資源描述:
《淺談網(wǎng)絡中黑客攻擊技術》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在工程資料-天天文庫。
1、淺談網(wǎng)絡中黑客攻擊技術淺談網(wǎng)絡中黑客攻擊技術【摘要】雖然計算機網(wǎng)絡安全已被各國計算機專家所重視,但由于計算機網(wǎng)絡具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和計算機網(wǎng)絡的開放性、互連性等特征,致使計算機網(wǎng)絡易受黑客、病毒、惡意軟件和其他不軌行為的攻擊?!娟P鍵詞】網(wǎng)絡;黑客攻擊;防御技術一、黑客攻擊最常見的八大技術(-)利用硬件的黑客技術在BIOS芯片中植入病毒木馬,讓目前的防火墻、防毒軟件都失效;針對主機板上的電磁輻射進行信息獲取的技術……僅僅使用軟件非法侵入的方式可能已經(jīng)落伍,新時期的黑客技術應包括破解硬件本身。2012年微軟公司曾經(jīng)對硬件黑客侵犯其Xbox設備的行為采取法律與技術措施。索尼公司的
2、PS2游戲機也成為一些專門修改芯片的黑客目標,其核心技術Sony的記憶棒被破解。美國蘋果公司新推出的iPhone3Gs的加密系統(tǒng)也被硬件黑客破解,造成磁盤文件數(shù)據(jù)口J以被實時偷走。(二)利用逆向工程對軟件執(zhí)行碼直接進行分析,可被看做是“開發(fā)周期的逆行”實際應用中逆向工程主要分成兩種情況:第一種,軟件的源代碼可用,但描述文檔不再適用或者丟失;第二種,軟件沒有可用的源代碼,任何能找到它的源代碼的努力都被稱為逆向工程。軟件的逆向工程實現(xiàn)方法有:通過觀察信息交換進行分析、使用反匯編器進行反匯編和使用反編譯器進行反編譯等。黑客則利用反逆向工程的方法保護自己的惡意代碼。(三)利用社會工程學因其乃是定位在
3、計算機信息安全工作鏈的一個最脆弱的環(huán)節(jié),即“人”這個環(huán)節(jié)上?!叭恕边@個環(huán)節(jié)在整個信息安全體系中是非常重要的,這一點信息安全的脆弱性是普遍存在的,它不會因為系統(tǒng)平臺、軟件、網(wǎng)絡或者是設備的新I口等因素不相同而有所差異。無論是在物理上,還是在虛擬的信息系統(tǒng)上,任何一個可以訪問系統(tǒng)某個部分的人都有可能構成潛在的安全風險與威脅。任何細微的信息都可能會被黑客用做“補給資料”來運用,使其得到其他的信息。(四)利用OdayOday通常是指沒有公布補丁的漏洞,或者是還沒有被漏洞發(fā)現(xiàn)者公布出來的漏洞利用工具。一般,帶有Oday名字的黑客軟件指的是軟件公布時對應的漏洞還沒有打補丁。Oday漏洞的利用程序?qū)τ诰W(wǎng)絡
4、安全具有巨大威脅,因此Oday不但是黑客的最愛,掌握多少Oday也成為評價黑客技術水平的一個重要參數(shù)。(五)利用Rootkit軟件Rootkit已被大多數(shù)的防毒軟件歸類為具危害性的惡意軟件,Rootkit是攻擊者用來隱藏口己的蹤跡和保留root訪問權限的丁具。通常,攻擊者通過遠程攻擊獲得root訪問權限,或者首先采用密碼猜測或者密碼強制破譯的方式獲得系統(tǒng)的訪問權限,進入系統(tǒng)后,再通過某些安全漏洞獲得系統(tǒng)的root權限。攻擊者會在侵入的主機中安裝rootkit,并經(jīng)常通過rootkit的后門來檢查系統(tǒng)是否有其他的用戶登錄,如果只有攻擊者登錄,攻擊者就開始著手清理FI志中的有關信息。攻擊者通過r
5、ootkit的嗅探器獲得其他系統(tǒng)的用戶和密碼之后,就會利用這些信息侵入其他的系統(tǒng)。(六)利用痕跡銷毀與反取證技術計算機取證將犯罪者留在計算機中的“痕跡”作為證據(jù)提供給法庭。可以用做計算機取證的信息源很多,如系統(tǒng)日志、防火墻與入侵檢測系統(tǒng)的工作記錄、反病毒軟件FI志、系統(tǒng)審計記錄、網(wǎng)絡監(jiān)控流量、電了郵件、操作系統(tǒng)文件、數(shù)據(jù)庫文件和操作記錄、硬盤交換分區(qū)、軟件設置參數(shù)和文件、完成特定功能的腳本文件、Web瀏覽器數(shù)據(jù)緩沖、書簽、歷史記錄或會話FI志、實時聊天記錄等。隨著計算機取證技術的發(fā)展和取證工具的廣泛使用,黑客在入侵過程中越來越多地使用痕跡銷毀技術和反取證技術,以對抗調(diào)查人員的取證分析。因此,
6、取證與反取證往往形成矛與盾的關系,成為黑客攻擊技術與反黑客技術較量的技術制高點么一。(七)是利用虛擬機實施攻擊發(fā)起近年更多的攻擊者傾向于在虛擬機環(huán)境中進行攻擊,這是由于虛擬機可模擬多種系統(tǒng)平臺,造成了攻擊主機系統(tǒng)與位置的隱蔽性。黑客可通過快速卸載或簡單刪除等方式來逃避?般的搜查追蹤。當詢各黑客網(wǎng)站都有虛擬機安裝和使用的詳細教學資料,并月?認為虛擬機相關知識是黑客重要的基木知識之一。因此,今后一旦發(fā)生類似于“熊貓燒香”事件時,黑客完全可能改用虛擬機作案,然后立即關閉虛擬機系統(tǒng)并刪除該虛擬機文件夾。調(diào)查人員必須首先發(fā)現(xiàn)該機器上的虛擬機痕跡,再從中尋找黑客制造病毒并進行傳播的證據(jù),這項T作往往變得
7、異常復雜,需要特殊的技術和工具。(八)利用無線入侵技術無線通信既包括手機、衛(wèi)星電視和無線局域網(wǎng),還包括無線傳感網(wǎng)絡、紅外、藍牙、RFID等,它們在人們的日常工作生活中扮演著越來越重要的角色。無線通信在給人們帶來很大便利的同時,也帶來了很多安全隱患:一方面,針對無線通信的竊聽和惡意代碼能獲取用戶的通信內(nèi)容、侵犯用戶的隱私權;另一方面,入侵者可以通過這些無線通信技術,進一步接入網(wǎng)絡的核心部分。無線通信極大擴展了網(wǎng)