網路安全解析 黑客網路入侵方法與一般步驟

2021-12-29 21:24:47 字數 3050 閱讀 6026

網路安全解析_黑客網路入侵方法與一般步驟。網路安全從其本質上來講就是網路上的資訊保安。從廣義來說,凡是涉及到網路上資訊的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。確保網路系統的資訊保安是網路安全的目標,資訊保安包括兩個方面:資訊的儲存安全和資訊的傳輸安全。資訊的儲存安全是指資訊在靜態存放狀態下的安全,如是否會被非授權呼叫等。資訊的傳輸安全是指資訊在動態傳輸過程中安全。為了確保網路資訊的傳輸安全,有以下幾個問題:

(1)對網路上資訊的監聽

(2)對使用者身份的仿冒

(3)對網路上資訊的篡改

(4)對發出的資訊予以否認

(5)對資訊進行重發

對於一般的常用入侵方法主要有

1.口令入侵

所謂口令入侵,就是指用一些軟體解開已經得到但被人加密的口令文件,不過許多黑客已大量採用一種可以繞開或遮蔽口令保護的程式來完成這項工作。對於那些可以解開或遮蔽口令保護的程式通常被稱為「crack」。由於這些軟體的廣為流傳,使得入侵電腦網路系統有時變得相當簡單,一般不需要很深入了解系統的內部結構,是初學者的好方法。

2.特洛伊木馬術

說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把乙個能幫助黑客完成某一特定動作的程式依附在某一合法使用者的正常程式中,這時合法使用者的程式**已被該變。一旦使用者觸發該程式,那麼依附在內的黑客指令**同時被啟用,這些**往往能完成黑客指定的任務。由於這種入侵法需要黑客有很好的程式設計經驗,且要更改**、要一定的許可權,所以較難掌握。但正因為它的複雜性,一般的系統管理員很難發現。

3.監聽法

這是乙個很實用但風險也很大的黑客入侵方法,但還是有很多入侵系統的黑客採用此類方法,正所謂藝高人膽大。

網路節點或工作站之間的交流是通過資訊流的轉送得以實現,而當在乙個沒有集線器的網路中,資料的傳輸並沒有指明特定的方向,這時每乙個網路節點或工作站都是乙個介面。這就好比某一節點說:「嗨!你們中有誰是我要發資訊的工作站。」

此時,所有的系統介面都收到了這個資訊,一旦某個工作站說:「嗨!那是我,請把資料傳過來。」聯接就馬上完成。

有一種叫sniffer的軟體,它可以截獲口令,可以截獲秘密的資訊,可以用來攻擊相鄰的網路。

4.e-mail技術

5.病毒技術

6.隱藏技術

網路攻擊的一般步驟及例項

攻擊的準備階段

首先需要說明的是,入侵者的**有兩種,一種是內部人員利用自己的工作機會和許可權來獲取不應該獲取的許可權而進行的攻擊。另一種是外部人員入侵,包括遠端入侵、網路節點接入入侵等。本節主要討論遠端攻擊。

進行網路攻擊是一件系統性很強的工作,其主要工作流程是:收集情報,遠端攻擊,遠端登入,取得普通使用者的許可權,取得超級使用者的許可權,留下後門,清除日誌。主要內容包括目標分析,文件獲取,破解密碼,日誌清除等技術,下面分別介紹。

1. 確定攻擊的目的

攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什麼樣的目的,即給對方造成什麼樣的後果。常見的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的只是破壞攻擊目標,使其不能正常工作,而不能隨意控制目標的系統的執行。要達到破壞型攻擊的目的,主要的手段是拒絕服務攻擊(denial of service)。另一類常見的攻擊目的是入侵攻擊目標,這種攻擊是要獲得一定的許可權來達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威脅性也更大。因為黑客一旦獲取攻擊目標的管理員許可權就可以對此伺服器做任意動作,包括破壞性的攻擊。此類攻擊一般也是利用伺服器作業系統、應用軟體或者網路協議存在的漏洞進行的。當然還有另一種造成此種攻擊的原因就是密碼洩露,攻擊者靠猜測或者窮舉法來得到伺服器使用者的密碼,然後就可以用和真正的管理員一樣對伺服器進行訪問。

2. 資訊收集

除了確定攻擊目的之外,攻擊前的最主要工作就是收集盡量多的關於攻擊目標的資訊。這些資訊主要包括目標的作業系統型別及版本,目標提供哪些服務,各伺服器程式的型別與版本以及相關的社會資訊。

要攻擊一台機器,首先要確定它上面正在執行的作業系統是什麼,因為對於不同型別的作業系統,其上的系統漏洞有很大區別,所以攻擊的方法也完全不同,甚至同一種作業系統的不同版本的系統漏洞也是不一樣的。要確定一台伺服器的作業系統一般是靠經驗,有些伺服器的某些服務顯示資訊會洩露其作業系統。例如當我們通過telnet連上一台機器時,如果顯示

unix(r) system v release 4.0

login:

那麼根據經驗就可以確定這個機器上執行的作業系統

為sun os 5.5或5.5.l。但這樣

確定作業系統型別是不準確的,因為有些**管理員為了迷惑攻擊者會故意更改顯示資訊,造成假象。

還有一種不是很有效的方法,諸如查詢dns的主機資訊(不是很可靠)來看登記網域名稱時的申請機器型別和作業系統型別,或者使用社會工程學的方法來獲得,以及利用某些主機開放的snmp的公共組來查詢。

另外一種相對比較準確的方法是利用網路作業系統裡的tcp/ip堆疊作為特殊的「指紋」來確定系統的真正身份。因為不同的作業系統在網路底層協議的各種實現細節上略有不同。可以通過遠端向目標傳送特殊的包,然後通過返回的包來確定作業系統型別。例如通過向目標機傳送乙個fin的包(或者是任何沒有ack或syn標記的包)到目標主機的乙個開放的埠然後等待回應。許多系統如windows、 bsdi、 cisco、 hp/ux和 irix會返回乙個reset。通過傳送乙個syn包,它含有沒有定義的tcp標記的tcp頭。那麼在linux系統的回應包就會包含這個沒有定義的標記,而在一些別的系統則會在收到syn+bogu包之後關閉連線。或是利用尋找初始化序列長度模板與特定的作業系統相匹配的方法。利用它可以對許多系統分類,如較早的unix系統是64k長度,一些新的unix系統的長度則是隨機增長。還有就是檢查返回包裡包含的視窗長度,這項技術根據各個作業系統的不同的初始化視窗大小來唯一確定它們。利用這種技術實現的工具很多,比較著名的有nmap、checkos、queso等。

獲知目標提供哪些服務及各服務daemon的型別、版本同樣非常重要,因為已知的漏洞一般都是對某一服務的。這裡說的提供服務就是指通常我們提到的喘口,例如一般telnet在23埠,ftp在對21埠,www在80埠或8080埠,這只是一般情況,**管理完全可以按自己的意願修改服務所監聽的埠號。在不同伺服器上提供同一種服務的軟體也可以是不同,我們管這種軟體叫做daemon,例如同樣是提供ftp服務,可以使用wuftp、proftp,ncftp等許多不同種類的daemon。確定daemon的型別版本也有助於黑客利用系統漏洞攻破**。

揭秘白帽黑客 網路安全工作從未停歇

網路攻防,漏洞為王。2015年網路空間硝煙不斷,十大白帽黑客團體排行新鮮出爐,中國三支www.cppcns.com團隊入選 來自cybrary的乙份最新的網路安全工作調查揭示了最熱門最受歡迎的安全認證與技能 你是否還死性不改的堅持用123456作為密碼,醒醒吧,他已經連續兩年穩定全球安全性最差密碼榜...

「黑客」屢屢入侵 汽車網路安全如何保證?

據kbv研究公司發布的相關報告顯示,到2023年,全球聯網汽車市場的規模預計將達到2562億美元,在此期間,市場的復合年增長率為31 由此可見,車聯網未來市場空間巨大,然隨著其商業化程序的不斷加快,安全問題備受各國 重視。近日,我國工業和資訊化部與國家標準委聯合發布的 國家車聯網產業標準體系建設指南...

德國網路安全專家提醒預防黑客入侵攻擊行車電腦

德國安聯保險團體董事會成員約阿希姆 公尺勒18日提示,如果不做好防備事情,愈來愈多的汽車行車電腦將成為黑客進擊的目的。據德新社報導,公尺勒表現,如今的汽車便是會挪動的電腦 當行車電腦連線上網際網路後,黑客只要找到沒有防護步伐的資料接進口,就能夠侵入汽車控制系統。特別較老一些的車型,行車電腦的防備步伐...