首页 理论教育 网络安全:黑客攻击与防范

网络安全:黑客攻击与防范

时间:2023-11-01 理论教育 版权反馈
【摘要】:黑客攻击的主要目的是窃取信息、获取口令、控制中间站点、获取超级用户权限等。黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷及漏洞,并利用这些缺陷实施攻击。黑客攻击系统一般有3 个阶段:确定目标。黑客可以选择多种攻击方式,其后果也大不相同。要想有效地防范黑客的攻击,必须有相应的发现黑客和对付黑客的方法。

网络安全:黑客攻击与防范

从严格意义上讲,黑客(hacker)和入侵者是有区别的。一般来说,黑客的行为没有恶意,是热衷于计算机程序的设计者,是对任何计算机操作系统的奥秘都有强烈兴趣的人。而入侵者的行为具有恶意,是指那些强行闯入远端系统或者以某种恶意的目的干扰远端系统完整性的人。他们利用非法获得的访问权,破坏重要数据,拒绝合法用户的服务请求,或为了达到自己的目的而制造一些麻烦。

黑客攻击的主要目的是窃取信息、获取口令、控制中间站点、获取超级用户权限等。由于网络的互联共享,来自企业内部和全世界各个地方的人都有可能实施攻击。黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷及漏洞,并利用这些缺陷实施攻击。这里所说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。

黑客最常用的手段是获得超级用户口令,他们总是先分析目标系统正在运行哪些应用程序,目前可以获得哪些权限,有哪些漏洞可加以利用,并最终利用这些漏洞获取超级用户权限,再达到他们的目的。黑客攻击系统一般有3 个阶段:

(1)确定目标。黑客首先要确定攻击的目标,如某个站点、某个ISP 或某个主页等。黑客也可能通过DNS(域名系统)表知道机器名、Internet 地址、机器类型,甚至机器的宿主和单位。

(2)搜集与攻击目标有关的信息,并找出系统漏洞和攻击方法。这里主要有两种方法,一种是通过发现目标计算机的漏洞进入系统或用口令猜测进入系统,另一种方法是发现计算机上的漏洞直接进入。发现漏洞的方法有缓冲区溢出法、网络安全列表法等,其他的入侵方法包括采用向IP 地址使用欺骗手段等。

(3)实施攻击。黑客可以选择多种攻击方式,其后果也大不相同。黑客可能毁掉入侵痕迹,并在受损系统上建立新的安全漏洞,以便以后继续访问该系统;也可能在受损系统上安装探测器软件,以收集所感兴趣的信息;或者发现系统在网络中的信任等级,根据这个信任级进行攻击;或者获取系统上的特许访问权,从而读取系统上的邮件搜索和盗取私人文件,毁坏重要数据等。

要想有效地防范黑客的攻击,必须有相应的发现黑客和对付黑客的方法。

1.了解黑客入侵后特征

黑客入侵用户的计算机后总会有某种动作,这样就会留下蛛丝马迹,用户就可以发现其存在。

一般来说,计算机上网时出现以下特征,就表示被入侵了。

(1)计算机有时突然死机,然后又重新启动(黑客控制了用户程序)。

(2)在没有执行操作时,计算机仍在读写硬盘(黑客在读写硬盘和查找信息)。

(3)没有运行程序时,计算机速度却非常慢,或者在“我的电脑”中看到“属性”的“系统资源”低于6000。(www.xing528.com)

(4)发现有非法的端口打开,并有人连接。

(5)关闭所有的上网软件,发现调制解调器仍闪烁不停(说明数据仍在传递)。

(6)系统发生了一些不正常的改变。

(7)一个用户大量地进行网络活动或者其他一些不正常的网络操作。

(8)计算机上的某个用户在极短的时间内多次登录。

2.寻找防范黑客对策

面对黑客的袭击,应该先考虑这将对网络或用户产生什么影响,再考虑如何阻止黑客进一步入侵。

(1)当证实遭到入侵时,要正确估计形势,尽可能估计入侵造成的破坏程度。

(2)一旦了解形势,切断内部网与Internet 的连接是一个短期措施。

(3)仔细分析问题,制订修补安全漏洞的合理计划和时间安排。

(4)修复安全漏洞并恢复系统,记录整个事件的发生,从中汲取经验并记录。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈