信息安全導(dǎo)論 印潤遠(yuǎn) 第6章 鑒別與防御黑客入侵

信息安全導(dǎo)論 印潤遠(yuǎn) 第6章 鑒別與防御黑客入侵

ID:40239828

大?。?.03 MB

頁數(shù):111頁

時(shí)間:2019-07-28

信息安全導(dǎo)論 印潤遠(yuǎn) 第6章 鑒別與防御黑客入侵_第1頁
信息安全導(dǎo)論 印潤遠(yuǎn) 第6章 鑒別與防御黑客入侵_第2頁
信息安全導(dǎo)論 印潤遠(yuǎn) 第6章 鑒別與防御黑客入侵_第3頁
信息安全導(dǎo)論 印潤遠(yuǎn) 第6章 鑒別與防御黑客入侵_第4頁
信息安全導(dǎo)論 印潤遠(yuǎn) 第6章 鑒別與防御黑客入侵_第5頁
資源描述:

《信息安全導(dǎo)論 印潤遠(yuǎn) 第6章 鑒別與防御黑客入侵》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、第6章鑒別與防御“黑客”入侵6.1攻擊的目的6.2攻擊的類型6.3攻擊的實(shí)施6.4黑客攻擊的鑒別6.5關(guān)于作假的詳述思考題返回目錄第6章鑒別與防御“黑客”入侵6.1攻擊的目的6.1.1進(jìn)程的執(zhí)行6.1.2獲取文件和傳輸中的數(shù)據(jù)6.1.3獲取超級用戶的權(quán)限6.1.4對系統(tǒng)的非法訪問6.1.5進(jìn)行不許可的操作6.1.6拒絕服務(wù)6.1.7涂改信息6.1.8暴露信息返回本章首頁第6章鑒別與防御“黑客”入侵6.1.1進(jìn)程的執(zhí)行1.中間站點(diǎn)攻擊者為了攻擊的需要,往往就會找一個(gè)中間的站點(diǎn)來運(yùn)行所需要的程序,并且這樣也可以避免暴露自己的真實(shí)目的。即使被發(fā)現(xiàn)了,也只能找到中間的站點(diǎn)地址。返回

2、本節(jié)第6章鑒別與防御“黑客”入侵2.潛在的危險(xiǎn)(1)占用了大量的處理器的時(shí)間,使主機(jī)的響應(yīng)時(shí)間變得非常長。(2)目標(biāo)主機(jī)的信任度受到嚴(yán)重影響,可能導(dǎo)致目標(biāo)主機(jī)損失一些受信任的站點(diǎn)或網(wǎng)絡(luò)。(3)入侵者可能將一筆賬單轉(zhuǎn)嫁到目標(biāo)主機(jī)上,這在從網(wǎng)上獲取收費(fèi)信息時(shí)是很有可能的。返回本節(jié)第6章鑒別與防御“黑客”入侵6.1.2獲取文件和傳輸中的數(shù)據(jù)攻擊者的目標(biāo)就是系統(tǒng)中重要的數(shù)據(jù),因此,攻擊者有時(shí)通過登錄目標(biāo)主機(jī),或者使用網(wǎng)絡(luò)監(jiān)聽程序進(jìn)行攻擊。監(jiān)聽到的信息可能是非常重要的信息,如遠(yuǎn)程登錄的用戶賬號和口令,也可能是關(guān)于站點(diǎn)公司的商業(yè)機(jī)密。返回本節(jié)第6章鑒別與防御“黑客”入侵6.1.3獲取超

3、級用戶的權(quán)限每一個(gè)入侵者都希望獲取到超級用戶的權(quán)限。當(dāng)取得了這種權(quán)限后,就可以完全隱藏自己的行蹤,在系統(tǒng)中埋伏下一個(gè)方便的后門,可以修改資源的配置,為自己得到更多的好處。在Unix系統(tǒng)中運(yùn)行網(wǎng)絡(luò)監(jiān)聽程序必須有這種權(quán)限,因此在一個(gè)局域網(wǎng)中,只有掌握了一臺主機(jī)的超級用戶權(quán)限,才可以說掌握了整個(gè)子網(wǎng)。返回本節(jié)第6章鑒別與防御“黑客”入侵6.1.4對系統(tǒng)的非法訪問這種攻擊的目的并不一定是要做什么,或許只是為了訪問而攻擊。在一個(gè)有許多Windows系統(tǒng)的用戶網(wǎng)絡(luò)中,常常有許多用戶把自己的目錄共享出來,于是別人就可以從容地在這些計(jì)算機(jī)上瀏覽、尋找自己感興趣的東西,或者刪除更換文件。返回

4、本節(jié)第6章鑒別與防御“黑客”入侵6.1.5進(jìn)行不許可的操作許多的用戶都有意無意地去嘗試盡量獲取超出允許的一些權(quán)限,于是便尋找管理員在設(shè)置中的漏洞,或者去找一些工具來突破系統(tǒng)的安全防線,例如,特洛伊木馬就是一種使用很廣泛的手段。返回本節(jié)第6章鑒別與防御“黑客”入侵6.1.6拒絕服務(wù)拒絕服務(wù)便是一種有目的的破壞行為了。拒絕服務(wù)的方式很多,如將連接局域網(wǎng)的電纜接地,向域名服務(wù)器發(fā)送大量的無意義的請求,使得它無法完成從其他的主機(jī)來的名字解析請求,制造網(wǎng)絡(luò)風(fēng)暴,讓網(wǎng)絡(luò)中充斥大量的封包,占據(jù)網(wǎng)絡(luò)的帶寬,延緩網(wǎng)絡(luò)的傳輸?shù)?。返回本?jié)第6章鑒別與防御“黑客”入侵6.1.7涂改信息涂改信息包括

5、對重要文件的修改、更換、刪除,是一種極惡劣的攻擊行為。不真實(shí)的或者錯(cuò)誤的信息都將對用戶造成很大的損失。返回本節(jié)第6章鑒別與防御“黑客”入侵6.1.8暴露信息攻擊者竊取信息時(shí),往往將這些信息和數(shù)據(jù)送到一個(gè)公開的FTP站點(diǎn),或者利用電子郵件寄往一個(gè)可以得到的地方,等以后再從這些地方取走。這樣做可以很好隱藏自己。將這些重要的信息發(fā)往公開的站點(diǎn)造成了信息的擴(kuò)散,由于那些公開的站點(diǎn)常常會有許多人訪問,因而其他用戶完全有可能得到這些信息,并再次擴(kuò)散出去。返回本節(jié)第6章鑒別與防御“黑客”入侵6.2攻擊類型6.2.1口令攻擊6.2.2社會工程6.2.3缺陷和后門6.2.4鑒別失敗6.2.5

6、協(xié)議失敗6.2.6信息泄漏6.2.7拒絕服務(wù)返回本章首頁第6章鑒別與防御“黑客”入侵6.2.1口令攻擊1.攻擊手段黑客攻擊目標(biāo)時(shí)常常把破譯普通用戶的口令作為攻擊的開始。先用“finger遠(yuǎn)端主機(jī)名”找出主機(jī)上的用戶賬號,然后就采用字典窮舉法進(jìn)行攻擊。返回本節(jié)第6章鑒別與防御“黑客”入侵2.防范的辦法保持口令安全的要點(diǎn)如下:(1)不要將口令寫下來;(2)不要將口令存于電腦文件中;(3)不要選取顯而易見的信息作口令;(4)不要讓別人知道;第6章鑒別與防御“黑客”入侵(5)不要在不同系統(tǒng)上使用同一口令;(6)為防止眼明手快的人竊取口令,在輸入口令時(shí)應(yīng)確認(rèn)無人在身邊;(7)定期改變

7、口令,至少6個(gè)月要改變一次。返回本節(jié)第6章鑒別與防御“黑客”入侵6.2.2社會工程1.社會工程途徑通常包括打電話和某些膽大妄為的行為,如曾在AT&T發(fā)生過這樣的事情:“我是肯·湯普森。有人打電話問我ls命令產(chǎn)生的一個(gè)問題,他希望我修復(fù)一下。”“哦,好的!我能做點(diǎn)什么嗎?”“只需把我登錄到你的計(jì)算機(jī)的口令改一下。我已經(jīng)有一段時(shí)間沒有使用它了”。“沒問題!”返回本節(jié)第6章鑒別與防御“黑客”入侵2.郵件哄騙CERTAdvisoryCA-91:04(1991年4月18日)警告提防以系統(tǒng)管理員的名義發(fā)出的可疑報(bào)文,要求用戶運(yùn)

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時(shí)可能會顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。