地址就能順當(dāng)?shù)卣业侥?/p>

標(biāo)主機(jī)。當(dāng)然,知道了要攻擊目標(biāo)的位置還是遠(yuǎn)遠(yuǎn)不夠的,還必需將主機(jī)的操作系統(tǒng)類型及其所

供應(yīng)服務(wù)等資料作個全方面的了解。此時,攻擊者們會運用一些掃描器工具,輕松獲得目標(biāo)主機(jī)

運行的是哪種操作系統(tǒng)的哪個版本,系統(tǒng)有哪些帳戶,WWW、FTP、Telnet.SMTP等服務(wù)

器程式是何種版本等資料,為入侵作好充分的打算。

第三步:帳號和密碼

攻擊者要想入侵一臺主機(jī),首先要該獲得主機(jī)的一個帳號和密碼,否則連登錄都無法進(jìn)行。

這樣常迫使他們先設(shè)法盜竊帳戶文件,進(jìn)行解除,從中獲得某用戶的帳戶和口令,再尋找合適時

機(jī)以此身份進(jìn)入主機(jī)。當(dāng)然,利用某些工具或系統(tǒng)漏洞登錄主機(jī)也是攻擊者常用的一種技法。

第四步:獲得限制權(quán)

攻擊者們用FTP.Telnet等工具利用系統(tǒng)漏洞進(jìn)入進(jìn)入目標(biāo)生機(jī)鈴充獲得限制權(quán)之后,就

會做兩件事:清除記錄和留下后門。他會更改某些系統(tǒng)設(shè)置、在系統(tǒng)中置入特洛伊木馬或其他一

些遠(yuǎn)程操縱程式,以便日后能不被覺察地再次進(jìn)入系統(tǒng)。大多數(shù)后門程式是預(yù)先編譯好的,只須

要想方法修改時間和權(quán)限就能運用了,甚至新文件的大小都和原文件一模相同。攻擊者T殳會運

用rep傳遞這些文件,以便不留下FTB記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的

蹤跡之后,攻擊者就起先下一步的行動。

第五步:資源和特權(quán)

攻擊者找到攻擊目標(biāo)后,會接著下一步的攻擊,竊取網(wǎng)絡(luò)資源和特權(quán)。如:下載敏感信息;

實施竊取帳號密碼、信用卡號等經(jīng)濟(jì)偷竊;使網(wǎng)絡(luò)癱瘓。

應(yīng)對策略

在對網(wǎng)絡(luò)攻擊進(jìn)行上述分析和識別的基礎(chǔ)上,我們應(yīng)當(dāng)仔細(xì)制定有針對性的策略。明確平安

對象,設(shè)置強(qiáng)有力的平安保障體系。有的放矢,在網(wǎng)絡(luò)中層層設(shè)防,發(fā)揮網(wǎng)絡(luò)的每層作用,使每

一層都成為一道關(guān)卡,從而讓攻擊者無隙可鉆、無計可使。還必需做^未雨稠繆,預(yù)防為主,

將重要的數(shù)據(jù)備份并時刻留意系統(tǒng)運行狀況。以下是針對眾多令人擔(dān)憂的網(wǎng)絡(luò)平安問題,提出的

幾點建議

提高平安意識

Q)不要隨意打開來歷不明的電子郵件及文件,不要隨意運行不太了解的人給你的程式,比

如"特洛伊"類黑客程式就須要騙你運行。中國.網(wǎng)管聯(lián)盟

(2)盡量避開從Internet下載不知名的軟件、嬉戲程式。即使從知名的網(wǎng)站下載的軟件也要

剛好用最新的病毒和木馬查殺軟件對軟件和系統(tǒng)進(jìn)行掃描。

(3)密碼設(shè)置盡可能運用字母數(shù)字混排,單純的英文或數(shù)字特別簡單窮舉。將常用的密碼設(shè)

置不同,防止被人查出一個,連帶到重要密碼。重要密碼最佳常常更換。

(4)剛好下載安裝系統(tǒng)補丁程式。

(5)不隨意運行黑客程式,不少這類程式運行時會發(fā)出你的個人信息。

(6)在支持HTML的BBS上,如發(fā)覺提交警告,先看原始碼,特別可能是騙取密碼的陷阱。

防火墻軟件

運用防毒、防黑等防火墻軟件。防火墻是個用以

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論