网络安全与黑客

内蒙古电大学刊2007年第7期(总第95期)

网络安全与黑客

孙荣侠

(天津滨海职业学院计算机系,天津300451)

[摘

要]一直以来,黑客是构成网络安全的主要威胁之一。黑客利用网络的安全漏洞,采用各种技术与手段攻击网

络,使我们在网络上畅游时承担着一定程度的风险。

[关键词]网络安全安全漏洞

黑客

[中图分类号]T、P393.08[文献标识码]A[文章编号]1672~3473(2007)07—0021一03

Internet作为全球最大的网络,渗透到社会生活的各个领域,它具有交互性、时效性、全球性、共享性、协作化、个性化的特点和优势,不仅影响着人们的工作方式,生活方式、甚至影响着人们的思想观念、交流方式,它使我们的生活更富有节奏,更充满了活力。与此同时,这种极富开放性的环境给intemet网络带来了一定的安全隐患,使我们在网络上畅游时承担着一定程度的风险。

黑客是造成网络安全的主要威胁之一,黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。

的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。

(2)TCP/IP协议以IP地址作为网络节点的惟一标识,此举并不能对节点上的用户进行有效的身份认证。换言之,信息的真实性无法得以保证。可见,TCP/IP协议中存在的安全技术缺陷也是导致Internet不安全性的一个重要原因。

3.应用系统安全漏洞

(1)web服务器和浏览器都难以保障安全。服务器的安全问题主要来自经验不足、不太了解系统安全的程序员编写的CGI程序。web浏览器的安全漏洞在于它易于传送和执行正常程序的特点,使其成为传送和执行病毒程序的一种途径。

(2)DNS也存在安全问题。DNs要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。

(3)对路由器的错误配置以及缺省配置均能危及到网络的安全运行。

4.安全管理的疏漏

缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。

一、网络安全

1.操作系统安全漏洞

虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括I/o的驱动程序与系统服务均可以采用打补丁的方式进行升级。于是,这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,并且被创建的进程可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。

2.TCP/IP协议的缺陷

Intemet是基于TCP/IP协议族的计算机网络。而力求简单高效的设计初衷使TCP/IP协议族中的许多安全因素未得以完善。TCP/IP协议的安全缺陷主要表现在以下方面。

(1)TCP/IP坍议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截取含有帐号、口令

二、黑客的攻击技术

黑客广义地理解为利用某种技术手段,善意或恶意地进入其权限以外的计算机网络空间的人。网络黑客为信息共享而奋斗,他们频繁入侵各大计算机系统。如今的黑客队伍人员杂乱,既有善意的以发现计算机系统漏洞为乐趣的“电脑黑客”(Hacke),又有玩世不恭好恶作剧的“电脑黑客”(Cyberbunk),还有纯粹以私利为目的,任意篡改数据,非法

[收稿日期]2006—06~20

[作者简介]孙荣侠(1973~),女,天津滨海职业学院计算机系,讲师。

万方数据 

获取信息的“电脑黑客”(Cracker)。

目前,黑客攻击技术细分下来共有以下九类。1.入侵系统类攻击

这种攻击者的最终目的都是为了获得主机系统的控制权,从而破坏主机和网络系统。这类攻击又分为:信息收集攻击、口令攻击、漏洞攻击。

信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术攻击;体系结构探测攻击;利用信息服务攻击;假消息攻击;网络监听攻击等。

口令攻击是网上攻击最常用的方法,入侵者通过系统常用服务或对网络通信进行监听来搜集帐号,当找到主机上的有效帐号后,就采用字典穷举法进行攻击,或者他们通过各种方法获取password文件,然后用口令猜测程序破译用户帐号和密码。

利用系统管理策略或配置文件的漏洞,获得比合法权限更高的操作权,如:电子邮件DEBuG、Decode、Pipe、wiz;FTP的CwD—r∞t、siteExec;IP碎片攻击、NFS猜测、NFsMkn.

od、NFs

uID检查、Rlogin—froot检查等。利用系统配置疏忽的入侵攻击,如:利用CGI脚本权限配置错误的入侵攻击;利用环境变量配置疏忽的入侵攻击;Setuid漏洞入侵攻击。

协议漏洞攻击,如:FTP协议攻击;服务程序漏洞攻击,如wu—ftpd漏洞攻击、IIS漏洞攻击;CGI漏洞攻击等。

利用wEB服务器的不合理配置,或CGI程序的漏洞进行攻击,达到获取脚本源码,非法执行程序,使wWw服务器崩溃等目的。’如:对NT的IIs服务器的多种攻击,对许多免费CGI程序(如jj,wwwcounter等);对asp,javascript程序漏洞的攻击等。

2.缓冲区溢出攻击

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有roOt权限的内存中,那么一旦这些指令得到了运行,黑客就以roOt权限控制了系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。

缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码(植入法或利用已存在的代码),然后,通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行(如激活纪录、函数指针或长跳转缓冲区等)。

3.欺骗类攻击

TCP/IP协议本身的一些缺陷可以被利用,使黑客可以对TcP/IP网络进行攻击,网络欺骗的技术主要有:HoneyPot和分布式HoneyPot、欺骗空间技术等。主要方式有:IP欺骗;ARP欺骗;DNS欺骗;web欺骗;电子邮件欺骗;源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信

一22一

万 

方数据学术研究

或发送假报文,使受攻击主机出现错误动作;地址欺骗(包括伪造源地址和伪造中间站点)等。

以IP欺骗攻击为例说明如下,实施步骤为:选定目标主

机——发现主机间的信任模式——使被信任主机丧失工作能力——TCP序列号的取样和预测——冒充被信任主机进

入系统,并留下后门供以后使用。

4.拒绝服务攻击(1)拒绝服务攻击

通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称D。s(DeniaI

of

service)。

这种攻击行为通过发送一定数量一定序列的报文,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。

(2)分布式拒绝服务攻击

分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDOS(Distributed

Denialof

Service)。攻击步骤如下:探

测扫描大量主机以找到可以入侵的脆弱主机——入侵有安全漏洞的主机并获取控制权——在每台被入侵的主机上安

装攻击程序(整个过程都是自动化的,在短时间内即可入侵

数千台主机)——在控制了足够多的主机之后,从中选择一台作为管理机,安装攻击主程序——到指定逻辑状态后,该

管理机指挥所有被控制机对目标发起攻击,造成目标机瘫痪。如:Trin∞。

5.对防火墙的攻击。

一般来说,防火墙的抗攻击性很强,可是它也不是不可攻破的。其实,防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷。对防火墙的探测攻击技术有:Firewalking技术、Hping。

绕过防火墙认证的攻击手法有:地址欺骗、TcP序号协同攻击和IP分片攻击等。直接攻击防火墙系统的常见手法有:Cis∞Rx防火墙的安全漏洞等。

6.利用病毒攻击

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。

计算机病毒攻击的传播途径有电子邮件、传统的软盘、光盘、BBS、www浏览、FTP文件下载、新闻组、点对点通信系统和无线通信系统等。

7.木马程序攻击

特洛依木马是一种骗子程序,提供某些功能作为诱饵,背地里干一些鬼事,当目标计算机启动时,木马程序随之启动,然后在某一特定的端口监听,在通过监听端口收到命令

内蒙古电大学刊

后,木马程序根据命令在目标计算机上执行一些操作,如传送或删除文件,窃取口令,重新启动计算机等。常见的特洛伊木马程序有:Bo、Netspy、Netbus等。

8.后门攻击

后门是指入侵者躲过日志,使自己重返被入侵系统的技术,后门种类很多,常见的有:调试后门、管理后门、恶意后门,Lo西n后门、Telnet后门、rhosts+后门、服务后门、文件系统后门、内核后门、BOOt后门、TCPShell后门等。

三、黑客的攻击手段

1.饱和攻击

饱和攻击又称为拒绝服务攻击。其工作机理最为简单,也最难防范。它的攻击原理是:通过大量的计算机向同一主机不停地发送ip数据包,使该主机穷于应付这些数据包而无暇处理正常的服务请求,最终保护性的终止一切服务。

这种攻击的工具也最为简单,基本上每台机器上(不论是unix,linux还足windows)都有,那就是“ping”。这种攻击方式需要有大量的计算机协同运作,如去年著名的yah00网站和亚马逊网卜书店就曾被这种攻击而停止服务。

2.网站修改

这种攻击主要是通过修改网站的主网页和网页连接来达到自己目的的一种攻击手段,采用得较多的方法主要有两种:一种是通过www方式直接修改,另一种则是通过控制主机进行修改。

通过www方式进行修改主要利用网站管理员对web服务器配置上的漏洞或应用程序的设计上的缺陷,来进行网页修改。比如把web服务器的根目录设为对任意用户可读写时,用户就可对其网页文件进行任意浏览和修改。这个漏洞主要是由于web管理人员对web服务设置上的疏忽所造成的。

解决该问题的一种方法是采用动态网页。因为支持动态网页的web服务器一般都会把该文件所在目录设为只有执行权限,而没有读写权限,这就保证了该脚本文件和网站目录结构的安全。而且动态网页伴随的通常都是数据库应用系统,大部分的数据都是存在数据库中的,这就避免了以前用户只要用一个离线浏览软件就可以将整个网站全都拷贝到本机的弊病。目前常用的动态网页设计软件主要有如下格式:a印、php、j印、perl以及用程序语言编写的动态连接库文件等,用户可以根据自己的实际情况酌情进行选用。

通过www方式攻击的另一种方法是利用系统自带应用程序的缺陷来获取网站控制权,进而进行网页修改。

其实这种通过www方式进行的攻击很容易防止,只要网站管理员对所选用的web应用服务器有较好的理解,并进行认真地配置,即可防止这种攻击的发生。

较难防范的是另外一种方式,就是通过控制远程主机来更改主机上的任何文件,包括网页文件。这种攻击方式的破坏力最大,可以随意的对主机文件进行增删和修改,并可随

万 

方数据2007年第7期(总第95期)

时瘫痪宿主服务器。通常这种攻击方式的侵入者取得了管理员密码,或其用以登录主机的用户有管理员权限。对如何防范这种攻击相应的应对措施也较多。归结起来,有以下几点:

(1)关掉一切不需要的服务和端口

在服务器操作系统安装时,缺省安装方式会在服务器上装上许多缺省服务,但这些服务对用户来说不一定都有用,所以在配置该项服务时往往会忽略掉许多选项,这就很容易被一些攻击者利用,作为攻击主机的主要途径。

(2)定时查看用户列表

有时侵入者为了以后进入方便,会在主机上加一个用户。所以当你的主机上增加了一些你不认识的陌生用户时,你就得警惕了。

(3)经常性地更改所有用户密码,制定合理的密码策略有些入侵者通过获取主机上既有用户密码,并利用该用户进行登录的方式来人侵远程主机。所以制定一个合理的用户密码策略也是必需的。比如说经过多长时间必须更改密码,密码的长度应不低于多少位等。

(4)养成良好的使用习惯

在互联网时代中,远程使用主机是不可避免的,但用完之后需要注意随时关掉相应的服务和设置。

3.木马攻击

木马是指“特洛伊木马”,其含义取自于古希腊特洛伊战争中的木马屠城。它需要在远程主机上植入一个应用程序,并让该程序跟主机服务程序一起运行,这个应用程序就称为木马。用户可以通过客户程序给木马程序发送指令,指示木马程序完成相应的使命操作。木马通常都具有如下特征:

(1)有一个服务端口

这是所有服务程序的共同特点,因此,当你发现你机器上有一些不知缘故的端口打开时,你就得判断你的机器上是否有木马程序了。

(2)占用系统进程和系统资源

每个应用程序肯定都会占用一定的系统资源,在unix/1inux系统下可以用“ps”命令来查看系统中是否有未知进程,

windows

2000/Xp则可以通过任务管理器中的进程管理器来

查看进程的变化。

木马程序为了提高自己的存活能力,一般把自己的文件名跟系统文件名取得极为相像,如sysexplorer,kerneI等。

[参考文献]

[1]李海全,计算机系统安全技术与方法.西安电子科技大学出版社,

1995.

[2]贾

晶,陈元,王丽娜.信息系统的安全与保密.北京:清华大学

出版社,1998.

[3]刘江等译.黑客大曝光一网络安全的机密与解块方案.北京:清华大学出版社,2002.

[责任编辑:张建荣】

一23—

网络安全与黑客

作者:作者单位:刊名:英文刊名:年,卷(期):

孙荣侠

天津滨海职业学院计算机系,天津,300451

内蒙古电大学刊

JOURNAL OF INNER MONGOLIA RADIO & TV UNIVERSITY2007(7)

参考文献(3条)

1. 刘江 黑客大曝光-网络安全的机密与解决方案 20022. 贾晶;陈元;王丽娜 信息系统的安全与保密 19983. 李海全 计算机系统安全技术与方法 1995

本文链接:http://d.g.wanfangdata.com.cn/Periodical_nmgddxk200707010.aspx

内蒙古电大学刊2007年第7期(总第95期)

网络安全与黑客

孙荣侠

(天津滨海职业学院计算机系,天津300451)

[摘

要]一直以来,黑客是构成网络安全的主要威胁之一。黑客利用网络的安全漏洞,采用各种技术与手段攻击网

络,使我们在网络上畅游时承担着一定程度的风险。

[关键词]网络安全安全漏洞

黑客

[中图分类号]T、P393.08[文献标识码]A[文章编号]1672~3473(2007)07—0021一03

Internet作为全球最大的网络,渗透到社会生活的各个领域,它具有交互性、时效性、全球性、共享性、协作化、个性化的特点和优势,不仅影响着人们的工作方式,生活方式、甚至影响着人们的思想观念、交流方式,它使我们的生活更富有节奏,更充满了活力。与此同时,这种极富开放性的环境给intemet网络带来了一定的安全隐患,使我们在网络上畅游时承担着一定程度的风险。

黑客是造成网络安全的主要威胁之一,黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。

的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。

(2)TCP/IP协议以IP地址作为网络节点的惟一标识,此举并不能对节点上的用户进行有效的身份认证。换言之,信息的真实性无法得以保证。可见,TCP/IP协议中存在的安全技术缺陷也是导致Internet不安全性的一个重要原因。

3.应用系统安全漏洞

(1)web服务器和浏览器都难以保障安全。服务器的安全问题主要来自经验不足、不太了解系统安全的程序员编写的CGI程序。web浏览器的安全漏洞在于它易于传送和执行正常程序的特点,使其成为传送和执行病毒程序的一种途径。

(2)DNS也存在安全问题。DNs要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。

(3)对路由器的错误配置以及缺省配置均能危及到网络的安全运行。

4.安全管理的疏漏

缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。

一、网络安全

1.操作系统安全漏洞

虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括I/o的驱动程序与系统服务均可以采用打补丁的方式进行升级。于是,这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,并且被创建的进程可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。

2.TCP/IP协议的缺陷

Intemet是基于TCP/IP协议族的计算机网络。而力求简单高效的设计初衷使TCP/IP协议族中的许多安全因素未得以完善。TCP/IP协议的安全缺陷主要表现在以下方面。

(1)TCP/IP坍议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截取含有帐号、口令

二、黑客的攻击技术

黑客广义地理解为利用某种技术手段,善意或恶意地进入其权限以外的计算机网络空间的人。网络黑客为信息共享而奋斗,他们频繁入侵各大计算机系统。如今的黑客队伍人员杂乱,既有善意的以发现计算机系统漏洞为乐趣的“电脑黑客”(Hacke),又有玩世不恭好恶作剧的“电脑黑客”(Cyberbunk),还有纯粹以私利为目的,任意篡改数据,非法

[收稿日期]2006—06~20

[作者简介]孙荣侠(1973~),女,天津滨海职业学院计算机系,讲师。

万方数据 

获取信息的“电脑黑客”(Cracker)。

目前,黑客攻击技术细分下来共有以下九类。1.入侵系统类攻击

这种攻击者的最终目的都是为了获得主机系统的控制权,从而破坏主机和网络系统。这类攻击又分为:信息收集攻击、口令攻击、漏洞攻击。

信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术攻击;体系结构探测攻击;利用信息服务攻击;假消息攻击;网络监听攻击等。

口令攻击是网上攻击最常用的方法,入侵者通过系统常用服务或对网络通信进行监听来搜集帐号,当找到主机上的有效帐号后,就采用字典穷举法进行攻击,或者他们通过各种方法获取password文件,然后用口令猜测程序破译用户帐号和密码。

利用系统管理策略或配置文件的漏洞,获得比合法权限更高的操作权,如:电子邮件DEBuG、Decode、Pipe、wiz;FTP的CwD—r∞t、siteExec;IP碎片攻击、NFS猜测、NFsMkn.

od、NFs

uID检查、Rlogin—froot检查等。利用系统配置疏忽的入侵攻击,如:利用CGI脚本权限配置错误的入侵攻击;利用环境变量配置疏忽的入侵攻击;Setuid漏洞入侵攻击。

协议漏洞攻击,如:FTP协议攻击;服务程序漏洞攻击,如wu—ftpd漏洞攻击、IIS漏洞攻击;CGI漏洞攻击等。

利用wEB服务器的不合理配置,或CGI程序的漏洞进行攻击,达到获取脚本源码,非法执行程序,使wWw服务器崩溃等目的。’如:对NT的IIs服务器的多种攻击,对许多免费CGI程序(如jj,wwwcounter等);对asp,javascript程序漏洞的攻击等。

2.缓冲区溢出攻击

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有roOt权限的内存中,那么一旦这些指令得到了运行,黑客就以roOt权限控制了系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。

缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码(植入法或利用已存在的代码),然后,通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行(如激活纪录、函数指针或长跳转缓冲区等)。

3.欺骗类攻击

TCP/IP协议本身的一些缺陷可以被利用,使黑客可以对TcP/IP网络进行攻击,网络欺骗的技术主要有:HoneyPot和分布式HoneyPot、欺骗空间技术等。主要方式有:IP欺骗;ARP欺骗;DNS欺骗;web欺骗;电子邮件欺骗;源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信

一22一

万 

方数据学术研究

或发送假报文,使受攻击主机出现错误动作;地址欺骗(包括伪造源地址和伪造中间站点)等。

以IP欺骗攻击为例说明如下,实施步骤为:选定目标主

机——发现主机间的信任模式——使被信任主机丧失工作能力——TCP序列号的取样和预测——冒充被信任主机进

入系统,并留下后门供以后使用。

4.拒绝服务攻击(1)拒绝服务攻击

通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称D。s(DeniaI

of

service)。

这种攻击行为通过发送一定数量一定序列的报文,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。

(2)分布式拒绝服务攻击

分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDOS(Distributed

Denialof

Service)。攻击步骤如下:探

测扫描大量主机以找到可以入侵的脆弱主机——入侵有安全漏洞的主机并获取控制权——在每台被入侵的主机上安

装攻击程序(整个过程都是自动化的,在短时间内即可入侵

数千台主机)——在控制了足够多的主机之后,从中选择一台作为管理机,安装攻击主程序——到指定逻辑状态后,该

管理机指挥所有被控制机对目标发起攻击,造成目标机瘫痪。如:Trin∞。

5.对防火墙的攻击。

一般来说,防火墙的抗攻击性很强,可是它也不是不可攻破的。其实,防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷。对防火墙的探测攻击技术有:Firewalking技术、Hping。

绕过防火墙认证的攻击手法有:地址欺骗、TcP序号协同攻击和IP分片攻击等。直接攻击防火墙系统的常见手法有:Cis∞Rx防火墙的安全漏洞等。

6.利用病毒攻击

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。

计算机病毒攻击的传播途径有电子邮件、传统的软盘、光盘、BBS、www浏览、FTP文件下载、新闻组、点对点通信系统和无线通信系统等。

7.木马程序攻击

特洛依木马是一种骗子程序,提供某些功能作为诱饵,背地里干一些鬼事,当目标计算机启动时,木马程序随之启动,然后在某一特定的端口监听,在通过监听端口收到命令

内蒙古电大学刊

后,木马程序根据命令在目标计算机上执行一些操作,如传送或删除文件,窃取口令,重新启动计算机等。常见的特洛伊木马程序有:Bo、Netspy、Netbus等。

8.后门攻击

后门是指入侵者躲过日志,使自己重返被入侵系统的技术,后门种类很多,常见的有:调试后门、管理后门、恶意后门,Lo西n后门、Telnet后门、rhosts+后门、服务后门、文件系统后门、内核后门、BOOt后门、TCPShell后门等。

三、黑客的攻击手段

1.饱和攻击

饱和攻击又称为拒绝服务攻击。其工作机理最为简单,也最难防范。它的攻击原理是:通过大量的计算机向同一主机不停地发送ip数据包,使该主机穷于应付这些数据包而无暇处理正常的服务请求,最终保护性的终止一切服务。

这种攻击的工具也最为简单,基本上每台机器上(不论是unix,linux还足windows)都有,那就是“ping”。这种攻击方式需要有大量的计算机协同运作,如去年著名的yah00网站和亚马逊网卜书店就曾被这种攻击而停止服务。

2.网站修改

这种攻击主要是通过修改网站的主网页和网页连接来达到自己目的的一种攻击手段,采用得较多的方法主要有两种:一种是通过www方式直接修改,另一种则是通过控制主机进行修改。

通过www方式进行修改主要利用网站管理员对web服务器配置上的漏洞或应用程序的设计上的缺陷,来进行网页修改。比如把web服务器的根目录设为对任意用户可读写时,用户就可对其网页文件进行任意浏览和修改。这个漏洞主要是由于web管理人员对web服务设置上的疏忽所造成的。

解决该问题的一种方法是采用动态网页。因为支持动态网页的web服务器一般都会把该文件所在目录设为只有执行权限,而没有读写权限,这就保证了该脚本文件和网站目录结构的安全。而且动态网页伴随的通常都是数据库应用系统,大部分的数据都是存在数据库中的,这就避免了以前用户只要用一个离线浏览软件就可以将整个网站全都拷贝到本机的弊病。目前常用的动态网页设计软件主要有如下格式:a印、php、j印、perl以及用程序语言编写的动态连接库文件等,用户可以根据自己的实际情况酌情进行选用。

通过www方式攻击的另一种方法是利用系统自带应用程序的缺陷来获取网站控制权,进而进行网页修改。

其实这种通过www方式进行的攻击很容易防止,只要网站管理员对所选用的web应用服务器有较好的理解,并进行认真地配置,即可防止这种攻击的发生。

较难防范的是另外一种方式,就是通过控制远程主机来更改主机上的任何文件,包括网页文件。这种攻击方式的破坏力最大,可以随意的对主机文件进行增删和修改,并可随

万 

方数据2007年第7期(总第95期)

时瘫痪宿主服务器。通常这种攻击方式的侵入者取得了管理员密码,或其用以登录主机的用户有管理员权限。对如何防范这种攻击相应的应对措施也较多。归结起来,有以下几点:

(1)关掉一切不需要的服务和端口

在服务器操作系统安装时,缺省安装方式会在服务器上装上许多缺省服务,但这些服务对用户来说不一定都有用,所以在配置该项服务时往往会忽略掉许多选项,这就很容易被一些攻击者利用,作为攻击主机的主要途径。

(2)定时查看用户列表

有时侵入者为了以后进入方便,会在主机上加一个用户。所以当你的主机上增加了一些你不认识的陌生用户时,你就得警惕了。

(3)经常性地更改所有用户密码,制定合理的密码策略有些入侵者通过获取主机上既有用户密码,并利用该用户进行登录的方式来人侵远程主机。所以制定一个合理的用户密码策略也是必需的。比如说经过多长时间必须更改密码,密码的长度应不低于多少位等。

(4)养成良好的使用习惯

在互联网时代中,远程使用主机是不可避免的,但用完之后需要注意随时关掉相应的服务和设置。

3.木马攻击

木马是指“特洛伊木马”,其含义取自于古希腊特洛伊战争中的木马屠城。它需要在远程主机上植入一个应用程序,并让该程序跟主机服务程序一起运行,这个应用程序就称为木马。用户可以通过客户程序给木马程序发送指令,指示木马程序完成相应的使命操作。木马通常都具有如下特征:

(1)有一个服务端口

这是所有服务程序的共同特点,因此,当你发现你机器上有一些不知缘故的端口打开时,你就得判断你的机器上是否有木马程序了。

(2)占用系统进程和系统资源

每个应用程序肯定都会占用一定的系统资源,在unix/1inux系统下可以用“ps”命令来查看系统中是否有未知进程,

windows

2000/Xp则可以通过任务管理器中的进程管理器来

查看进程的变化。

木马程序为了提高自己的存活能力,一般把自己的文件名跟系统文件名取得极为相像,如sysexplorer,kerneI等。

[参考文献]

[1]李海全,计算机系统安全技术与方法.西安电子科技大学出版社,

1995.

[2]贾

晶,陈元,王丽娜.信息系统的安全与保密.北京:清华大学

出版社,1998.

[3]刘江等译.黑客大曝光一网络安全的机密与解块方案.北京:清华大学出版社,2002.

[责任编辑:张建荣】

一23—

网络安全与黑客

作者:作者单位:刊名:英文刊名:年,卷(期):

孙荣侠

天津滨海职业学院计算机系,天津,300451

内蒙古电大学刊

JOURNAL OF INNER MONGOLIA RADIO & TV UNIVERSITY2007(7)

参考文献(3条)

1. 刘江 黑客大曝光-网络安全的机密与解决方案 20022. 贾晶;陈元;王丽娜 信息系统的安全与保密 19983. 李海全 计算机系统安全技术与方法 1995

本文链接:http://d.g.wanfangdata.com.cn/Periodical_nmgddxk200707010.aspx


相关内容

  • 中国黑客X档案
  • 一个时代的终结终需要一个符号.2004年最后一天,中国红客联盟(HUC)发起人lion关闭了这个曾经聚集了国内最多黑客爱好者的网站.这在网上激起了一波怀旧潮,一篇名为告别中国黑客的激情年代的帖子成为春节后网络上的热门转帖.中国的大部分网民(超过一半是在2002年以后才接触网络)第一次听说从1998年 ...

  • 最经典的黑客入门教程 – 网络安全 – 米花网
  • 最经典的黑客入门教程 收藏 发给朋友由 abc123 于 2010年8月12日 15:18 发表 热度1票  浏览1次 [共1条评论] 现解释一下吧:"黑客"一词是由英语Hacker英译出来的,是指专门研究.发现计算机和网络漏洞的计算机爱好者.他们伴随着计算机和网络的发展而产生成 ...

  • 黑客攻防实战(双色版)
  • 无师自通:黑客攻防实战(双色版)(附光盘) 正在读(4人), 已读过(31人) | 放入书架 什么是书架? 所属分类: 图书 >> 计算机/网络 >> 信息安全 定价:¥24.80 当当价:¥19.80 折扣:80折 节省:¥5.00 送积分:198 积分说明 顾客评分: 最 ...

  • 黑客攻击与防范
  • 计算机网络安全论文 班级: 学号: 姓名: xxxx xxxxx xx :xx 年xx 月 日期 黑客攻击与防范 摘要: 随着计算机网络技术的快速发展,人们对因特网的依赖越来越强,网络已经成为人们生活中不可缺少的一部分.同时网络应用的不断增多,网络安全问题也越来越突出.而其中黑客攻击所造成的安全问题 ...

  • 网络安全与应用技术
  • 网络安全与应用技术 第九章 网络攻击与渗透技术 1 攻击技术 社会工程学Social engineering Human-targeting Vulnerabilities in humanness 技术性攻击Technical attack Computer/Program-targeting V ...

  • 黑色的眼睛
  • 失望的黑客 海信向黑客下战书了. 8月21日海信推出它的8341防火墙,悬赏50万元,限期10天.虽然在接下来的几天内,海信主页两次被改,但副总王培松始终认为防火墙的地址始终固若金汤,完好无损. 8月31日是海信防火墙测验的最后一晚,即将开学的孩子在广场上溜旱冰,"检验民族实力,海信以身试 ...

  • 信息时代的侠客 阅读答案
  • 信息时代的侠客王小东什么是黑客?黑客是英文hacker的音译.英语字典对于hacker的动词原形hack是这样解释的:黑客行为指未经授权便进入一个计算机的存储系统,如数据库.对于hacker是这样解释的:黑客是嗜好编程或使用计算机的人.就其英文原义来看,是比较中性的,虽然有未经授权等不合法的含义.中 ...

  • 菲律宾黑客讨饶为哪般 DNS被控难抵挡(1)
  • 迄今为止,中国台湾和菲律宾就渔船枪击事件的谈判还未平息,菲律宾方面态度依然强硬.不过,在两地民间黑客战争中,菲律宾黑客已经公开求饶:"请对准菲政府,别再搞我们了".此前,在这场黑客战争中,先是菲律宾黑客攻击了中国台湾"政府"网站,导致后者多个官方网站一度不能正 ...

  • 黑.灰.白,成长路上的三种风景
  • 前传 黑客鼻祖凯文・米特尼克在<欺骗的艺术>一书中将第一代黑客的含义概括为追求自由,打破规则以获取和利用信息.15岁就闯入北美空中防护指挥系统的他,是美国历史上第一位被联邦调查局通缉的黑客.在他的书中,第一代黑客都是纯粹的技术极客,他们不分黑白,也没有纯粹的好坏区别,他们由兴趣驱动而非利 ...

  • 黑客技术入门之十个常用破解网络密码的方法
  • 黑客技术入门之十个常用破解网络密码的方法 个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的 ...