网络与信息安全

黑客入侵防护体系研究与设计

2019-06-01  本文已影响1人  被使用了吧

黑客攻击手段分析:

拒绝服务攻击

DoS:通过放松一定流量一定序列的报文,是网络服务器中充斥了大量要求恢复的信息,消耗网络带宽或系统资源,导致网络瘫痪

分布式拒绝服务攻击:

DDoS:探测扫描大量主机找到入侵目标---进行入侵并获取控制权--安装攻击程序---利用入侵主机进行扫描和攻击。

探测攻击:

扫描端口,找到有机可乘的端口或者服务;或者使用口令扫描进行口令字典攻击。

解码类攻击:

获取password文件,然后进行口令猜测破译账号和密码

未授权访问尝试:

利用配置文件和系统管理策略的漏洞,获取非法权限

伪装攻击:

(指定路由或者伪造假地址),假冒身份与其他主机进行合法通信、发送假报文、使主机出现错误行为。

www攻击:

利用web服务器的不合理配置,CGI程序的漏洞进行攻击,捕获脚本源码,非法执行程序、使服务器崩溃

特洛伊木马和后门:

木马是驻留在目标机的一个程序,计算机启动,木马程序启动,随后监听端口,等待并执行命令。

后门是指入侵者躲过日志,使自己重返被入侵系统的技术。

密码破解 login后门 telnet后门 服务后门 文件系统后门 内核后门 Boot后门 TCP Shell后门

电子欺骗攻击:

针对TCP/IP的一些缺陷,进行网络攻击:IP欺骗 ARP欺骗 DNS欺骗 Web欺骗 电子邮件欺骗

狸猫换太子

网络监听:

将网卡设置为混杂模式,对数据包进行监听,并将符合条件的数据包进行记录,以获取敏感信息。

缓冲区溢出:

向程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,是程序执行其他的指令。如果这些指令是处于root权限的内存中,则黑客就达到了入侵的目的。

病毒攻击

上一篇下一篇

猜你喜欢

热点阅读