freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

單擊此處編輯母版標(biāo)題樣式b5da11d5c-全文預(yù)覽

  

【正文】 進(jìn)程不斷積累,最終造成資源的耗盡而導(dǎo)致服務(wù)器癱瘓。用戶(hù)被確定后,就可登入服務(wù)器。 拒絕服務(wù)攻擊最主要的目的是造成被攻擊服務(wù)器資源耗盡或系統(tǒng)崩潰而無(wú)法提供服務(wù)。對(duì)于人員的安全管理,包括安全知識(shí)的培訓(xùn),其花費(fèi)往往是巨大的。反向社會(huì)工程學(xué)包括 3個(gè)部分:暗中破壞,自我推銷(xiāo)和進(jìn)行幫助。 ( 3) 獲得非法信息更為高級(jí)的手段稱(chēng)為 “ 反向社會(huì)工程學(xué) ” 。在其他情況下,黑客會(huì)專(zhuān)心調(diào)查目標(biāo)機(jī)構(gòu)中的某一個(gè)人,并在他外出的時(shí)候冒充他的聲音來(lái)打電話詢(xún)問(wèn)信息。經(jīng)常采用的角色包括維修人員、技術(shù)支持人員、經(jīng)理、可信的第三方人員或者企業(yè)同事。 除了這些物理手段以外,黑客也可能充分利用用戶(hù)的心理,從心理學(xué)角度進(jìn)行社會(huì)工程學(xué)式的攻擊。 ( 5) 電子郵件同樣可以用來(lái)作為更直接獲取系統(tǒng)訪問(wèn)權(quán)限的手段。 這種方法并不是十分有效,因?yàn)橛脩?hù)在線的時(shí)候?qū)诳偷木X(jué)性比不在線時(shí)要高,但是該方法仍然是值得考慮的。他可以發(fā)送某種彩票中獎(jiǎng)的消息給用戶(hù),然后要求用戶(hù)輸入姓名(以及電子郵件地址,這樣他甚至可以獲得用戶(hù)在機(jī)構(gòu)內(nèi)部使用的賬戶(hù)名)以及密碼。 ( 4) Inter是使用社會(huì)工程學(xué)來(lái)獲取密碼的樂(lè)園。企業(yè)的規(guī)定可以讓他們了解機(jī)構(gòu)的安全情況如何。這些資源可以向黑客提供大量的信息。大多數(shù)的咨詢(xún)臺(tái)人員所接受的安全領(lǐng)域的培訓(xùn)與教育很少,這就造成了很大的安全隱患。黑客可以冒充一個(gè)權(quán)力很大或是很重要的人物的身份,打電話從其他用戶(hù)那里獲得信息。 ( 1) 對(duì)于工作區(qū)來(lái)說(shuō),黑客可以只是簡(jiǎn)單地走進(jìn)來(lái),冒充允許進(jìn)入公司的維護(hù)人員或是顧問(wèn)。一般認(rèn)為對(duì)于保護(hù)與審核的信任是整個(gè)安全鏈中最薄弱的一環(huán),人類(lèi)那種天生愿意相信其他人的說(shuō)辭的傾向讓大多數(shù)人容易被這種手段所利用。這種說(shuō)服和欺騙通常是通過(guò)和人交流或其他互動(dòng)方式實(shí)現(xiàn)的。這類(lèi)攻擊包括 BIND溢出攻擊、 sendmail溢出攻擊、Linux bash緩沖溢出攻擊等。有很多攻擊都是利用超長(zhǎng)的數(shù)據(jù)填滿(mǎn)數(shù)據(jù)區(qū)并造成溢出錯(cuò)誤,利用這種溢出在沒(méi)有寫(xiě)權(quán)限的內(nèi)存中寫(xiě)入非法數(shù)據(jù)。又如用戶(hù)可以對(duì)處理輸入不嚴(yán)密的 CGI程序輸入含有運(yùn)行代碼的請(qǐng)求,如果沒(méi)有對(duì)輸入進(jìn)行合法性的處理, CGI程序就會(huì)在執(zhí)行的過(guò)程中啟動(dòng)用戶(hù)寫(xiě)入的運(yùn)行代碼,造成系統(tǒng)信息的泄漏或破壞。 應(yīng)用漏洞從錯(cuò)誤類(lèi)型上主要包括服務(wù)流程漏洞和邊界條件漏洞。 應(yīng)用漏洞分析與滲透 目前,對(duì)各個(gè)網(wǎng)站的攻擊幾乎都使用到了應(yīng)用漏洞分析與滲透技術(shù),攻擊者或是利用 WWW服務(wù)器的漏洞,或是利用操作系統(tǒng)的缺陷攻入服務(wù)器,篡改網(wǎng)站主頁(yè)。這一點(diǎn),對(duì)于安全隱患也同樣適用。對(duì)于攻擊用的密碼猜測(cè)技術(shù),其主要目的就是為了獲取對(duì)目標(biāo)網(wǎng)絡(luò)的訪問(wèn)權(quán)限,它是黑客入侵過(guò)程中介于信息搜集和攻擊之間的攻擊過(guò)程。以這個(gè)生成的字典作為基礎(chǔ),模擬登錄的方式,逐一進(jìn)行匹配操作,密碼猜測(cè)工具可以利用這種方式破解大量的系統(tǒng)。這種方法比想像的更加有效的原因是許多人在選擇密碼時(shí),技巧性都不是很好,密碼復(fù)雜性不高。密碼猜測(cè)技術(shù)的原理主要是利用窮舉的方法猜測(cè)可能的明文密碼,將猜測(cè)的明文經(jīng)過(guò)加密后與實(shí)際的密文進(jìn)行比較,如果所猜測(cè)的密文與實(shí)際的密文相符,則表明密碼攻擊成功,攻擊者可以利用這個(gè)密碼獲得相應(yīng)用戶(hù)的權(quán)限。 對(duì)于目前網(wǎng)絡(luò)上通行的標(biāo)準(zhǔn)加密算法來(lái)說(shuō),從理論和實(shí)踐中還沒(méi)出現(xiàn)對(duì)應(yīng)的密碼還原過(guò)程,因此密碼還原技術(shù)的使用并不多。 密碼還原技術(shù)主要針對(duì)的是強(qiáng)度較低的加密算法。 目前網(wǎng)絡(luò)中使用的加密算法,從加密的種類(lèi)上來(lái)分,主要包括對(duì)稱(chēng)加密和非對(duì)稱(chēng)加密兩種基本的類(lèi)別。隨著計(jì)算機(jī)運(yùn)算速度的指數(shù)級(jí)提高,相同的運(yùn)算量所使用的時(shí)間明顯地縮短。同樣,對(duì)于認(rèn)證用的密碼信息,一般也是使用強(qiáng)度較高的加密算法進(jìn)行加密,以密文的形式存儲(chǔ)在系統(tǒng)中。對(duì)于數(shù)據(jù)的加密通常需要一個(gè)密鑰,數(shù)據(jù)與密鑰通過(guò)加密算法自動(dòng)機(jī)進(jìn)行合成,生成密文。由于網(wǎng)絡(luò)的基礎(chǔ)協(xié)議在安全性上的漏洞,這種假冒遠(yuǎn)較現(xiàn)實(shí)中的假冒方便簡(jiǎn)單。通過(guò)設(shè)定主機(jī)信任關(guān)系,用戶(hù)對(duì)網(wǎng)絡(luò)的訪問(wèn)和管理行為變得簡(jiǎn)單,很大程度上提高了網(wǎng)絡(luò)的易用性。通過(guò)獲取明文密碼信息,入侵者不但可以輕易地以被監(jiān)聽(tīng)者的身份進(jìn)入到各個(gè)網(wǎng)站,還可以通過(guò)搜集的用戶(hù)密碼表進(jìn)入被監(jiān)聽(tīng)人的計(jì)算機(jī)進(jìn)行破壞。利用會(huì)話竊聽(tīng)技術(shù),入侵者可以通過(guò)重組數(shù)據(jù)包將網(wǎng)絡(luò)內(nèi)容還原,輕松地獲得明文信息。雖然從帶寬的利用率上,這樣做的實(shí)現(xiàn)利用率并不高,但由于實(shí)際的實(shí)現(xiàn)較為簡(jiǎn)單,同時(shí)造價(jià)較低,因此在網(wǎng)絡(luò)中得到了廣泛的應(yīng)用。 傳統(tǒng)的以太網(wǎng)絡(luò)使用共享的方式完成對(duì)數(shù)據(jù)分組的傳送。 協(xié)議漏洞滲透 隨著網(wǎng)絡(luò)的不斷發(fā)展,網(wǎng)絡(luò)安全越來(lái)越得到管理者的重視,大量陳舊的網(wǎng)絡(luò)協(xié)議被新的更安全的網(wǎng)絡(luò)協(xié)議所代替。 網(wǎng)絡(luò)中包含著種類(lèi)繁多但層次清晰的網(wǎng)絡(luò)協(xié)議規(guī)范。 可以看出,黑客的技術(shù)范圍很廣,涉及網(wǎng)絡(luò)協(xié)議解析、源碼安全性分析、密碼強(qiáng)度分析和社會(huì)工程學(xué)等多個(gè)不同的學(xué)科。作為網(wǎng)絡(luò)的入侵者,黑客的工作主要是通過(guò)對(duì)技術(shù)和實(shí)際實(shí)現(xiàn)中的邏輯漏洞進(jìn)行挖掘,通過(guò)系統(tǒng)允許的操作對(duì)沒(méi)有權(quán)限操作的信息資源進(jìn)行訪問(wèn)和處理。 如果黑客未能成功地完成第四步的獲取訪問(wèn)權(quán),那么他們所能采取的最?lèi)憾镜氖侄伪闶沁M(jìn)行拒絕服務(wù)攻擊。常用的清除日志工具有 zap、 wzap、 wted。通過(guò)對(duì)敏感數(shù)據(jù)的分析,為進(jìn)一步攻擊應(yīng)用系統(tǒng)做準(zhǔn)備。 一旦攻擊者通過(guò)前面 4步獲得了系統(tǒng)上任意普通用戶(hù)的訪問(wèn)權(quán)限后,攻擊者就會(huì)試圖將普通用戶(hù)權(quán)限提升至超級(jí)用戶(hù)權(quán)限,以便完成對(duì)系統(tǒng)的完全控制。對(duì)于 Windows系統(tǒng)采用的主要技術(shù)有NetBIOS SMB密碼猜測(cè)(包括手工及字典猜測(cè))、竊聽(tīng) LM及 NTLM認(rèn)證散列、攻擊 IIS Web服務(wù)器及遠(yuǎn)程緩沖區(qū)溢出。 查點(diǎn) ( 2) Netviewx(); Userdump()。查點(diǎn)就是搜索特定系統(tǒng)上用戶(hù)和用戶(hù)組名、路由表、 SNMP信息、共享資源、服務(wù)程序及旗標(biāo)等信息。在旗標(biāo)獲取方法中,使用一個(gè)打開(kāi)端口來(lái)聯(lián)系和識(shí)別系統(tǒng)提供的服務(wù)及版本號(hào)。著名的掃描工具有 UNIX系統(tǒng)上運(yùn)行的 Netcat ( utilities)及 Nmap( Windows系統(tǒng)上運(yùn)行的 superscan( 及 NetScan Tool Pro 2022( 由于許多漏洞是和操作系統(tǒng)緊密相關(guān)的,因此,確定操作系統(tǒng)類(lèi)型對(duì)于黑客攻擊目標(biāo)來(lái)說(shuō)也十分重要。 掃描 Ping掃射是判別主機(jī)是否 “ 活動(dòng) ” 的有效方式。能夠?qū)崿F(xiàn) DNS區(qū)域傳送的常用工具有 dig、 nslookup及 Windows版本的 Sam Spade(其網(wǎng)址為 通過(guò)踩點(diǎn)已獲得一定信息( IP地址范圍、 DNS服務(wù)器地址、郵件服務(wù)器地址等),下一步需要確定目標(biāo)網(wǎng)絡(luò)范圍內(nèi)哪些系統(tǒng)是 “ 活動(dòng) ” 的,以及它們提供哪些服務(wù)。 例如,下面是通過(guò) IBM公司的信息: Registrant: IBM Corporation (IBM DOM) Old Orchard Rd. Armonk, NY 10504 US Domain Name: Administrative Contact, Technical Contact: Trio, Nicholas R(SZFHGULFPI) PO BOX 218 YORKTOWN HTS, NY10598 0218 US (914) 945 1850 123 123 1234 Record expires on 20 Mar 2022. Record created on 19 Mar 1986. Database last updated on 8 May 2022 21:18:57 EDT. Domain servers in listed order: DNS區(qū)域傳送是一種 DNS服務(wù)器的冗余機(jī)制。通過(guò)使用 Google檢索 Web的根路徑 C:\\Ipub,揭示出目標(biāo)系統(tǒng)為 Windows NT/2022。 ( 5) 開(kāi)放資源未在前 4類(lèi)中列出的信息,例如 Use、雇員配置文件等。“ 踩點(diǎn) ” 的主要目的是獲取目標(biāo)的如下信息: 踩點(diǎn) ( 1) 因特網(wǎng)網(wǎng)絡(luò)域名、網(wǎng)絡(luò)地址分配、域名服務(wù)器、郵件交換主機(jī)、網(wǎng)關(guān)等關(guān)鍵系統(tǒng)的位置及軟硬件信息。黑客攻擊流程如圖 示。主要表現(xiàn)有: ①敵對(duì)國(guó)之間利用網(wǎng)絡(luò)的破壞活動(dòng); ②個(gè)人及組織對(duì)政府不滿(mǎn)而產(chǎn)生的破壞活動(dòng)。 ( 5) 報(bào)復(fù) 電腦罪犯感到其雇主本該提升自己、增加薪水或以其他方式承認(rèn)他的工作。 ( 1) 好奇心 許多黑帽聲稱(chēng),他們只是對(duì)計(jì)算機(jī)及電話網(wǎng)感到好奇,希望通過(guò)探究這些網(wǎng)絡(luò)更好地了解它們是如何工作的。白帽利用他們的技能做一些善事,而黑帽則利用他們的技能做一些惡事。從黑客行為上劃分,黑客有“ 善意 ” 與 “ 惡意 ” 兩種,即所謂白帽( White Hat)及黑帽( Black Hat)。 黑客的動(dòng)機(jī) 大量的案例分析表明黑帽具有以下主要犯罪動(dòng)機(jī)。 ( 4) 竊取情報(bào) 在 Inter上監(jiān)視個(gè)人、企業(yè)及競(jìng)爭(zhēng)對(duì)手的活動(dòng)信息及數(shù)據(jù)文件,以達(dá)到竊取情報(bào)的目的。 ( 7) 政治目的 任何政治因素都會(huì)反映到網(wǎng)絡(luò)領(lǐng)域。其攻擊過(guò)程可歸納為以下 9個(gè)步驟:踩點(diǎn)( Foot Printing)、掃描( scanning)、查點(diǎn)( enumeration)、獲取訪問(wèn)權(quán)( Gaining Access)、權(quán)限提升( Escalating Privilege)、竊?。?pilfering)、掩蓋蹤跡( Covering Track)、創(chuàng)建后門(mén)( Creating Back Doors)、拒絕服務(wù)攻擊( Denial of Services)。在黑客攻擊領(lǐng)域, “ 踩點(diǎn) ” 是傳統(tǒng)概念的電子化形式。 ( 4) 外聯(lián)網(wǎng)與合作伙伴及子公司的網(wǎng)絡(luò)的連接地址、連接類(lèi)型及訪問(wèn)控制機(jī)制。例如,通過(guò)使用 Use工具檢索新聞組( newsgroup)工作帖子,往往能揭示許多有用東西。通過(guò)對(duì) whois數(shù)據(jù)庫(kù)的查詢(xún),黑客能夠得到以下用于發(fā)動(dòng)攻擊的重要信息: 注冊(cè)機(jī)構(gòu),得到特定的注冊(cè)信息和相關(guān)的 whois服務(wù)器; 機(jī)構(gòu)本身,得到與特定目標(biāo)相關(guān)的全部信息; 域名,得到與某個(gè)域名相關(guān)的全部信息; 網(wǎng)絡(luò),得到與某個(gè)網(wǎng)絡(luò)或 IP相關(guān)的全部信息; 聯(lián)系點(diǎn)( POC),得到與某個(gè)人(一般是管理聯(lián)系人)的相關(guān)信息。然而,當(dāng)系統(tǒng)管理員配置錯(cuò)誤時(shí),將導(dǎo)致任何主機(jī)均可請(qǐng)求主 DNS服務(wù)器提供一個(gè)區(qū)域數(shù)據(jù)的拷貝,以至于目標(biāo)域中所有主機(jī)信息泄露。 掃描中采用的主要技術(shù)有 Ping掃射( Ping Sweep)、TCP/UDP端口掃描、操作系統(tǒng)檢測(cè)以及旗標(biāo)( banner)的獲取。 端口掃描就是連接到目標(biāo)機(jī)的 TCP和 UDP端口上,確定哪些服務(wù)正在運(yùn)行及服務(wù)的版本號(hào),以便發(fā)現(xiàn)相應(yīng)服務(wù)程序的漏洞。目前,常用的檢測(cè)工具有 Nmap、Queso(Siphon( 最后一種掃描手段是旗標(biāo)獲取。 通過(guò)掃描,入侵者掌握了目標(biāo)系統(tǒng)所使用的操作系統(tǒng),下一步工作是查點(diǎn)。 Windows系統(tǒng)上主要使用以下工具: ( 1) Windows系統(tǒng)命令 view、 nbtstat、 nbtscan及 nltest。 在搜集到目標(biāo)系統(tǒng)的足夠信息后,下一步要完成的工作自然是得到目標(biāo)系統(tǒng)的訪問(wèn)權(quán)進(jìn)而完成對(duì)目標(biāo)系統(tǒng)的入侵。字典攻擊工具有 LC John the RIPper( NAT、SMBGrind( fgrind。 權(quán)限提升 常用的口令破解工具有 John The RIPper、 John The RIPper,得到 Windows NT管理員權(quán)限的工具有 lc_message、 getadmin、 sechole、 Invisible Keystroke Logger( 一旦攻擊者得到了系統(tǒng)的完全控制權(quán),接下來(lái)將完成的工作是竊取,即進(jìn)行一些敏感數(shù)據(jù)的篡改、添加、刪除及復(fù)制(例如 Windows系統(tǒng)的注冊(cè)表、UNIX系統(tǒng)的
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1