黑客入侵.docx

上传人:b****2 文档编号:2250798 上传时间:2022-10-28 格式:DOCX 页数:15 大小:30.91KB
下载 相关 举报
黑客入侵.docx_第1页
第1页 / 共15页
黑客入侵.docx_第2页
第2页 / 共15页
黑客入侵.docx_第3页
第3页 / 共15页
黑客入侵.docx_第4页
第4页 / 共15页
黑客入侵.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

黑客入侵.docx

《黑客入侵.docx》由会员分享,可在线阅读,更多相关《黑客入侵.docx(15页珍藏版)》请在冰豆网上搜索。

黑客入侵.docx

黑客入侵

 

黑客攻防技术文章

 

全国紧急服务热线:

400-6662-110

 

目录

一、2010年网络安全趋势4

1.1社交网站面临更多安全问题4

1.2黑客步入“云端”4

1.3苹果Mac遭受更多攻击5

1.4Windows7引发更多安全问题5

1.5搜索引擎成为攻击传播渠道5

1.6“绑架”数据6

1.7攻击Android6

1.8传统攻击方式再度兴起6

1.9谷歌波浪(GoogleWave)引发关注7

1.10网络犯罪分子技能得以提升7

二、黑客攻击的主要方式及反攻击技术7

2.2.7隐藏黑客的位置:

8

2.2.8网络探测和资料收集9

2.2.9找出被信任的主机9

2.2.10找出有漏洞的网络成员9

2.2.11利用漏洞10

2.2.12获得控制权10

2.2.13窃取网络资源和特权10

四、网络渗透测的大体步骤如下:

16

渗透测试/攻击的分类16

五、网络安全评估工具18

六、总结19

一、2010年网络安全趋势

1.1社交网站面临更多安全问题

  毫无疑问,2009年是社交网站迄今为止受到攻击最多的一年。

但是与2010年相比,这些攻击可能根本不值一提。

Koobface蠕虫等安全问题对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首先感染用户的电脑,然后再窃取信息。

但现在,安全专家则认为,恶意软件作者将进一步拓展攻击范围,把恶意软件植入到社交网站应用内部。

有了这种病毒,无论用户是否访问社交网站,黑客都能毫无限制地窃取用户的资料和登录密码。

  网络安全厂商安全研究副总裁迈克尔·沙顿(MichaelSutton)说:

“我们正在目睹一个网络平台的诞生。

Facebook等社交网站已经突破了原有的界限,不仅为用户提供动态的应用,以及用户原创内容,他们还邀请用户提供功能,几乎任何人都可以为之创建应用。

攻击者将会利用这一点,将恶意应用部署到社交网站中,而社交网站则会疲于应付。

  与此同时,黑客将创造更多新颖的方式来攻击其他社交网站。

例如,IBMX-Force安全团队预计,Twitter将成为恶意软件的传播引擎,LinkedIn则会被用于攻击高端目标用户。

1.2黑客步入“云端”

  毋庸置疑,已经开始有越来越多的IT功能通过云计算来提供,网络犯罪也顺应了这一趋势。

安全厂商Fortinet预计,网络犯罪借鉴“服务即安全”(security-as-a-service)的理念,打造“服务即网络犯罪”(cybercrime-as-a-service)这一特殊品牌。

网络犯罪也将效仿企业的做法使用基于云计算的工具,以便更有效率地部署远程攻击,甚至借此大幅拓展攻击范围。

  沙顿说:

“云计算在2009年取得了长足的发展,但我们也必须意识到,市场的快速发展会牺牲一定的安全性。

攻击者今后将把更多的时间用于挖掘云计算服务提供商的API(应用编程接口)漏洞。

  安全厂商SonicWall预计,随着经济危机的压力持续增加,企业将进一步削减成本,并外包基本的IT职能,一些传统的增值服务提供商将纷纷部署托管和云计算服务,而这些企业也不可避免地需要加强对云计算的安全性。

1.3苹果Mac遭受更多攻击

  经济危机非但没有伤害到苹果的利益,反而使其业绩进一步提升。

但安全专家表示,在市场份额提升的同时,Mac也要面临更多的黑客攻击。

过去几年间,苹果的PC市场份额已经从10%增长到12%,而且没有放缓的迹象。

与此同时,在售价高于1000美元的笔记本电脑中,苹果更是占据了90%的份额,但针对iPhone和MacBook的攻击也逐步引发外界关注。

安全专家预计,Mac有可能会成为下一个最易受攻击的目标。

尽管多数攻击都瞄准Windows,但2010年将会出现更多针对MacOSX的攻击。

  安全厂商Websense安全研究高级经理帕特里克·卢纳德(PatrickRunald)说:

“MacOSX中没有任何的恶意软件防范机制。

”他表示,在CanSecWest黑客大赛上,Mac已经连续两年成为第一个被攻破的系统。

1.4Windows7引发更多安全问题

  相对于XP而言,Windows7的确更加安全,也的确可以提升整体的安全水平。

但正因如此,才使得那些仍然使用XP的用户更容易受到攻击。

黑客们将会重点攻击那些仍然使用XP的用户。

与此同时,随着Windows7的市场份额增长,黑客也将对其发动更多的攻击。

  安全厂商ESET技术教育总监兰迪·阿卜拉姆斯(RandyAbrams)说:

“除了上网本外,多数搭配XP的电脑都开始老化,并且逐步被预装Windows7的电脑所取代。

对多数黑客而言,Windows7较高的安全性能意味着,欺骗用户比寻找系统安全漏洞更为可行。

1.5搜索引擎成为攻击传播渠道

  黑客会不断寻找新的方法借助钓鱼网站吸引用户上钩,利用搜索引擎优化技术展开攻击便是其中的一种方法。

谷歌和必应(Bing)对实时搜索的支持也将吸引黑客进一步提升相关技术。

作为一种攻击渠道,搜索引擎是非常理想的选择,因为用户通常都非常信任搜索引擎,对于排在前几位的搜索结果更是没有任何怀疑,这就给了黑客可乘之机,从而对用户发动攻击。

1.6“绑架”数据

  由于自然灾害的频发和甲流感等流行病的爆发,以及新闻媒体的及时报道,网络犯罪分子也会借助用户的恐慌来骗取钱财、个人信息并安装恶意软件。

黑客此前就曾经利用过类似的手段,例如,利用虚假的“系统扫描”图像诱骗用户购买虚假的杀毒软件。

如今,他们则有可能首先窃取用户的个人数据,比如知识产权或病历,然后再效仿绑架的方式威胁用户支付赎金,否则便会曝光或删除这些数据。

1.7攻击Android

  iPhone的流行使之成为黑客2009年的一大攻击目标,2010年仍会继续这一趋势。

然而,随着售价更低的Android手机的崛起,黑客也将拥有更多的攻击目标。

与iPhone不同,Android采用开源模式,因此更容易受到攻击。

安全厂商F-Secure认为,黑客未来1年内有可能针对Android开展概念证明(proof-of-concept)攻击,或者利用Android的大规模“零日”漏洞展开攻击。

随着谷歌自主品牌手机的推出,Android将越发受到黑客的关注。

  卡巴斯基实验室恶意软件高级研究员罗伊尔·舒文伯格(RoelSchouwenberg)说:

“Android手机的日益流行,加之缺乏对第三方应用安全性的有效控制,将导致诸多高调恶意软件的出现。

  总体而言,安全专家认为,随着用户将智能手机作为迷你PC来处理银行交易、游戏、社交网站和其他的业务,黑客将越发关注这一平台。

1.8传统攻击方式再度兴起

  这似乎是一个轮回,安全专家预计,2010年将有很多旧的攻击方式重新开始流行。

IBMX-Force团队预计,大规模的蠕虫攻击将再度兴起,与此同时,DDoS(分布式拒绝服务攻击)也将重新成为主流攻击方式。

木马仍将占据主要地位。

  另外,Websense的卢纳德预计,电子邮件攻击也有重新抬头之势。

他表示,研究人员已经发现,通过PDF等电子邮件附件发动的攻击开始增加。

他说:

“恶意邮件攻击在2005年至2008年期间已经销声匿迹。

而现在不知出于何种原因,这种攻击方式又再度出现。

1.9谷歌波浪(GoogleWave)引发关注

  只要网络攻击仍然存在,网络服务就将受到黑客的关注,谷歌波浪就是其中之一。

安全专家预计,明年至少会发生一次针对谷歌波浪的大规模攻击。

由于将电子邮件、社交网站、维基百科和即时通信整合到一起,使得谷歌波浪成为黑客窃取大量数据的完美一站式平台。

  然而,这些攻击本身会非常相似。

卡巴斯基实验室的舒文伯格说,数据窃取式攻击将遵循标准模式,首先散布垃圾信息,之后开展钓鱼攻击,然后再通过漏洞攻击和恶意软件来达到目的。

1.10网络犯罪分子技能得以提升

  安全专家认为,地下网络犯罪集团短期内不会消失,这些犯罪分子2010年还会继续提升技能。

安全专家预计,今后几年内,网络犯罪集团还有望进一步增多,部分原因在于全球经济衰退导致的失业率上升。

与复杂的企业结构类似,网络犯罪分子还会继续构建等级制度并开展专业化分工。

因此,今后将产生大量新颖的攻击形式,例如攻击电网等基础设施、通过DDoS攻击金融网站,除此之外,还将出现一些政治目的的DDoS攻击。

二、黑客攻击的主要方式及反攻击技术

要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。

下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。

2.1反攻击技术的核心问题

  反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。

目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

2.2黑客攻击的主要方式

  黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。

到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法。

2.2.1拒绝服务攻击

  一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。

目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击等。

2.2.2非授权访问尝试

  是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

2.2.3预探测攻击

  在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。

2.2.4可疑活动

  是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IPUnknownProtocol和DuplicateIPAddress事件等。

2.2.5协议解码

  协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTUUser和PortmapperProxy等解码方式。

2.2.6系统代理攻击

  这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。

2.2.7隐藏黑客的位置:

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows的计算机内利用Wingate软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用电话转接技术隐蔽自己。

他们常用的手法有:

利用800号电话的私人转接服务联接ISP,然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。

使用这种在电话网络上的"三级跳"方式进入Internet特别难于跟踪。

理论上,黑客可能来自世界任何一个角落。

如果黑客使用800号拨号上网,他更不用担心上网费用。

2.2.8网络探测和资料收集

黑客利用以下的手段得知位于内部网和外部

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1