freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

單擊此處編輯母版標題樣式b5da11d5c-全文預覽

2024-10-23 15:39 上一頁面

下一頁面
  

【正文】 進程不斷積累,最終造成資源的耗盡而導致服務器癱瘓。用戶被確定后,就可登入服務器。 拒絕服務攻擊最主要的目的是造成被攻擊服務器資源耗盡或系統(tǒng)崩潰而無法提供服務。對于人員的安全管理,包括安全知識的培訓,其花費往往是巨大的。反向社會工程學包括 3個部分:暗中破壞,自我推銷和進行幫助。 ( 3) 獲得非法信息更為高級的手段稱為 “ 反向社會工程學 ” 。在其他情況下,黑客會專心調(diào)查目標機構(gòu)中的某一個人,并在他外出的時候冒充他的聲音來打電話詢問信息。經(jīng)常采用的角色包括維修人員、技術(shù)支持人員、經(jīng)理、可信的第三方人員或者企業(yè)同事。 除了這些物理手段以外,黑客也可能充分利用用戶的心理,從心理學角度進行社會工程學式的攻擊。 ( 5) 電子郵件同樣可以用來作為更直接獲取系統(tǒng)訪問權(quán)限的手段。 這種方法并不是十分有效,因為用戶在線的時候?qū)诳偷木X性比不在線時要高,但是該方法仍然是值得考慮的。他可以發(fā)送某種彩票中獎的消息給用戶,然后要求用戶輸入姓名(以及電子郵件地址,這樣他甚至可以獲得用戶在機構(gòu)內(nèi)部使用的賬戶名)以及密碼。 ( 4) Inter是使用社會工程學來獲取密碼的樂園。企業(yè)的規(guī)定可以讓他們了解機構(gòu)的安全情況如何。這些資源可以向黑客提供大量的信息。大多數(shù)的咨詢臺人員所接受的安全領(lǐng)域的培訓與教育很少,這就造成了很大的安全隱患。黑客可以冒充一個權(quán)力很大或是很重要的人物的身份,打電話從其他用戶那里獲得信息。 ( 1) 對于工作區(qū)來說,黑客可以只是簡單地走進來,冒充允許進入公司的維護人員或是顧問。一般認為對于保護與審核的信任是整個安全鏈中最薄弱的一環(huán),人類那種天生愿意相信其他人的說辭的傾向讓大多數(shù)人容易被這種手段所利用。這種說服和欺騙通常是通過和人交流或其他互動方式實現(xiàn)的。這類攻擊包括 BIND溢出攻擊、 sendmail溢出攻擊、Linux bash緩沖溢出攻擊等。有很多攻擊都是利用超長的數(shù)據(jù)填滿數(shù)據(jù)區(qū)并造成溢出錯誤,利用這種溢出在沒有寫權(quán)限的內(nèi)存中寫入非法數(shù)據(jù)。又如用戶可以對處理輸入不嚴密的 CGI程序輸入含有運行代碼的請求,如果沒有對輸入進行合法性的處理, CGI程序就會在執(zhí)行的過程中啟動用戶寫入的運行代碼,造成系統(tǒng)信息的泄漏或破壞。 應用漏洞從錯誤類型上主要包括服務流程漏洞和邊界條件漏洞。 應用漏洞分析與滲透 目前,對各個網(wǎng)站的攻擊幾乎都使用到了應用漏洞分析與滲透技術(shù),攻擊者或是利用 WWW服務器的漏洞,或是利用操作系統(tǒng)的缺陷攻入服務器,篡改網(wǎng)站主頁。這一點,對于安全隱患也同樣適用。對于攻擊用的密碼猜測技術(shù),其主要目的就是為了獲取對目標網(wǎng)絡的訪問權(quán)限,它是黑客入侵過程中介于信息搜集和攻擊之間的攻擊過程。以這個生成的字典作為基礎,模擬登錄的方式,逐一進行匹配操作,密碼猜測工具可以利用這種方式破解大量的系統(tǒng)。這種方法比想像的更加有效的原因是許多人在選擇密碼時,技巧性都不是很好,密碼復雜性不高。密碼猜測技術(shù)的原理主要是利用窮舉的方法猜測可能的明文密碼,將猜測的明文經(jīng)過加密后與實際的密文進行比較,如果所猜測的密文與實際的密文相符,則表明密碼攻擊成功,攻擊者可以利用這個密碼獲得相應用戶的權(quán)限。 對于目前網(wǎng)絡上通行的標準加密算法來說,從理論和實踐中還沒出現(xiàn)對應的密碼還原過程,因此密碼還原技術(shù)的使用并不多。 密碼還原技術(shù)主要針對的是強度較低的加密算法。 目前網(wǎng)絡中使用的加密算法,從加密的種類上來分,主要包括對稱加密和非對稱加密兩種基本的類別。隨著計算機運算速度的指數(shù)級提高,相同的運算量所使用的時間明顯地縮短。同樣,對于認證用的密碼信息,一般也是使用強度較高的加密算法進行加密,以密文的形式存儲在系統(tǒng)中。對于數(shù)據(jù)的加密通常需要一個密鑰,數(shù)據(jù)與密鑰通過加密算法自動機進行合成,生成密文。由于網(wǎng)絡的基礎協(xié)議在安全性上的漏洞,這種假冒遠較現(xiàn)實中的假冒方便簡單。通過設定主機信任關(guān)系,用戶對網(wǎng)絡的訪問和管理行為變得簡單,很大程度上提高了網(wǎng)絡的易用性。通過獲取明文密碼信息,入侵者不但可以輕易地以被監(jiān)聽者的身份進入到各個網(wǎng)站,還可以通過搜集的用戶密碼表進入被監(jiān)聽人的計算機進行破壞。利用會話竊聽技術(shù),入侵者可以通過重組數(shù)據(jù)包將網(wǎng)絡內(nèi)容還原,輕松地獲得明文信息。雖然從帶寬的利用率上,這樣做的實現(xiàn)利用率并不高,但由于實際的實現(xiàn)較為簡單,同時造價較低,因此在網(wǎng)絡中得到了廣泛的應用。 傳統(tǒng)的以太網(wǎng)絡使用共享的方式完成對數(shù)據(jù)分組的傳送。 協(xié)議漏洞滲透 隨著網(wǎng)絡的不斷發(fā)展,網(wǎng)絡安全越來越得到管理者的重視,大量陳舊的網(wǎng)絡協(xié)議被新的更安全的網(wǎng)絡協(xié)議所代替。 網(wǎng)絡中包含著種類繁多但層次清晰的網(wǎng)絡協(xié)議規(guī)范。 可以看出,黑客的技術(shù)范圍很廣,涉及網(wǎng)絡協(xié)議解析、源碼安全性分析、密碼強度分析和社會工程學等多個不同的學科。作為網(wǎng)絡的入侵者,黑客的工作主要是通過對技術(shù)和實際實現(xiàn)中的邏輯漏洞進行挖掘,通過系統(tǒng)允許的操作對沒有權(quán)限操作的信息資源進行訪問和處理。 如果黑客未能成功地完成第四步的獲取訪問權(quán),那么他們所能采取的最惡毒的手段便是進行拒絕服務攻擊。常用的清除日志工具有 zap、 wzap、 wted。通過對敏感數(shù)據(jù)的分析,為進一步攻擊應用系統(tǒng)做準備。 一旦攻擊者通過前面 4步獲得了系統(tǒng)上任意普通用戶的訪問權(quán)限后,攻擊者就會試圖將普通用戶權(quán)限提升至超級用戶權(quán)限,以便完成對系統(tǒng)的完全控制。對于 Windows系統(tǒng)采用的主要技術(shù)有NetBIOS SMB密碼猜測(包括手工及字典猜測)、竊聽 LM及 NTLM認證散列、攻擊 IIS Web服務器及遠程緩沖區(qū)溢出。 查點 ( 2) Netviewx(); Userdump()。查點就是搜索特定系統(tǒng)上用戶和用戶組名、路由表、 SNMP信息、共享資源、服務程序及旗標等信息。在旗標獲取方法中,使用一個打開端口來聯(lián)系和識別系統(tǒng)提供的服務及版本號。著名的掃描工具有 UNIX系統(tǒng)上運行的 Netcat ( utilities)及 Nmap( Windows系統(tǒng)上運行的 superscan( 及 NetScan Tool Pro 2022( 由于許多漏洞是和操作系統(tǒng)緊密相關(guān)的,因此,確定操作系統(tǒng)類型對于黑客攻擊目標來說也十分重要。 掃描 Ping掃射是判別主機是否 “ 活動 ” 的有效方式。能夠?qū)崿F(xiàn) DNS區(qū)域傳送的常用工具有 dig、 nslookup及 Windows版本的 Sam Spade(其網(wǎng)址為 通過踩點已獲得一定信息( IP地址范圍、 DNS服務器地址、郵件服務器地址等),下一步需要確定目標網(wǎng)絡范圍內(nèi)哪些系統(tǒng)是 “ 活動 ” 的,以及它們提供哪些服務。 例如,下面是通過 IBM公司的信息: Registrant: IBM Corporation (IBM DOM) Old Orchard Rd. Armonk, NY 10504 US Domain Name: Administrative Contact, Technical Contact: Trio, Nicholas R(SZFHGULFPI) PO BOX 218 YORKTOWN HTS, NY10598 0218 US (914) 945 1850 123 123 1234 Record expires on 20 Mar 2022. Record created on 19 Mar 1986. Database last updated on 8 May 2022 21:18:57 EDT. Domain servers in listed order: DNS區(qū)域傳送是一種 DNS服務器的冗余機制。通過使用 Google檢索 Web的根路徑 C:\\Ipub,揭示出目標系統(tǒng)為 Windows NT/2022。 ( 5) 開放資源未在前 4類中列出的信息,例如 Use、雇員配置文件等。“ 踩點 ” 的主要目的是獲取目標的如下信息: 踩點 ( 1) 因特網(wǎng)網(wǎng)絡域名、網(wǎng)絡地址分配、域名服務器、郵件交換主機、網(wǎng)關(guān)等關(guān)鍵系統(tǒng)的位置及軟硬件信息。黑客攻擊流程如圖 示。主要表現(xiàn)有: ①敵對國之間利用網(wǎng)絡的破壞活動; ②個人及組織對政府不滿而產(chǎn)生的破壞活動。 ( 5) 報復 電腦罪犯感到其雇主本該提升自己、增加薪水或以其他方式承認他的工作。 ( 1) 好奇心 許多黑帽聲稱,他們只是對計算機及電話網(wǎng)感到好奇,希望通過探究這些網(wǎng)絡更好地了解它們是如何工作的。白帽利用他們的技能做一些善事,而黑帽則利用他們的技能做一些惡事。從黑客行為上劃分,黑客有“ 善意 ” 與 “ 惡意 ” 兩種,即所謂白帽( White Hat)及黑帽( Black Hat)。 黑客的動機 大量的案例分析表明黑帽具有以下主要犯罪動機。 ( 4) 竊取情報 在 Inter上監(jiān)視個人、企業(yè)及競爭對手的活動信息及數(shù)據(jù)文件,以達到竊取情報的目的。 ( 7) 政治目的 任何政治因素都會反映到網(wǎng)絡領(lǐng)域。其攻擊過程可歸納為以下 9個步驟:踩點( Foot Printing)、掃描( scanning)、查點( enumeration)、獲取訪問權(quán)( Gaining Access)、權(quán)限提升( Escalating Privilege)、竊取( pilfering)、掩蓋蹤跡( Covering Track)、創(chuàng)建后門( Creating Back Doors)、拒絕服務攻擊( Denial of Services)。在黑客攻擊領(lǐng)域, “ 踩點 ” 是傳統(tǒng)概念的電子化形式。 ( 4) 外聯(lián)網(wǎng)與合作伙伴及子公司的網(wǎng)絡的連接地址、連接類型及訪問控制機制。例如,通過使用 Use工具檢索新聞組( newsgroup)工作帖子,往往能揭示許多有用東西。通過對 whois數(shù)據(jù)庫的查詢,黑客能夠得到以下用于發(fā)動攻擊的重要信息: 注冊機構(gòu),得到特定的注冊信息和相關(guān)的 whois服務器; 機構(gòu)本身,得到與特定目標相關(guān)的全部信息; 域名,得到與某個域名相關(guān)的全部信息; 網(wǎng)絡,得到與某個網(wǎng)絡或 IP相關(guān)的全部信息; 聯(lián)系點( POC),得到與某個人(一般是管理聯(lián)系人)的相關(guān)信息。然而,當系統(tǒng)管理員配置錯誤時,將導致任何主機均可請求主 DNS服務器提供一個區(qū)域數(shù)據(jù)的拷貝,以至于目標域中所有主機信息泄露。 掃描中采用的主要技術(shù)有 Ping掃射( Ping Sweep)、TCP/UDP端口掃描、操作系統(tǒng)檢測以及旗標( banner)的獲取。 端口掃描就是連接到目標機的 TCP和 UDP端口上,確定哪些服務正在運行及服務的版本號,以便發(fā)現(xiàn)相應服務程序的漏洞。目前,常用的檢測工具有 Nmap、Queso(Siphon( 最后一種掃描手段是旗標獲取。 通過掃描,入侵者掌握了目標系統(tǒng)所使用的操作系統(tǒng),下一步工作是查點。 Windows系統(tǒng)上主要使用以下工具: ( 1) Windows系統(tǒng)命令 view、 nbtstat、 nbtscan及 nltest。 在搜集到目標系統(tǒng)的足夠信息后,下一步要完成的工作自然是得到目標系統(tǒng)的訪問權(quán)進而完成對目標系統(tǒng)的入侵。字典攻擊工具有 LC John the RIPper( NAT、SMBGrind( fgrind。 權(quán)限提升 常用的口令破解工具有 John The RIPper、 John The RIPper,得到 Windows NT管理員權(quán)限的工具有 lc_message、 getadmin、 sechole、 Invisible Keystroke Logger( 一旦攻擊者得到了系統(tǒng)的完全控制權(quán),接下來將完成的工作是竊取,即進行一些敏感數(shù)據(jù)的篡改、添加、刪除及復制(例如 Windows系統(tǒng)的注冊表、UNIX系統(tǒng)的
點擊復制文檔內(nèi)容
畢業(yè)設計相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1