计算机网络泛谈


摘要:

随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。

                                                ——《浅谈计算机网络安全》

关键字:计算机网络 网络入侵 黑客 


引言:

计算机网络和互联网的安全一直以来都是政府,企业和网民关心的问题。一个没有被安全部门检测过的合法网站几乎没有访问量的。


1.1黑客

只要一提到信息安全,大家肯定首先想到一个名词:“黑客”。那么什么是黑客呢?其实,黑客是来自美国的“Hack”的音译,其引申意义是“干了一件漂亮的事”。现在关于黑客的定义,狭隘的解释是:精通网络安全,系统,外围设备及硬件知识,追求计算机技术的尖端人才。有些人却认为,黑客的存在是维持网络安全的障碍,他们利用自己尖端的技术,毫无阻隔的出入于各种中小,大型企业,甚至是国家机构的网站和服务器,并进行肆无忌惮的破坏。其实这是另一种有高技术的人,我们称之为“骇客”。黑客与骇客是有着本质区别。


1.2黑客分类

目前的黑客分类有:

1)国家利益高于一切的“红客”;

2)神秘的间谍;

3)破坏者“骇客”;


1.3黑客精神

自由,免费的精神;探索与创新的精神;反传统的精神;合作的精神。


 

具体归纳为:“黑客十二条守则”。

(1)不恶意破坏任何的系统, 这样作只会给你带来麻烦。恶意破坏它人的软件将导致法律责任, 如果你只是使用电脑, 那仅为非法使用。 注意:千万不要破坏别人的文件或数据。 
   (2) 不修改任何系统文件, 如果你是为了要进入系统而修改它, 请在达到目的后将它还原。
   (3)不要轻易的将你要 Hack 的站点告诉你不信任的朋友。
   (4) 不要在 bbs/论坛上谈论关于你 Hack 的任何事情。
   (6)入侵期间, 不要随意离开你的电脑。
   (7) 不要入侵或攻击电信/政府机关的主机。
   (8)不在电话中谈论关于你 Hack 的任何事情。
   (9)将你的笔记放在安全的地方。
   (10)已侵入电脑中的帐号不得删除或修改。
   (11)不得修改系统文件, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的安全性, 不得因得到系统的控制权而破坏原有的安全性。
  (12)不将你已破解的帐号分享与你的朋友。
  (13)不要侵入或破坏政府机关的主机。


2.1网络扫描

对每一个信息安全爱好者来说,在网络攻击与入侵之始,网络扫描与监听是必不可少的步骤。扫描的目的是利用各种工具对被攻击端的ip地址或地址段的主机查找漏洞。网络扫描的原理是利用操作系统提供的connection()系统调用,与被攻击端的计算机的端口相连接。如果端口处于工作状态,则表示连接成功。其优点是不需要任何权限,系统中的任何一个用户都有权利使用这个调用。


2.2网络踩点

网络踩点就是利用各种方式和手段通过多种途径了解被攻击端的情况。通过踩点扫描,我们可以迅速的找到被控方的“弱点”,踩点扫描分两种策略:主动式与被动式策略。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击并记录系统的反应,从而发现其漏洞;被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令及其他同安全规则相抵触的对象进行检查。

 

2.3扫描的分类

如今,在信息安全领域,主动式扫描有:活动主机探测,ICMP查询,网络ping扫描,端口扫描,标示UDPTCP服务,指定漏洞扫描,综合扫描。扫描方式有:慢速扫描和乱序扫描。慢速扫描是非连续端口进行的,源地址不一致,时间间隔长而没有规律的扫描;乱序扫描是对连续的端口进行的,源地址不一致,时间间隔短的扫描。

 

2.4扫描工具

技术的体现和目标的达成多半在工具的运用上实现的。


2.4.1系统用户扫描工具:GetNTUser

主要功能:

(1) 扫描上主机上存在的用户名;

(2) 自动猜测空密码和用户名相同的密码;

(3) 可以使用指定密码字典猜测密码;

(4) 可以使用指定字符来穷举猜测密码;

界面如图所示:


2.4.2开放端口扫描工具:PortScan

PortScan特点如下: 

(1)快速扫描,速度可以调节;

(2)被扫描过的主机会有详细的描述

(3)通过邮件发送扫描结果

(4)使用浏览器8080和443端口

(5)端口顺序可以调用

(6)记住主机地址

(7)猜测操作系统类型

界面如图所示:



3.1网络监听

监听的目的是截获通信的内容,监听的手段是对协议的分析。网络监听是比较困难的,因为运行网络监听的主机是被动的,它既不会与其他主机主动交流信息,也不能修改网上传输的数据包。监听的工具很多,例如cain就是一款很著名的监听工具

界面如图:

 


4.1入侵五重奏

普遍认为,完成一次成功的入侵应该包括以下五个步骤:

1)隐藏ip。一般有两种方法:一,首先侵入互联网上的一台目标计算机(肉鸡),利用这台计算机进行入侵;二,通过多级跳板“Sock代理”;

2)踩点扫描。

3)获得系统或管理员的权限。

4)种植后门。

5)在网络中隐身。


5.1社会工程学攻击

攻击与入侵的方法与工具不计其数,当然,掌握的越多成功的概率就越大。我不得不说的是,社会工程学攻击是最有意思的,他所体现的能力不就在智商上,而且或多或少还有情商的成分。社会工程学攻击就如同身临战场与你的“目标敌人”正面相对,想要取胜,不仅仅要靠你对工具的娴熟成度,还需要你对人性的了解。例如,制造奇妙的“混乱”打电话获得密码(我在网上看到过有人成功拿到密码,而且此人好像还是初中生);伪造e-mail等等。

 

5.2网站入侵

现如今,网站的数量数不胜数,各种购物,信息交换和社交网站在我们生活中所扮演的角色越来越重要,其安全问题也就显得尤为重要了。网站入侵的关键就是网站漏洞,如何找到并利用漏洞呢?

 

5.3常见的漏洞

SQL注入漏洞,XSS跨站脚本漏洞,页面存在源代码泄露,网站存在备份文件,网站存在包含SVN信息的文件,网站存在Resin任意文件读取漏洞。

 

5.4常见的漏洞扫描工具

Asp-auditor;w3afWEB安全漏洞扫描;NiktoParosproxyWebScarab

 

6.1结束语

本文并非技术性文章,只是对计算机网络中存在的安全问题的大致认识。就我看来,计算机网络安全的关键不在于我们本身所处的网络环境,而是人。创立计算机网络的是人类,攻击和防范的也是人类,计算机网络的安全性就是在攻防与对抗中慢慢发展的。没有绝对的安全性,没有攻不破的网站,没有入侵不了的系统。


参考文献:

 

[1]谢希仁,《计算机网络(第五版)》,电子工业出版社,2008

 

[2]石国志,薛为民,尹 浩,《计算机网络安全教程(第二版)》,清华大学出版社,北京交通大学出版社,2007

 

[3]Backtrack5 常见的漏洞扫描工具》

[4]服务器十大漏洞扫描工具介绍/sql注入检测工具,跨站脚本检测

 

参考网址

 

[1]http://www.wooyun.org/bugs/wooyun-2013-044826

[2]http://www.shwzzz.cn/news/xuetang/22.html

 

[3]http://hucwuhen.blog.51cto.com/6253667/1300066

 

[4] http://www.path8.net/tn/archives/3438


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值