网络攻击原理

网络攻击原理

1 网络攻击概述

  • 系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。
  • 了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。
1.1 黑客与入侵者
  • 源于1961年麻省理工学院(MIT)的技术模型铁路俱乐部80年代是黑客历史的分水岭,因为它标志着完备的个人计算机被引入了公众视野,引爆了黑客的快速增长。
  • 1986年,黑客相关的首部立法《联邦计算机诈骗和滥用法案》出台
  • 90年代是黑客污名化的起点,被入侵者群体盗用;凯文·米特尼克、凯文·鲍尔森、罗伯特·莫里斯和弗拉基米尔·勒文
  • 00年代,入侵者和发起的攻击频频见诸报端,道德黑客无奈继续见证自己的良好声誉被拖入泥潭
  • 10年代,黑客社区变得更加高端复杂;为应对激进黑客和网络罪犯,政府实体和大公司竞相改善安全
1.2系统攻击的三个阶段

(1)收集信息收集要攻击的目标系统的信息,包括目标系统的位置、路由、目标系统的结构及技术细节等。

(2)探测系统安全弱点 利用“补丁”找到突破口;利用扫描器发现安全漏洞

(3)实施攻击 :掩盖行迹,预留后门安装探测程序取得特权,扩大攻击范围

1.3网络入侵的对象

(1)固有的安全漏洞

(2)系统维护措施不完善的系统

(3)缺乏良好安全体系的系统

1.4 主要的攻击方法

(1)获取口令

(2)放置特洛伊木马

(3)WWW欺骗技术

(4)电子邮件攻击

(5)网络监听

(6)寻找系统漏洞

1.5 攻击的新趋势

(1)攻击过程的自动化与攻击工具的快速更新

(2)攻击工具复杂化

(3)漏洞发现得更快

(4)渗透防火墙

2 口令攻击

2.1 口令攻击的方式

(1)是通过网络监听非法得到用户口令

(2)口令的穷举攻击

(3)利用系统管理员的失误

2.2.如何设置安全的口令

(1)口令的选择:字母数字及标点的组合,如:Ha,Pp@y!和w/(X,y)*;使用一句话的开头字母做口令,如:由A fox jumps over a lazy dog!产生口令:AfJoAld!。

(2)口令的保存:记住、放到安全的地方,加密最好。

(3)口令的使用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。

2.3.一次性口令
  • (OTP,One-Time Password)。
  • 所谓的一次性口令就是一个口令仅使用一次,能有效地抵制重放攻击,这样窃取系统的口令文件、窃听网络通信获取口令及穷举攻击猜测口令等攻击方式都不能生效。OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。
  • 使用一次性口令的系统中,用户可以得到一个口令列表,每次登录使用完一个口令后就将它从列表明中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。

3 扫描器

3.1 端口与服务

(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(Reg

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星河如雨落

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值