freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

單擊此處編輯母版標題樣式b5da11d5c-文庫吧資料

2024-10-13 15:39本頁面
  

【正文】 的基礎,在脆弱的網絡上是不可能有堅固的系統(tǒng)的。隨著現在用戶間數據交換的日益普及,后門和病毒被廣泛地傳播,對網絡的安全以及用戶的利益造成了極大的危害。在進入到內部后,病毒或后門自身在提供黑客進行訪問和攻擊的通道的同時,還不斷地利用掌握的應用漏洞在目標網絡內部進行廣泛的散播。 病毒或后門攻擊技術主要是漏洞攻擊技術和社會工程學攻擊技術的綜合應用。 病毒或后門攻擊 有些病毒(或者叫木馬)感染計算機,為遠程入侵者提供可以控制被感染計算機的后門,著名的冰河病毒就屬此類。它們利用網絡入侵技術,通過網絡進行廣泛的傳播滲透,紅色代碼病毒和 Nimda病毒就屬此類。現在的病毒不僅僅只是通過磁盤才能傳播,為了適應網絡日益普及的形式,病毒也在自身的傳播方式中加入了網絡這個可能會造成更大危害的傳播媒介。前面提到的地址欺騙攻擊方式中,入侵者一般先要對被仿冒計算機進行拒絕服務攻擊,使得被仿冒計算機無法進行正常響應,從而假冒應答完成地址欺騙。完成以上工作后,黑客就明確了攻擊目標,并組成了 DDoS攻擊體系中的傀儡控制和攻擊用傀儡部分,可以進行實際的攻擊了。 在平時,這些傀儡機器并沒有什么異常,只是一旦黑客與它們連接進行控制,并發(fā)出指令的時候,攻擊傀儡機就成為害人者去發(fā)起攻擊了。對攻擊目標來說, DDoS的實際攻擊包是從攻擊用傀儡機上發(fā)出的,傀儡控制機只發(fā)布命令而不參與實際的攻擊。 一個比較完善的 DDoS攻擊體系分成 3大部分:傀儡控制、攻擊用傀儡和攻擊目標。在低速網絡時代,黑客占領攻擊用的傀儡機時,總是會優(yōu)先考慮離目標網絡距離近的機器,因為經過路由器的跳數少,效果好。它利用大量的傀儡機來發(fā)起進攻,用比從前更大的規(guī)模來進攻受害者。隨著計算機與網絡技術的發(fā)展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網絡,這使得 DoS攻擊的困難程度加大了。而 DDoS攻擊手段是在傳統(tǒng)的 DoS攻擊基礎之上產生的一類攻擊方式。由于不斷地發(fā)送這種虛假的連接請求信息,當進入等待釋放的進程增加速度遠大于系統(tǒng)釋放進程的速度時,就會造成服務器中待釋放的進程不斷積累,最終造成資源的耗盡而導致服務器癱瘓。所有的信息都有需回復的虛假地址,以至于當服務器試圖回傳時,卻無法找到用戶。用戶被確定后,就可登入服務器。這類攻擊主要還是利用網絡協(xié)議的一些薄弱環(huán)節(jié),通過發(fā)送大量無效請求數據包造成服務器進程無法短期釋放,大量積累耗盡系統(tǒng)資源,使得服務器無法對正常的請求進行響應,造成服務的癱瘓。 拒絕服務攻擊最主要的目的是造成被攻擊服務器資源耗盡或系統(tǒng)崩潰而無法提供服務。這種攻擊技術很難防范,而對于受到這種攻擊的企業(yè),由于涉及暴露其自身的制度和管理漏洞,在某種程度上會損害企業(yè)的形象,因此也只能自認倒霉。對于人員的安全管理,包括安全知識的培訓,其花費往往是巨大的。那些雇員不會知道他是個黑客,因為網絡中出現的問題得到解決,所有人都會很高興。反向社會工程學包括 3個部分:暗中破壞,自我推銷和進行幫助。如果深入地研究、細心地計劃與實施的話,反向社會工程學攻擊手段可以讓黑客獲得更多更好的機會來從雇員那里獲得有價值的信息。 ( 3) 獲得非法信息更為高級的手段稱為 “ 反向社會工程學 ” 。其理由是大多數人都愿意相信打電話來尋求幫助的同事所說的話。在其他情況下,黑客會專心調查目標機構中的某一個人,并在他外出的時候冒充他的聲音來打電話詢問信息。某些時候就僅僅是打電話給目標,索取需要的信息。經常采用的角色包括維修人員、技術支持人員、經理、可信的第三方人員或者企業(yè)同事。不論是使用哪一種方法,主要目的還是說服目標泄露所需要的敏感信息。 除了這些物理手段以外,黑客也可能充分利用用戶的心理,從心理學角度進行社會工程學式的攻擊。為了攻擊目標網絡,黑客通常會將包含后門的郵件發(fā)送給目標網絡中的用戶。 ( 5) 電子郵件同樣可以用來作為更直接獲取系統(tǒng)訪問權限的手段。這時用戶一般會知道不應當通過明文來傳輸密碼,但是,即使如此,管理員也應當定期提醒用戶防范這種類型的欺騙。 這種方法并不是十分有效,因為用戶在線的時候對黑客的警覺性比不在線時要高,但是該方法仍然是值得考慮的。況且,如果是使用普通信件方式的話,這些表格看上去就會更加像是從合法的機構中發(fā)出的,欺騙的可能性也就更大了。他可以發(fā)送某種彩票中獎的消息給用戶,然后要求用戶輸入姓名(以及電子郵件地址,這樣他甚至可以獲得用戶在機構內部使用的賬戶名)以及密碼。所以一旦黑客擁有了其中的一個密碼以后,他就獲得了多個賬號的使用權。 ( 4) Inter是使用社會工程學來獲取密碼的樂園。系統(tǒng)手冊、敏感信息,還有其他的技術資料可以幫助黑客闖入機構的計算機網絡。企業(yè)的規(guī)定可以讓他們了解機構的安全情況如何。機構的表格包含的信息可以讓他們知道機構中的高級員工的姓名。這些資源可以向黑客提供大量的信息。因為企業(yè)的垃圾堆里面往往包含了大量的信息。大多數的咨詢臺人員所接受的安全領域的培訓與教育很少,這就造成了很大的安全隱患。咨詢臺之所以容易受到社會工程學的攻擊,是因為他們所處的位置就是為他人提供幫助的,因此就可能被人利用來獲取非法信息。黑客可以冒充一個權力很大或是很重要的人物的身份,打電話從其他用戶那里獲得信息。另一種獲得審核信息的手段就是站在工作區(qū)觀察公司雇員如何鍵入密碼并偷偷記住。 ( 1) 對于工作區(qū)來說,黑客可以只是簡單地走進來,冒充允許進入公司的維護人員或是顧問。 可以從兩個層次來對社會工程學類的攻擊進行分析:物理上的和心理上的。一般認為對于保護與審核的信任是整個安全鏈中最薄弱的一環(huán),人類那種天生愿意相信其他人的說辭的傾向讓大多數人容易被這種手段所利用。黑客的目標是獲得信息,通過獲得那些重要系統(tǒng)未授權的訪問路徑來獲取該系統(tǒng)中的某些信息。這種說服和欺騙通常是通過和人交流或其他互動方式實現的。 社會工程學與黑客使用的其他技術具有很大的差別,它所研究的對象不是嚴謹的計算機技術,而是目標網絡的人員。這類攻擊包括 BIND溢出攻擊、 sendmail溢出攻擊、Linux bash緩沖溢出攻擊等。由于這種攻擊涉及系統(tǒng)內核和內存分配,與操作系統(tǒng)直接相關,但往往非常有效,并且很難杜絕。有很多攻擊都是利用超長的數據填滿數據區(qū)并造成溢出錯誤,利用這種溢出在沒有寫權限的內存中寫入非法數據。在對服務程序的開發(fā)過程中,很多邊界條件尤其是對輸入信息的合法性處理往往很難做到周全,在正常情況下,對邊界條件考慮的不嚴密并不會造成明顯可見的錯誤,但這種不嚴密的處理卻會帶來嚴重的安全隱患。又如用戶可以對處理輸入不嚴密的 CGI程序輸入含有運行代碼的請求,如果沒有對輸入進行合法性的處理, CGI程序就會在執(zhí)行的過程中啟動用戶寫入的運行代碼,造成系統(tǒng)信息的泄漏或破壞。 例如,著名的 IIS漏洞就是由 unicode的解釋過程在路徑安全確認過程之后這樣的流程錯誤產生的。 應用漏洞從錯誤類型上主要包括服務流程漏洞和邊界條件漏洞。由于這類錯誤,入侵者甚至只使用瀏覽器就可以隨意地篡改網站服務器的內容。 應用漏洞分析與滲透 目前,對各個網站的攻擊幾乎都使用到了應用漏洞分析與滲透技術,攻擊者或是利用 WWW服務器的漏洞,或是利用操作系統(tǒng)的缺陷攻入服務器,篡改網站主頁。而這些安全漏洞也就成為了入侵者的攻擊對象。這一點,對于安全隱患也同樣適用。在以往黑客攻擊的事件中,有大量目標網絡由于不重視安全管理,用戶的密碼強度不夠,黑客可以在幾分鐘甚至幾秒鐘的時間內破解大量一般用戶甚至是管理員賬戶的密碼。對于攻擊用的密碼猜測技術,其主要目的就是為了獲取對目標網絡的訪問權限,它是黑客入侵過程中介于信息搜集和攻擊之間的攻擊過程。上述的生成方式是密碼字典的基本生成原則。以這個生成的字典作為基礎,模擬登錄的方式,逐一進行匹配操作,密碼猜測工具可以利用這種方式破解大量的系統(tǒng)。這類密碼容易記憶,但也方便了入侵者。這種方法比想像的更加有效的原因是許多人在選擇密碼時,技巧性都不是很好,密碼復雜性不高。 密碼猜測技術的核心在于如何根據已知的信息調整密碼猜測的過程,在盡可能短的時間內破解密碼。密碼猜測技術的原理主要是利用窮舉的方法猜測可能的明文密碼,將猜測的明文經過加密后與實際的密文進行比較,如果所猜測的密文與實際的密文相符,則表明密碼攻擊成功,攻擊者可以利用這個密碼獲得相應用戶的權限。現在,對于 Windows操作系統(tǒng)來說,用戶認證的加密算法就已經被分析攻破,用戶只要使用密碼破解程序就可以完成對系統(tǒng)上所有密碼的破解,獲取系統(tǒng)上所有用戶的訪問權限。 對于目前網絡上通行的標準加密算法來說,從理論和實踐中還沒出現對應的密碼還原過程,因此密碼還原技術的使用并不多。對于非對稱算法,可以通過對密文的反推將明文的可能范圍限定在有限的范圍內,達到還原密文的結果。 密碼還原技術主要針對的是強度較低的加密算法。對于網絡上通用的標準加密算法來說,攻擊這類具有很高強度加密算法的手段通常是使用后一種技術。 目前網絡中使用的加密算法,從加密的種類上來分,主要包括對稱加密和非對稱加密兩種基本的類別。密碼分析與還原技術不使用系統(tǒng)和網絡本身的漏洞,雖然涉及對密碼算法的強度分析,但它主要利用的是人的惰性以及系統(tǒng)的錯誤配置。隨著計算機運算速度的指數級提高,相同的運算量所使用的時間明顯地縮短。 密碼分析還原 密碼學等加密技術向人們做出保證,密碼的攻破理論上是不可行的,如果采用蠻力攻擊的話,所用的時間將長到足夠保證安全的程度。同樣,對于認證用的密碼信息,一般也是使用強度較高的加密算法進行加密,以密文的形式存儲在系統(tǒng)中。而對于非對稱加密算法,即使攻擊者知道密鑰,也無法從密文中還原出明文信息。對于數據的加密通常需要一個密鑰,數據與密鑰通過加密算法自動機進行合成,生成密文。如果防火墻配置不當,這種攻擊甚至可以繞過防火墻,破壞防火墻內的計算機。由于網絡的基礎協(xié)議在安全性上的漏洞,這種假冒遠較現實中的假冒方便簡單。通過確認 IP就可以確認目標主機的身份。通過設定主機信任關系,用戶對網絡的訪問和管理行為變得簡單,很大程度上提高了網絡的易用性。會話劫持的根源在于 TCP協(xié)議中對分組的處理。通過獲取明文密碼信息,入侵者不但可以輕易地以被監(jiān)聽者的身份進入到各個網站,還可以通過搜集的用戶密碼表進入被監(jiān)聽人的計算機進行破壞。因此,這類密碼也就相當容易獲得。利用會話竊聽技術,入侵者可以通過重組數據包將網絡內容還原,輕松地獲得明文信息。 只要可以作為目標網絡環(huán)境的一個結點,就可以接收到目標網絡中流動的所有數據信息。雖然從帶寬的利用率上,這樣做的實現利用率并不高,但由于實際的實現較為簡單,同時造價較低,因此在網絡中得到了廣泛的應用。在這種方式下,發(fā)往目的結點的分組數據實際上被發(fā)送給了所在網段的每一個結點。 傳統(tǒng)的以太網絡使用共享的方式完成對數據分組的傳送。當然,由于先天的不足,一些協(xié)議上的漏洞是無法通過修改協(xié)議彌補的。 協(xié)議漏洞滲透 隨著網絡的不斷發(fā)展,網絡安全越來越得到管理者的重視,大量陳舊的網絡協(xié)議被新的更安全的網絡協(xié)議所代替。但對于底層的網絡協(xié)議來說,對于安全的考慮有著先天的不足,部分網絡協(xié)議具有嚴重的安全漏洞。 網絡中包含著種類繁多但層次清晰的網絡協(xié)議規(guī)范。但由于網絡的共享能力以及自動攻擊腳本的成熟與廣泛的散播,現在黑客的行為愈演愈烈,而對黑客的技術要求也在不斷地降低。 可以看出,黑客的技術范圍很廣,涉及網絡協(xié)議解析、源碼安全性分析、密碼強度分析和社會工程學等多個不同的學科。 黑客技術概述 除了使用這些技術上的漏洞,黑客還可以充分利用人為運行管理中存在的問題對目標網絡實施入侵。作為網絡的入侵者,黑客的工作主要是通過對技術和實際實現中的邏輯漏洞進行挖掘,通過系統(tǒng)允許的操作對沒有權限操作的信息資源進行訪問和處理。攻擊所采用的技術主要是利用協(xié)議漏洞及不同系統(tǒng)實現的漏洞。 如果黑客未能成功地完成第四步的獲取訪問權,那么他們所能采取的最惡毒的手段
點擊復制文檔內容
畢業(yè)設計相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1