freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

單擊此處編輯母版標(biāo)題樣式b5da11d5c-wenkub

2022-10-28 15:39:56 本頁(yè)面
 

【正文】 竊取 黑客并非踏雪無(wú)痕,一旦黑客入侵系統(tǒng),必然留下痕跡。這種從一個(gè)較低權(quán)限開(kāi)始,通過(guò)各種攻擊手段得到較高權(quán)限的過(guò)程稱為權(quán)限提升。而 UNIX系統(tǒng)采用的主要技術(shù)有蠻力密碼攻擊;密碼竊聽(tīng);通過(guò)向某個(gè)活動(dòng)的服務(wù)發(fā)送精心構(gòu)造的數(shù)據(jù),以產(chǎn)生攻擊者所希望的結(jié)果的數(shù)據(jù)驅(qū)動(dòng)式攻擊 (例如緩沖區(qū)溢出、輸入驗(yàn)證、字典攻擊等 ); RPC攻擊; NFS攻擊以及針對(duì) XWindows系統(tǒng)的攻擊等。 User2sid( GetAcct( DumpSec( Legion( NAT( 在 UNIX系統(tǒng)上采用的技術(shù)有 RPC查點(diǎn)、 NIS查點(diǎn)、NFS查點(diǎn)及 SNMP查點(diǎn)等。查點(diǎn)所采用的技術(shù)依操作系統(tǒng)而定。最常用的方法是連接到一個(gè)端口,按 Enter 鍵幾次,看返回什么類型的信息。目前用于探測(cè)操作系統(tǒng)的技術(shù)主要可以分為兩類:利用系統(tǒng)旗標(biāo)信息和利用 TCP/IP堆棧指紋。Ping用于向目標(biāo)主機(jī)發(fā)送 “ ICMP”回射請(qǐng)求( Echo Request)分組,并期待由此引發(fā)的表明目標(biāo)系統(tǒng) “ 活動(dòng) ” 的回射應(yīng)答( Echo Reply)分組。與盜竊案之前的踩點(diǎn)相比,掃描就像是辨別建筑物的位置并觀察它們有哪些門(mén)窗。通過(guò)該機(jī)制,輔 DNS服務(wù)器能夠從其主 DNS服務(wù)器更新自己的數(shù)據(jù),以便主 DNS服務(wù)器不可用時(shí),輔 DNS服務(wù)器能夠接替主 DNS服務(wù)器工作。 whois是目標(biāo) Inter域名注冊(cè)數(shù)據(jù)庫(kù)。 為達(dá)到以上目的,黑客常采用以下技術(shù)。 ( 2) 內(nèi)聯(lián)網(wǎng)與 Inter內(nèi)容類似,但主要關(guān)注內(nèi)部網(wǎng)絡(luò)的獨(dú)立地址空間及名稱空間。 黑客攻擊的流程 圖 黑客攻擊流程圖 “ 踩點(diǎn) ” 原意為策劃一項(xiàng)盜竊活動(dòng)的準(zhǔn)備階段。這類黑帽的動(dòng)機(jī)不是錢(qián),幾乎永遠(yuǎn)都是為政治,一般采用的手法包括更改網(wǎng)頁(yè)、植入電腦病毒等。電腦犯罪活動(dòng)成為他反擊雇主的方法,也希望借此引起別人的注意。 ( 2) 個(gè)人聲望 通過(guò)破壞具有高價(jià)值的目標(biāo)以提高在黑客社會(huì)中的可信度及知名度。白帽長(zhǎng)期致力于改善計(jì)算機(jī)社會(huì)及其資源,為了改善服務(wù)質(zhì)量及產(chǎn)品,他們不斷尋找弱點(diǎn)及脆弱性并公布于眾。第 11章 黑客技術(shù) 黑客的動(dòng)機(jī) 黑客攻擊的流程 黑客技術(shù)概述 針對(duì)網(wǎng)絡(luò)的攻擊 本章小結(jié) 習(xí)題 黑客的動(dòng)機(jī)究竟是什么?在回答這個(gè)問(wèn)題前,我們應(yīng)對(duì)黑客的種類有所了解,原因是不同種類的黑客動(dòng)機(jī)有著本質(zhì)的區(qū)別。與白帽的動(dòng)機(jī)相反,黑帽主要從事一些破壞活動(dòng),從事的是一種犯罪行為。 ( 3) 智力挑戰(zhàn) 為了向自己的智力極限挑戰(zhàn)或?yàn)榱讼蛩遂乓?,證明自己的能力;還有些甚至不過(guò)是想做個(gè) “ 游戲高手 ” 或僅僅為了 “ 玩玩 ” 而已。 ( 6) 金錢(qián) 有相當(dāng)一部分電腦犯罪是為了賺取金錢(qián)。 盡管黑客攻擊系統(tǒng)的技能有高低之分,入侵系統(tǒng)手法多種多樣,但他們對(duì)目標(biāo)系統(tǒng)實(shí)施攻擊的流程卻大致相同。舉例來(lái)說(shuō),當(dāng)盜賊決定搶劫一家銀行時(shí),他們不會(huì)大搖大擺地走進(jìn)去直接要錢(qián),而是狠下一番工夫來(lái)搜集這家銀行的相關(guān)信息,包括武裝押運(yùn)車的路線及運(yùn)送時(shí)間、攝像頭的位置、逃跑出口等信息。 ( 3) 遠(yuǎn)程訪問(wèn)模擬 /數(shù)字電話號(hào)碼和 VPN訪問(wèn)點(diǎn)。 通過(guò)一些標(biāo)準(zhǔn)搜索引擎,揭示一些有價(jià)值的信息。目前,可用的 whois數(shù)據(jù)庫(kù)很多,例如,查詢 、 、 edu及等結(jié)尾的域名可通過(guò)國(guó)以外的域名則應(yīng)通過(guò)查詢 whois數(shù)據(jù)庫(kù)服務(wù)器的地址后完成進(jìn)一步的查詢。正常情況下,DNS區(qū)域傳送操作只對(duì)輔 DNS服務(wù)器開(kāi)放。掃描的主要目的是使攻擊者對(duì)攻擊的目標(biāo)系統(tǒng)所提供的各種服務(wù)進(jìn)行評(píng)估,以便集中精力在最有希望的途徑上發(fā)動(dòng)攻擊。常用的 ping掃射工具有操作系統(tǒng)的 Ping命令及用于掃射網(wǎng)段的 fping、 WS_ping等。每種技術(shù)進(jìn)一步細(xì)分為主動(dòng)鑒別及被動(dòng)鑒別。 例如: \[Netat_svr\] Tel 22 表明該端口提供 SSH服務(wù),版本號(hào)為 。 在 Windows系統(tǒng)上主要采用的技術(shù)有 “ 查點(diǎn)NetBIOS”線路、空會(huì)話( Null Session)、 SNMP代理、活動(dòng)目錄( Active Directory)等。 UNIX系統(tǒng)上常用的工具有 rpcinfo、 rpcdump、 showmount、 finger、rwho、 ruser、 nmap、 tel、 nc及 snmpwalk等。 獲取訪問(wèn)權(quán) 著名的密碼竊聽(tīng)工具有 sniffer pro( TCPdump、LC4(L0phtcrack version 4, readsmb。權(quán)限提升所采取的技術(shù)主要有通過(guò)得到的密碼文件,利用現(xiàn)有工具軟件,破解系統(tǒng)上其他用戶名及口令;利用不同操作系統(tǒng)及服務(wù)的漏洞(例如 Windows 2022 NetDDE漏洞),利用管理員不正確的系統(tǒng)配置等。此時(shí),黑客需要做的首要工作就是清除所有入侵痕跡,避免自己被檢測(cè)出來(lái),以便能夠隨時(shí)返回被入侵系統(tǒng)繼續(xù)干壞事或作為入侵其他系統(tǒng)的中繼跳板。創(chuàng)建后門(mén)的主要方法有創(chuàng)建具有特權(quán)用戶權(quán)限的虛假用戶賬號(hào)、安裝批處理、安裝遠(yuǎn)程控制工具、使用木馬程序替換系統(tǒng)程序、安裝監(jiān)控機(jī)制及感染啟動(dòng)文件等。攻擊所采用的技術(shù)主要是利用協(xié)議漏洞及不同系統(tǒng)實(shí)現(xiàn)的漏洞。 黑客技術(shù)概述 除了使用這些技術(shù)上的漏洞,黑客還可以充分利用人為運(yùn)行管理中存在的問(wèn)題對(duì)目標(biāo)網(wǎng)絡(luò)實(shí)施入侵。但由于網(wǎng)絡(luò)的共享能力以及自動(dòng)攻擊腳本的成熟與廣泛的散播,現(xiàn)在黑客的行為愈演愈烈,而對(duì)黑客的技術(shù)要求也在不斷地降低。但對(duì)于底層的網(wǎng)絡(luò)協(xié)議來(lái)說(shuō),對(duì)于安全的考慮有著先天的不足,部分網(wǎng)絡(luò)協(xié)議具有嚴(yán)重的安全漏洞。當(dāng)然,由于先天的不足,一些協(xié)議上的漏洞是無(wú)法通過(guò)修改協(xié)議彌補(bǔ)的。在這種方式下,發(fā)往目的結(jié)點(diǎn)的分組數(shù)據(jù)實(shí)際上被發(fā)送給了所在網(wǎng)段的每一個(gè)結(jié)點(diǎn)。 只要可以作為目標(biāo)網(wǎng)絡(luò)環(huán)境的一個(gè)結(jié)點(diǎn),就可以接收到目標(biāo)網(wǎng)絡(luò)中流動(dòng)的所有數(shù)據(jù)信息。因此,這類密碼也就相當(dāng)容易獲得。會(huì)話劫持的根源在于 TCP協(xié)議中對(duì)分組的處理。通過(guò)確認(rèn) IP就可以確認(rèn)目標(biāo)主機(jī)的身份。如果防火墻配置不當(dāng),這種攻擊甚至可以繞過(guò)防火墻,破壞防火墻內(nèi)的計(jì)算機(jī)。而對(duì)于非對(duì)稱加密算法,即使攻擊者知道密鑰,也無(wú)法從密文中還原出明文信息。 密碼分析還原 密碼學(xué)等加密技術(shù)向人們做出保證,密碼的攻破理論上是不可行的,如果采用蠻力攻擊的話,所用的時(shí)間將長(zhǎng)到足夠保證安全的程度。密碼分析與還原技術(shù)不使用系統(tǒng)和網(wǎng)絡(luò)本身的漏洞,雖然涉及對(duì)密碼算法的強(qiáng)度分析,但它主要利用的是人的惰性以及系統(tǒng)的錯(cuò)誤配置。對(duì)于網(wǎng)絡(luò)上通用的標(biāo)準(zhǔn)加密算法來(lái)說(shuō),攻擊這類具有很高強(qiáng)度加密算法的手段通常是使用后一種技術(shù)。對(duì)于非對(duì)稱算法,可以通過(guò)對(duì)密文的反推將明文的可能范圍限定在有限的范圍內(nèi),達(dá)到還原密文的結(jié)果?,F(xiàn)在,對(duì)于 Windows操作系統(tǒng)來(lái)說(shuō),用戶認(rèn)證的加密算法就已經(jīng)被分析攻破,用戶只要使用密碼破解程序就可以完成對(duì)系統(tǒng)上所有密碼的破解,獲取系統(tǒng)上所有用戶的訪問(wèn)權(quán)限。 密碼猜測(cè)技術(shù)的核心在于如何根據(jù)已知的信息調(diào)整密碼猜測(cè)的過(guò)程,在盡可能短的時(shí)間內(nèi)破解密碼。這類密碼容易記憶,但也方便了入侵者。上述的生成方式是密碼字典的基本生成原則。在以往黑客攻擊的事件中,有大量目標(biāo)網(wǎng)絡(luò)由于不重視安全管理,用戶的密碼強(qiáng)度不夠,黑客可以在幾分鐘甚至幾秒鐘的時(shí)間內(nèi)破解大量一般用戶甚至是管理員賬戶的密碼。而這些安全漏洞也就成為了入侵者的攻擊對(duì)象。由于這類錯(cuò)誤,入侵者甚至只使用瀏覽器就可以隨意地篡改網(wǎng)站服務(wù)器的內(nèi)容。 例如,著名的 IIS漏洞就是由 unicode的解釋過(guò)程在路徑安全確認(rèn)過(guò)程之后這樣的流程錯(cuò)誤產(chǎn)生的。在對(duì)服務(wù)程序的開(kāi)發(fā)過(guò)程中,很多邊界條件尤其是對(duì)輸入信息的合法性處理往往很難做到周全,在正常情況下,對(duì)邊界條件考慮的不嚴(yán)密并不會(huì)造成明顯可見(jiàn)的錯(cuò)誤,但這種不嚴(yán)密的處理卻會(huì)帶來(lái)嚴(yán)重的安全隱患。由于這種攻擊涉及系統(tǒng)內(nèi)核和內(nèi)存分配,與操作系統(tǒng)直接相關(guān),但往往非常有效,并且很難杜絕。 社會(huì)工程學(xué)與黑客使用的其他技術(shù)具有很大的差別,它所研究的對(duì)象不是嚴(yán)謹(jǐn)?shù)挠?jì)算機(jī)技術(shù),而是目標(biāo)網(wǎng)絡(luò)的人員。黑客的目標(biāo)是獲得信息,通過(guò)獲得那些重要系統(tǒng)未授權(quán)的訪問(wèn)路徑來(lái)獲取該系統(tǒng)中的某些信息。 可以從兩個(gè)層次來(lái)對(duì)社會(huì)工程學(xué)類的攻擊進(jìn)行分析:物理上的和心理上的。另一種獲得審核信息的手段就是站在工作區(qū)觀察公司雇員如何鍵入密碼并偷偷記住。咨詢臺(tái)之所以容易受到社會(huì)工程學(xué)的攻擊,是因?yàn)樗麄兯幍奈恢镁褪菫樗颂峁椭?,因此就可能被人利用?lái)獲取非法信息。因?yàn)槠髽I(yè)的垃圾堆里面往往包含了大量的信息。機(jī)構(gòu)的表格包含的信息可以讓他們知道機(jī)構(gòu)中的高級(jí)員工的姓名。系統(tǒng)手冊(cè)、敏感信息,還有其他的技術(shù)資料可以幫助黑客闖入機(jī)構(gòu)的計(jì)算機(jī)網(wǎng)絡(luò)。所以一旦黑客擁有了其中的一個(gè)密碼以后,他就獲得了多個(gè)賬號(hào)的使用權(quán)。況且,如果是使用普通信件方式的話,這些表格看上去就會(huì)更加像是從合法的機(jī)構(gòu)中發(fā)出的,欺騙的可能性也就更大了。這時(shí)用戶一般會(huì)知道不應(yīng)當(dāng)通過(guò)明文來(lái)傳輸密碼,但是,即使如此,管理員也應(yīng)當(dāng)定期提醒用戶防范這種類型的欺騙。為了攻擊目標(biāo)網(wǎng)絡(luò),黑客通常會(huì)將包含后門(mén)的郵件發(fā)送給目標(biāo)網(wǎng)絡(luò)中的用戶。不論是使用哪一種方法,主要目的還是說(shuō)服目標(biāo)泄露所需要的敏感信息。某些時(shí)候就僅僅是打電話給目標(biāo),索取需要的信息。其理由是大多數(shù)人都愿意相信打電話來(lái)尋求幫助的同事所說(shuō)的話。如果深入地研究、細(xì)心地計(jì)劃與實(shí)施的話,反向社會(huì)工程學(xué)攻擊手段可以讓黑客獲得更多更好的機(jī)會(huì)來(lái)從雇員那里獲得有價(jià)值的信息。那些雇員不會(huì)知道他是個(gè)黑客,因?yàn)榫W(wǎng)絡(luò)中出現(xiàn)的問(wèn)題得到解決,所有人都會(huì)很高興。這種攻擊技術(shù)很難防范,而對(duì)于受到這種攻擊的企業(yè),由于涉及暴露其自身的制度和管理漏洞,在某種程度上會(huì)損害企業(yè)的形象,因此也只能自認(rèn)倒霉。這類攻擊主要還是利用網(wǎng)絡(luò)協(xié)議的一些薄弱環(huán)節(jié),通過(guò)發(fā)送大量無(wú)效請(qǐng)求數(shù)據(jù)包造成服務(wù)器進(jìn)程無(wú)法短期釋放,大量積累耗盡系統(tǒng)資源,使得服務(wù)器無(wú)法對(duì)正常的請(qǐng)求進(jìn)行響應(yīng),造成服務(wù)的癱瘓。所有的信息都有需回復(fù)的虛假地址,以至于當(dāng)服務(wù)器試圖回傳時(shí),卻無(wú)法找到用戶。而 DDoS攻擊手段是在傳統(tǒng)的 DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式。它利用大量的傀儡機(jī)來(lái)發(fā)起進(jìn)攻,用比從前更大的規(guī)模來(lái)進(jìn)攻受害者。 一個(gè)比較完善的 DDoS攻擊體系分成 3大部分:傀儡控制、攻擊用傀儡和攻擊目標(biāo)。 在平時(shí),這些傀儡機(jī)器并沒(méi)有什么異常,只是一旦黑客與它們連接進(jìn)行控制,并發(fā)出指令的時(shí)候,攻擊傀儡機(jī)就成為害人者去發(fā)起攻擊了。前面提到的地址欺騙攻擊方式中,入侵者一般先要對(duì)被仿冒計(jì)算機(jī)進(jìn)行拒絕服務(wù)攻擊,使得被仿冒計(jì)算機(jī)無(wú)法進(jìn)行正常響應(yīng),從而假冒應(yīng)答完成地址欺騙。它們利用網(wǎng)絡(luò)入侵技術(shù),通過(guò)網(wǎng)絡(luò)進(jìn)行廣泛的傳播滲透,紅色代碼病毒和 Nimda病毒就屬此類。 病毒或后門(mén)攻擊技術(shù)主要是漏洞攻擊技術(shù)和社會(huì)工程學(xué)攻擊技術(shù)的綜合應(yīng)用。隨著現(xiàn)在用戶間數(shù)據(jù)交換的日益普及,后門(mén)和病毒被廣泛地傳播,對(duì)網(wǎng)絡(luò)的安全以及用戶的利益造成了極大的危害。針對(duì)網(wǎng)絡(luò)的攻擊,主要的目標(biāo)集中在網(wǎng)絡(luò)的接入設(shè)備,如撥號(hào)服務(wù)器、 VPN接入,同時(shí)也會(huì)針對(duì)防火墻等安全防護(hù)設(shè)備。但撥號(hào)網(wǎng)絡(luò)接入以其穩(wěn)定性和設(shè)備的簡(jiǎn)單性,到現(xiàn)在還被廣泛地使用。通過(guò)這些照管不周的接口就可以順利地實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)的入侵。惡意的黑客通常會(huì)從企業(yè)名稱著手,從能夠想到的盡可能多的來(lái)源匯集出一個(gè)潛在號(hào)碼范圍的清單。這是獲得公開(kāi)的遠(yuǎn)程訪問(wèn)或數(shù)據(jù)中心電話線路信息的好方法,通常可以獲得與主電話號(hào)碼不屬于同一端局的撥號(hào)服務(wù)器號(hào)碼。例如,從網(wǎng)絡(luò)上公布的域名注冊(cè)詳細(xì)信息,攻擊者可以獲得注冊(cè)企業(yè)的主電話號(hào)碼,同時(shí),還可以根據(jù)注冊(cè)人猜測(cè)出一個(gè)可能的網(wǎng)絡(luò)用戶名稱,而通常這個(gè)名稱的主人屬于企業(yè)的高層用戶或系統(tǒng)的高級(jí)管理人員。通過(guò)對(duì)反饋信息的分析,攻擊者可以獲得服務(wù)器的生產(chǎn)商以及服務(wù)器的型號(hào)版本,根據(jù)這些信息,可以選擇正確的登錄模式并根據(jù)服務(wù)器可能的默認(rèn)賬戶和存在的漏洞進(jìn)行進(jìn)一步的攻擊。影響攻擊腳本的因素主要包括: 連接是否超時(shí)或嘗試次數(shù)的閾值; 超過(guò)閾值后的處理措施,如使當(dāng)前連接無(wú)效等; 連接是否只在一定時(shí)間內(nèi)允許; 認(rèn)證的方式; 用戶代號(hào)和密碼的最大字節(jié)數(shù)以及組成字符的允許范圍; 是否對(duì) CTRL C等特
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1