黑客入侵方式及预防措施
【摘要】黑客已经不像曾经那么神秘,随着网络技术的普及与发展,黑客的行为也逐渐曝光。针对目前电脑网络的安全问题,黑客利用安全漏洞潜入他人计算机及切确他人信息,造成极大的损失。清楚黑客的入侵方式并有效进行预防可以成功的保护用户账户和系统的安全。
【关键词】黑客;攻击;安全;入侵
一、前言
网络已经逐步变成生活必需品,这也给了黑客一个巨大的施展平台,在互联网上,黑客入侵已经成为现阶段考虑网络安全的重中之重。很多企业、个人由于对网络安全缺乏认识,导致数据丢失、信息泄露等情况,造成了极大的损失。本文将分别介绍黑客的入侵手段和预防措施,使得用户能够更清楚的认识黑客的入侵方式,保证数据的安全。
二、黑客入侵方式介绍
1、木马入侵
木马入侵或许是广大电脑爱好者最深恶痛绝的入侵方式了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。
2、ipc$共享入侵
微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:
(一)、用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据一般的操作习惯,多数人都喜欢将administrator的口令设为123,2003,或者为图个方便,干脆不设密码。
(二)、使用命令net use \x\ipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用 \x\admin$Content$nbsp;将木马程序的服务器端复制到系统目录下。
(三)、用net time \x 命令查看对方操作系统的时间,然后用at \x 12: 让在指定时间运行。这样一来,你的电脑就完全被黑客控制了。
3、IIS漏洞入侵
由于宽带越来越普及,给自己的win2000或是xp装上简单易学的iis,搭建一个不定时开放的ftp或是web站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是iis层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis的远程攻击,成功后利用iis的webdav漏洞进行秋风扫落叶般的攻击。
这里的systen32就指的是对方机器的系统文件夹了,也就是说黑客此刻执行的任何命令,都
是在被入侵的机器上运行的。这个时候如果执行format命令,危害就可想而知了,用net user命令添加帐户也是轻而易举的。
4、网页恶意代码入侵
在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。实际上绝大部分的网页恶意代码都是通过修改我们的注册表达到目的。只要保护好自己的注册表,就安全。
三、黑客常用的攻击手段
常用的攻击手段有协议欺骗攻击、缓冲区溢出攻击、拒绝服务攻击。
1、协议欺骗攻击
协议欺骗攻击技术是针对网络协议的缺陷,采用某种欺骗的手段,假冒身份以截获信息或取得特权的攻击方式。主要的协议欺骗攻击方式有IP欺骗 、ARP欺骗、DNS欺骗、源路由欺骗等。
2、缓冲区溢出漏洞攻击(Buffer Overflow Attack)
由于内存缓冲区中填充的数据越界而导致程序流程改变,在原有进程权限下执行黑客注入的恶意代码,使之得到系统控制权。如果程序允许用户输入,但又不对输入长度进行校验,就会有此漏洞。
3、拒绝服务攻击(Denial of Service,DoS)
拒绝服务攻击并不是一种具体的攻击方式,而是所表现出来的结果,就像其字面意义那样,攻击者可以采用种种手段,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理的瘫痪或崩溃。
Smurf攻击原理,攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此大网络的许多主机都作出回应,受害主机会收到大量的echo reply消息。
SYN Flooding攻击原理,基于TCP连接的三次握手过程,正常的连接是这样建立的:第一步,攻击者主机通过一个同步标志置位的数据段发出会话请求;第二步,受害主机回复;第三步,攻击者主机再回送一个数据段,并带有确认顺序号和确认号。这样一个TCP连接就建
立了。而如果攻击者主机使用的是无效的IP地址,那么那么在第二步执行完后,受害主机就会处于开放会话的请求之中,但会话并未真正完成。
分布式拒绝服务攻击(Distributed denial-of-service,DDoS)攻击原理,是一种新型的攻击手段,攻击者攻破了多个系统(slave或者叫肉鸡)并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因为无法处理而拒绝服务。
四、预防措施
1.网络登录控制
网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。
网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户账号的默认权限。在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。其中,前两个环节是用户的身份认证过程,是较为重要
的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。用户可以使用一次性口令,或使用IC卡等安全方式来证明自己的身份。
2.网络使用权限控制
当用户成功登录网络后,就可以使用其所拥有的权限对网络资源(如目录、文件和相应设备等)进行访问。如果网络对用户的使用权限不能进行有效的控制,则可能导致用户的非法操作或误操作。网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。通过网络使用权限控制可以规范和限制用户对网络资源的访问,允许用户访问的资源就开放给用户,不允许用户访问的资源一律加以控制和保护。
网络使用权限控制是通过访问控制表来实现的。在这个访问控制表中,规定了用户可以访问的网络资源,以及能够对这些资源进行的操作。根据网络使用权限,可以将网络用户分为三大类:一是系统管理员用户,负责网络系统的配置和管理;二是审计用户,负责网络系统的安全控制和资源使用情况的审计;三是普通用户,这是由系统管理员创建的用户,其网络使用权限是由系统管理员根据他们的实际需要授予的。系统管理员可随时更改普通用户的权限,或将其删除。
受到arp攻击五、结束语
通过对黑客入侵方式的分析和介绍,了解掌握黑客入侵的主要方式和手段,确定黑客的入侵、加强安全性建设是现阶段保护电脑资料安全的主要措施,通过分析黑客入侵的手段,已经到了合理有效的预防措施,通过预防可以阻止黑客对电脑内资料的窃取,保证数据安全。
参考文献
[1]李晓明 浅谈计算机网络安全与防范方法[J] 科技咨询 2008年
[2]刘颖 网络安全战略分析[J] 社会科学 2003年
[3]高凯 浅谈入侵检测中的几种常用技术[J] 电脑知识与技术 2011年
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论