《计算机病毒》第2章 黑客

第2章网络攻击 21黑客 22信息收集类攻击 23入侵类攻击 24欺骗类攻 25拒绝服务类攻击
第2章 网络攻击 2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击

自从20世纪90年代以来,几乎每一个计算机信 息系统都是在网络环境下运行的。在网络环境下工作 的计算机,除了经常要受到病毒等恶意程序的侵害外 还要受到黑客的攻击。这一章介绍黑客对于网络的 些主要攻击手段
自从20世纪90年代以来,几乎每一个计算机信 息系统都是在网络环境下运行的。在网络环境下工作 的计算机,除了经常要受到病毒等恶意程序的侵害外, 还要受到黑客的攻击。这一章介绍黑客对于网络的一 些主要攻击手段

21黑客 返回
2.1 黑客 返回

211侠客、骇客和入侵者 般认为,“黑客”是一个精通计算机技术的特殊群体 可以把“黑客”分为3类:一类称为“侠客( Hackers)”,他 们多是好奇者和爱出风头者;一类称为“骇客( Crackers) 他们是一些不负责的恶作剧者;一类称为“入侵者 ( Intruder),他们是有目的的破坏者。随着 Internet的普及, “黑客”的活动日益猖獗,造成了巨大的损失。下面略举几 例
2.1.1 侠客、骇客和入侵者 一般认为,“黑客”是一个精通计算机技术的特殊群体。 可以把“黑客”分为3类:一类称为“侠客(Hackers)” ,他 们多是好奇者和爱出风头者;一类称为“骇客(Crackers)” , 他们是一些不负责的恶作剧者;一类称为“入侵者 (Intruder),他们是有目的的破坏者。随着Internet的普及, “黑客”的活动日益猖獗,造成了巨大的损失。下面略举几 例

1995年8月21日,设防严密的花旗银行( CITY BANK)被前苏联克格勃人 员通过 nternet侵入,损失现金高达1160万美元。而为了弄清真相并防止 入侵者故伎重演,花旗银行又不得不出资580万美元的现金让入侵者讲述 入侵秘密和详细步骤。 黑客们攻击的对象往往是要害部门。据美国五角大楼的一个研究小组称, 美国国防部一年中遭受到的攻击就达25万次之多。1997年由于黑客入侵美 国空军防务系统,迫使五角大楼把防务网络关闭24小时。1996年8月17日, 黑客入侵美国司法部,将“美国司法部”的主页改成了“美国不公正部” 将司法部部长的照片换成了阿道夫·希特勒,将司法部的徽章换成了纳粹 党的党徽,并加上一张色情女郎的图片作为司法部长的助手。同年的9月 18日,黑客们又将美国“中央情报局”主页改成了“中央愚蠢局
1995年8月21日,设防严密的花旗银行(CITY BANK)被前苏联克格勃人 员通过Internet侵入,损失现金高达1 160万美元。而为了弄清真相并防止 入侵者故伎重演,花旗银行又不得不出资580万美元的现金让入侵者讲述 入侵秘密和详细步骤。 黑客们攻击的对象往往是要害部门。据美国五角大楼的一个研究小组称, 美国国防部一年中遭受到的攻击就达25万次之多。1997年由于黑客入侵美 国空军防务系统,迫使五角大楼把防务网络关闭24小时。1996年8月17日, 黑客入侵美国司法部,将“美国司法部”的主页改成了“美国不公正部” , 将司法部部长的照片换成了阿道夫·希特勒,将司法部的徽章换成了纳粹 党的党徽,并加上一张色情女郎的图片作为司法部长的助手。同年的9月 18日,黑客们又将美国“中央情报局”主页改成了“中央愚蠢局

1999年4月26日,台湾大同工学院资讯工程系学生陈盈豪制造的“CH病 毒发作,震撼了全球,据保守的估计至少有6000万部电脑受害。 2000年2月5日夜晚,国际著名的 Yahoo、CNN(电子港湾)、亚马逊 微软网络等五大网站在DDos( Distributed denial of service,分布式拒 绝服务)有组织地攻击下相继落马。DDoS是一种让计算机或网络大量地 超载使用TCP、UDP或CMP的网络通信量从而使之崩溃的攻击。在2月7, 8,9三天里,它使这些著名网站的损失高达10亿美元,其中仅营业和广告 收入一项就达1亿美元。 2000年5月4日,开始发作的“ I Love You”病毒如野火般地肆虐美国,进 而袭击全球,至少造成100亿美元的损失
1999年4月26日,台湾大同工学院资讯工程系学生陈盈豪制造的“CIH”病 毒发作,震撼了全球,据保守的估计至少有6 000万部电脑受害。 2000年2月5日夜晚,国际著名的Yahoo、CNN(电子港湾)、亚马逊、 微软网络等五大网站在DDoS(Distributed Denial of Service,分布式拒 绝服务)有组织地攻击下相继落马。DDoS是一种让计算机或网络大量地 超载使用TCP、UDP或ICMP的网络通信量从而使之崩溃的攻击。在2月7, 8,9三天里,它使这些著名网站的损失高达10亿美元,其中仅营业和广告 收入一项就达1亿美元。 2000年5月4日,开始发作的“I Love You”病毒如野火般地肆虐美国,进 而袭击全球,至少造成100亿美元的损失

21.2黑客攻击的发展趋势 目前,黑客攻击有如下发展趋势 1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来 越简单,并且大多是图形化界面,容易操作 (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对 意识形态和商业活动,如 Yahoo事件。 (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行 了长时间的准备和部署,系统地进行攻击。 (4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客 肆无忌惮地对目标进行长时间的攻击。例如, cnns.ne网站曾承受过DDoS 长达40余天的攻击
2.1.2 黑客攻击的发展趋势 目前,黑客攻击有如下发展趋势: (1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来 越简单,并且大多是图形化界面,容易操作。 (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对 意识形态和商业活动,如Yahoo事件。 (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行 了长时间的准备和部署,系统地进行攻击。 (4)攻击时间持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客 肆无忌惮地对目标进行长时间的攻击。例如,cnns.net网站曾承受过DDoS 长达40余天的攻击

213黑客攻击的一般过程 尽管黑客攻击目标偏好不同、技能有高低之分、手法多种多样,但是 他们对目标施行攻击的流程却大致相同,基本如图2.1所示。 取访问权 踩点 获取成功 扫描 绝访问攻 权限提升 查点 窃取 模拟攻击 掩盖踪迹+ 实施攻击 创建后门4 图21黑客的一般攻击流程4
2.1.3 黑客攻击的一般过程 尽管黑客攻击目标偏好不同、技能有高低之分、手法多种多样,但是 他们对目标施行攻击的流程却大致相同,基本如图2.1所示

下面介绍各个步骤的基本内容 1.踩 黑客确定了攻击目标后,一般要收集被攻击者的信息: 目标机的类型、|P地址、所在网络的类型; 操作系统的类型、版本; 系统管理人员的名字、邮件地址;
下面介绍各个步骤的基本内容。 1. 踩点 黑客确定了攻击目标后,一般要收集被攻击者的信息: ·目标机的类型、IP地址、所在网络的类型; ·操作系统的类型、版本; ·系统管理人员的名字、邮件地址; · ……

对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了获得这些信 息,黑客要利用一些技术。例如: 运行一个hos命令,可以获得被攻击目标机的IP地址信息,还可以识别 出目标机操作系统的类型; 利用 Whois查询,可以了解技术管理人员的名字; 运行一些 Usernet和Web查询,可以了解有关技术人员是否经常上 Usernet等; 利用DNS区域传送工具dig、nso0kup及 Windows版本的 Sam Spade (网址为Thttp://ww.samspade.org)获取目标域中的所有主机信息; 个管理人员经常讨论的问题也可以表明其技术水平的高低等
对攻击对象信息的分析,可找到被攻击对象的脆弱点。为了获得这些信 息,黑客要利用一些技术。例如: ·运行一个host命令,可以获得被攻击目标机的IP地址信息,还可以识别 出目标机操作系统的类型; ·利用whois查询,可以了解技术管理人员的名字; · 运行一些Usernet和Web查询,可以了解有关技术人员是否经常上 Usernet等; · 利用DNS区域传送工具dig、nslookup及Windows版本的Sam Spade (网址为http://www.samspade.org),获取目标域中的所有主机信息; · 一个管理人员经常讨论的问题也可以表明其技术水平的高低等
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机病毒》第1章 病毒及其防治.ppt
- 《计算机病毒》第9章 信息系统安全体系结构.ppt
- 《计算机病毒》第5章 信息系统安全事件响应.ppt
- 《计算机病毒》第4章 信息系统安全监控.ppt
- 《计算机病毒》第3章 信息系统隔离技术.ppt
- 《消声器的分类、评价和设计程序》课程教学课件(PPT讲稿).ppt
- 《港口规划与布置》第四章 码头及码头平面设计(洪承礼).ppt
- 《港口规划与布置》第六章 港口陆域设施(洪承礼).ppt
- 《港口规划与布置》第八章 港口环境评估及环境保护(洪承礼).ppt
- 《港口规划与布置》第五章 水域布置(洪承礼).ppt
- 《港口规划与布置》第三章 港口规划调查及分析(洪承礼).ppt
- 《港口规划与布置》第七章 港口发展规划(洪承礼).ppt
- 《港口规划与布置》第一章 绪论(洪承礼).ppt
- 《港口规划与布置》第二章 港口营运与船舶(洪承礼).ppt
- 《生物化学 Biochemistr》第一章 生命.ppt
- 《李如海行职讲义》第二讲 判断推理.pdf
- 《李如海行职讲义》第一讲 数量关系.pdf
- 《李如海行职讲义》第五讲 资料分析.pdf
- 《李如海行职讲义》第四讲 言语理解与表达.pdf
- 《李如海行职讲义》第三讲 常识判断.pdf
- 《计算机病毒》第6章 数据加密与数据隐藏修改.ppt
- 《计算机病毒》第10章 信息系统安全等级与.ppt
- 《计算机病毒》第7章 认证.ppt
- 《计算机病毒》第8章 安全协议.ppt
- 《生物传感器》SBA.doc
- 《生物传感器》生物传感器产业现状和发展前景.doc
- 《生物传感器》生物传感器的研发及其在发酵工业中的应用.doc
- 《生物传感器》差分法测定谷氨酰胺的生物传感器研制.doc
- 《生物传感器》加强原始创新.doc
- 《生物传感器》生物传感器研究二十年的总结.doc
- 《生物传感器》生物传感器在线分析系统的实用报告.doc
- 《血糖乳酸生物传感自动分析仪研制》讲义.doc
- 《用葡萄糖生物传感器测定发酵过程微生物活细胞数研究》讲义.doc
- 黑格尔:《法哲学原理》PDF电子书.pdf
- 《计算机网络管理》串讲资料.doc
- 《数控编程技术》第1章 数控机床基本知识.ppt
- 《数控编程技术》第2章 数控编程基础.ppt
- 《数控编程技术》第3章 数控车床编程.ppt
- 《数控编程技术》第4章 数控铣床及加工中心编程.ppt
- 《数控编程技术》第5章 SIEMENS数控系统.ppt