本文目录一览:
- 1、电脑被黑客入侵后怎么办? 电脑被黑客入侵怎么办详解
- 2、网络入侵和攻击的常用方法
- 3、设计一个局域组网方案,提供网络结构设计、各层设备选择及其理由
- 4、黑客是怎样通过网络入侵电脑的?
- 5、黑客在进攻的过程中,需要经过哪些步骤,目的是什么?
电脑被黑客入侵后怎么办? 电脑被黑客入侵怎么办详解
1、首先建议切断网络链接,避免黑客利用网络载体,继续发起入侵。
2、尽快转走电脑内的秘密性文档资料,建议在断网情况下,用移动硬盘、U盘进行转移。
3、请精通电脑的专业维修人员检查问题,及时排除故障。
4、及时报警。为了避免机密被窃取,建议尽快向公安机关网络安全部门报警。将不法黑恶绳之以法。
5、重新安装系统或更换计算机设备。在不能确保是否还存在黑客入侵行为时,建议不要继续使用被入侵的计算机。待重新更换设备或安装系统后再使用。
6、使用杀毒软件进行杀毒处理。如果杀毒软件能将问题排除的话,也可以自行安装杀毒软件杀毒处理。
网络入侵和攻击的常用方法
方法一:现成的开放网络
过程:黑客扫瞄所有开放型无线存取点(Access Point),其中,部分网络的确是专供大众使用,但多数则是因为使用者没有做好设定。
企图:免费上网、透过你的网络攻击第三方、探索其它人的网络。
方法二:侦测入侵无线存取设备
过程:黑客先在某一企图网络或公共地点设置一个伪装的无线存取设备,好让受害者误以为该处有无线网络可使用。若黑客的伪装设备讯号强过真正无线存取设备的讯号,受害者计算机便会选择讯号较强的伪装设备连上网络。此时,黑客便可等着收取受害者键入的密码,或将病毒码输入受害者计算机中。
企图:不肖侦测入侵、盗取密码或身份,取得网络权限。
方法三:WEP加密攻击
过程:黑客侦测WEP安全协议漏洞,破解无线存取设备与客户之间的通讯。若黑客只是采监视方式的被动式攻击,可能得花上好几天的时间才能破解,但有些主动式的攻击手法只需数小时便可破解。
企图:非法侦测入侵、盗取密码或身份,取得网络权限。
方法四:偷天换日攻击
过程:跟第二种方式类似,黑客架设一个伪装的无线存取设备,以及与企图网络相同的及虚拟私人网络(VPN)服务器(如SSH)。若受害者要连接服务器时,冒牌服务器会送出响应讯息,使得受害者连上冒牌的服务器。
企图:非法侦测入侵、盗取密码或身份,取得网络权限。
设计一个局域组网方案,提供网络结构设计、各层设备选择及其理由
2.1方案综述
校园主干网通过多模光纤连接各子系统,各局域网采用快速以太网,系统采用星形结构连接,还可扩充学校教职工住宅区.
具体方案如下:
(1) 网络具有传递语音、图形、图像等多媒体信息功能,具备性能优越的资源共享功能。
(2) 校园网中各终端间具有快速交换功能。
(3) 中心系统交换机采用虚拟网技术对网络用户具有分类控制功能。
(4) 对网络资源的访问提供完善的权限控制。
(5) 网络具有防止及便于捕杀病毒功能,保证网络使用安全。
(6) 校园网与Internet网相连后具有“防火墙”过滤功能,以防止网络黑客入侵网络系统。
(7) 可以对接入Internet网的各网络用户进行权限控制。
2.2网络拓扑图
2.3综合布线系统方案
结构化布线设计应该满足以下目标:
(1) 满足大楼各项主要业务的需求,且兼顾未来长远发展;
(2) 符合当前和长远的信息传输要求;
(3) 布线系统设计遵从国际(ISO/IEC11801)标准和信息产业部、建设部标准;
(4) 布线系统应支持语音、数据等综合信息的高质量传输,并适应各种不同类型不同厂商的计算机及网络产品;
(5) 布线系统的信息的端口采用国际标准的RJ-45插座,以统一线路规格和设备接口,是任意信息点都能接插不同类型的终端设备,如计算机、打印机、网络终端、电话机、传真机等,一支持语音、数据、图像等数据信息和多媒体信息的传输,布线系统符合综合业务数字网ISDN的要求,以便与国内国际其他网络互联。
校园网为园区网,建筑群子系统采用光缆连接,可提供千兆位的带宽,有充分的扩展余地。垂直子系统则位于高层建筑物的竖井内,可采用多模光纤或大对数双绞线。管理子系统并入设备子系统,集中管理。
对于多幢楼宇,可采用多设备间的方法,分为中心设备间和楼栋设备间部分。中心设备间椒整个局域网的控制中心,内设有对外(Internet)对内通信的各种网络设备(交换机、路由器、视频服务器等),中心交换机通过光缆(地下直埋)与楼栋设备间的交换设备连接,以保证数据的高速传输。在楼栋设备间放置布线的配线架和网络设备,端接楼内来自各层的主干线缆,并端连接网络中心的光纤。
楼内布线包括水平布线和主干布线,水平系统采用超五类双绞线,新的楼宇采用暗装墙内的方式,旧的楼宇采用PVC线槽明装的方式。
2.4网络硬件设备构选型
在本方案中,整个校园网采用层次化网络拓扑结构,核心层采用联想LRS-6706G第三层交换机。这是一种功能强大的主干交换机,使网络管理者能方便地监督和管理网络,同时,又能将主干网带宽提升到千兆速度。
LRS-6706G与工作组交换机联想DES-6000之间采用生成树(SpanningTree)冗余连接,可以保证与骨干交换机之间的备份连接。DES-6000与接入层交换机联想DES-36241之间可采用链路汇聚技术,用以保证负载均衡及线路备份。通过链路汇聚技术可以在交换机之间连接最多4条线路,实现负载均衡线路冗余。采用快速以太网连接,可以达到800M带宽,若采用千兆以太网作多链路冗余连接,最多可以实现8G带宽,当两个交换机之间的一条线路出现故障,传输的数据会快速自动切换到另外一条线路上进行传输,不影响网络系统的正常工作,无需人工干预。
DES-36241可以根据所需要端口的数量进行堆叠群,网络管理软件通过一个IP地址就可以完成整个堆叠群的管理,可以实时监测交换机,并且可以通过多种方式进行显示以便于观察,随时监控网络运行状况。
用联想LR-2501A路由器实现广域网的路由连接,同时采用联想LF-2000防火墙,用以提供全面的访问策略和安全防护能力。
2.5客户机和服务器
2.5.1客户机
客户机是一种网络终端,校园网中的客户机大多是教师机、学生机及各级管理用的PC机。在本方案中建议使用品牌PC机,售后保修,使用年限较长。
选型标准如下( 简述):
CPU
Intel P4
硬盘
4G
主板
Micro ATX
ADSL
华为SmartAX MT800
内存
256M
Moderm
花王系列Moderm卡
显示器
TCL MF767 纯屏电脑显示器
网卡
10、100Mbit/s
2.5.2服务器
服务器是网络中的控制和数据的中心,是网络中的关键设备之一。一般服务器是专用的,没有主要的用户,它是多客户机共享的多用户计算机。在大型校园网中一般选用企业级服务器作为主服务器。它可以连接客户机120—500台之间的网络
1、网管工作站设计
网络管理是校园网必须考虑的关键技术,这里的网络管理主要指网络设备及其系统的管理,它包括配置、性能、安全、故障管理等,网络管理设计需要在配置每个网络设备时,都选择具有网络管理代理的、驻留有网络管理协议的设备。
网络管理设计的另一方面,是配置一个网络管理中心,配置网络管理平台,在平台上运行管理每个网络设备的应用软件。网管软件应能够支持对网络进行设备级和系统级的管理,并能支持通用浏览器进行网络设备的管理及配置。
2、WWW服务器设计
WWW应用是Intranet的标志性应用,最核心的应用服务集中在WWW服务器上完成。因而对于WWW服务器的设计首要考虑的就是服务器性能问题,另外考虑到将来在Intranet平台上做应用开发的可能,对于WWW服务器同数据库互联的问题也应作为重点考虑。
因为WWW服务器是被大量实时访问的超文本服务器,它要求在支持大量网络实时访问、磁盘空间、I/O吞吐能力、快速处理能力等方面具有较高的要求。
3、DNS服务器设计
建立Intranet,其中一个必不可少的组成部分就是DNS(域名系统)。IP地址和机器名称的统一管理由DNS(DomainNameSystem)来完成的。
4、FTP服务器的设计
FTP是Internet中一种广泛使用的服务,主要用来在两台机器之间(甚至是一同系统)传输文件。FTP采用C/S模式,FTP客户软件必须与远程FTP服务器建立连接并登录后才能进行文件传输。为了实现有效的FTP连接和登录,用户必须在FTP服务器进行注册,建立帐号,拥有合法的用户名和口令。
5、E-mail服务器设计
为了作到Intranet内部Mail系统同公共InternetMail系统的平滑对接,要求采用Internet公共标准的通用MAIL系统,在内部的MAIL系统同外部通信时需要一个Proxy应用作适当的转接服务,进行相应的地址转换工作。
6、Proxy服务器的设计
代理服务器是作为内部私有网络和INTERNET之间的一个网关。通过代理方式,首先可以大大降低网络使用费,另外代理可以保护局域网的安全,起到防火墙的作用。
2.5.3操作系统
服务器采用Windows server2003企业版作为网络操作系统。工作站客户端采用Windows XP操作系统。
具体的安装方法与日常装机时相同。
2.6网络配置和管理
2.6.1综合配置和管理
校园主干网采用一台千兆多层交换机作为中心交换机,配置多台二层交换机作为二级交换机;在网络中心配置多台工作站,一台网管工作站,一台作为连入INTERNET/CERNET的路由器,同时在路由器上配置相应的拨号访问模块供拨号用户访问校园网;二级交换机通过千兆光纤上连到主干交换机上,构成星形的拓扑结构,使得主干网具有较好的可扩展性和可管理性;下属站点采用10/100M接入方式,可以实现100M到桌面.网络中心的设备配置各高校可根据方案的“需求分析”部分,本着实用、高效的原则进行选型、配置(含二级接点和其他接点交换设备的选择)。
所有系统内的用户,IP地址规划由网络中心统一规划;对于上公网的用户,需要进行IP地址转换(NAT),即将内部私有地址转换为公有IP地址。这样的好处是既节省了有限的公有IP地址资源,又对外屏蔽了内部的网络,有利于网络的安全管理。
2.6.2网络核心层设计
作为网络核心,起到网间互联作用的路由器技术却没有质的突破。传统的路由器基于软件,协议复杂,与局域网速度相比,其数据传输的效率较低。随着Internet/Intranet的迅猛发展肯B/S(浏览器)计算模式的广泛应用,跨地域、跨网络的业务急剧增长,业界和用户深感传统的路由器在网络中的瓶颈效应,第三层交换技术应运而生。第三层交换技术也称为IP交换技术,高速路由技术等。
在本解决方案中,整个校园网络采用层次化网络拓扑结构,在网络中心的核心层配置联想LRS-6706G第三层交换机。通过LRS-6706G第三层交换机完成高带宽、大容量网络层路由交换功能交换,是一种功能强大的企业网主干交换机,使网络管理者能方便地监督和管理网络,同时,又能将主干网带宽提升到千兆速度。LRS-6706G配置灵活、实用。可选的扩展模块包括一个6端口的千兆模块,一个16端口的10/100Base-TX扩展模块。
LRS-6706G同时提供了增强的网络传输能力,例如:IP路由、服务质量(QoS)、分级传送和IP组播。网络管理员能够随时通过任意一个端口配置以上功能,以消除传统路由器的瓶颈,设置优先级给不同类型的网络传输及保证某些应用的流量带宽,如视频传输。
LRS-6706G提供了广泛的管理选择,使用Netscape或IE浏览器,可以很容易地通过Web方式对交换机进行配置和监控。其中包括配置IP路由、IP组播、静态VLAN、生成树、设置陷阱和警报,察看RMON状态和登录事件。也可以通过VT100仿真终端以文本界面方式设置交换机。
2.6.3网络分布层设计
在校园园区内楼宇间连接时,主要楼宇可放置联想机箱式言主干交换机DES-6000作为分布层交换机,与主干第三层交换机LRS-6706采用千兆以太链路冗余方式连接,用以保证主干链路的冗余不连接。DES-6000采用级不连方式,通过千兆们端口与该楼宇的联想可堆叠交换机DES-3624L连接。使得分布层交换机和接入层交换机之间均在全双工模式下以1G的带宽不连接,保证分支主干无带宽阻塞瓶颈。
2.6.4网络接入层设计
校园网广域网的设计主要考虑如何实现和INTERNET、CERNET的互联。校园网的拨号网络,主要目的是解决校内和校外零散用户以及出差在外的临时用户的接入服务。访问网中的技术关键是拨号访问服务器的选择和对拨号上网用户的安全控制。要求路由器有简单的防火墙功能,具有良好的扩展性,即以后拨号用户的扩展,其它公网的接入等。根据实际需要,能够不断增加拨号用户的数量
在本方案设计中,采用联想DES-3624系列可网管、可堆叠千兆以太网交换机作为网络的接入级交换机,即放置于每幢楼的楼层内,可用以直接接入到办公室或住宅内部。DES-3624系列是可网管、可堆叠的高性能交换机,包括:DES-3624I交换机和DES-3624交换机。DES-3624I提供了20个固定10/100Mbit/s端口和3个插槽,分别可插3口的堆叠模块、单口或双口的千兆模块以及2口10/100Mbit/s(已内置)、100Base-FX模块;DES-3624提供了22个固定10/100Mbit/s端口和2个插槽,分别可插单口堆叠模块(已内置)和2口10/100Mbit/s、100Base-FX模块。
DES-3624系列交换机堆叠后,可使用于高端口密度的部门级大中型网络;提供千兆以太网模块可适用于上连高速率主干网络,用以有效地缓解网络骨干的瓶颈。
采用1台DES-3624与3台DES-3624组成一个堆叠,可提供最多94个10/100BASE-TX端口和2个千兆以太网端口。由于该技术采用背板堆叠,堆叠时不需占用网络端口,而且堆叠后仍可以达到线速交换。
在设计接入Internet时,本方案推荐采用局域网专线接入方式。此方式需要配备联想接入路由器LR-2501A租用电信部门的专线并向CERNET管理部门申请IP地址及注册域名。联想接入路由器LR-2501A可以通过DDN专线(最高可达2.048M带宽)、FrameRelay、X.25、ISDN拨号等方式与Internet相连,还可以按照需要灵活配置多种广域网端口模块,提供宽带、具有QOS保证的远程多媒体服务。为了保证园区网络的安全,方案中在联想接入路由器LR-2501A后,设置一台联想LF-2000硬件防火墙,该防火墙可及时追踪Internet的黑客攻击行为和方法,实现了抗攻击和反攻击的安全策略,为用户提供安全可靠的服务。在网络中亦可实现实时邮件病毒检测、实时检测是否有入侵行为、进行快速的流量过滤、访问控制和加密,防止外部非法用户的侵入以及内部用户对外部网络的不安全访问等。
另外,某些教师或学生如果要在园区外访问校园内部网查找资料,这些远程访问用户需要拨号访问校园内部网,这就需要校园网提供远程访问服务。通过配备访问服务器可以满足这些需求。使用联想DI-520和DI540访问服务器,安装在本地局域网中,通过1至4个调制解调器(或ISDNTA)和1至4根电话线,为们于任何地方远程访问人员提供拨号访问本地局域网的服务。远程用户只要在当地拥有1个调制解调器和1根电话线,通过 拨接DI-540上所连接的电话号码,就可以使其计算机登陆,访问校园网上的资源。
2.7校园网内部信息资源建设
内部信息资源建设包括校园办公管理系统、多媒体电子图书阅览室、网络多媒体课件制作系统等。外部信息资源包括学校主页、远程教学、Internet信息管理等。
1、校园办公管理系统
校园办公管理系统可分为以下几个模块:校长查询、学生管理、教工管理、课程管理、工资管理、财产管理、人事档案管理、文件管理等。
2、多媒体网络教室
多媒体网络教室有以下几个功能模块:教学功能、管理功能、辅助功能等。
3、外部信息资源建设
外部信息资源建设应包括以下功能模块:Internet功能、远程访问功能、电子函件功能学校主页、讨论和交流功能、住处发布功能。
{1}Internet功能及远程访问功能 在信息时代宣传学校、发布学校的信息,对提高学校的知名度,同时共享教育资源非常有意义。只要学校还没有条件通过专线上Internet,可安装Modem让用户远程拨号入网。
(2)电子函件功能 校园网信息平台应用功能强大的邮件系统,可以为每个使用者建立自己的信箱,安全保密以极大地方便了通信。许多事务处理均可以通过邮件提醒,高效便利。
(3)建立学校主页码 在校园网中建立学校的主页,可以以灵活生动的方式综合介绍学校。这是展示学校风采的最佳手段。
(4)讨论和浆功能 校园网信息平台具有讨论的功能,可以允许所有人就一个问题发表自己的意见,面这种讨论的好处在于它可以保留讨论的过程,并且不受时间和空间的限制,如教学研讨、经验交流等均是以讨论的形式出现。
(5)信息发布功能 学校有许多信息需要向老师、学生或社会公布,如学校的规章制度、招生信息、教学信息等,它们共同的特点是只许看不能改,校园网信息平台的安全体系保证这一点。
2.8网络安全
2.8.1网络安全性设计
网络的安全性是评价校园网的重要指标之一,对于校园网这样的大型园区网,网络的安全问题就越发重要。
1、 本地主机系统的安全考虑
计算机病毒是伴随着计算机而产生的,它同时随着计算机技术的发展而发展,在网络环境中,计算机病毒更易于传播,其对系统的危害也是明显的,在校园网工程中建议采用网络与单机相结合的方式来避免计算机病毒的危害。
2、 内部网安全控制
通过VLAN的划分,利用中心交换机上高性能路由模块的管理和控制,可以控制内部各VLAN间的访问。
3、 外联网的安全控制
网络的安全问题主要是由网络的开放性、无边界性、自由性造成的,所以考虑信息网络的安全首先应该考虑把被保护的网络由开放的、无边界的网络环境中独立出来,成为可管理、可控制的安全的内部网络。也只有做到这一点,实现信息网络的安全才有可能,而最基本的分隔手段就是防火墙。利用防火墙,可以实现内部网与外部网络(如因特网)之间或是内部网不同网络安全域的隔离与访问控制,保证网络系统及网络服务的可用性。
4、 拨号访问的安全设计
对于从外部拨号访问中心内部局域网的用户,由于使用公用电话网进行数据传输所带来的风险,必须严格控制其安全性。
主要措施如下:*通过在拨号访问服务器后设置防火墙来实现网络的安全性,以严格限制拨号上网用户所访问的系统信息和资源。
*使用专用身份验证服务器,以加强对拨号用户的身份认证。
*在数据传输过程中采用加密技术,防止数据被非法窃取。
5、数据的安全: ]
网络系统应能通过身份验证实现信息的鉴别,通过存取控制达到对信息的控制,通过数字签名或数据压缩等算法保证数据在传送过程中保持完整、保证信息的机密。在实现时重点考虑信息系统整体的安全控制策略和重要设备的安全控制。
2.8.2网络防火墙
防火墙界于网络出口,将网络分成内部网络和外部网络,并认为内部网络是安全的和可信赖的,而外部网络则是不太安全和不太可信的。防火墙检查和检测所有进出内部网络的信息流,防止未经授权的通信进出被保护的内部网络。
防火墙除了具有包过滤功能外,通常还可以对应用层数据进行安全控制和信息过滤,对主机地址转换(SAT)和地址隐藏(NAT),具有认证、日志、计费等功能。防火墙的实现技术非常复杂,由于所有进出内部网络的信息都需要通过防火墙的处理,因此对其可靠性和处理效益都有很高的要求。
此设计方案选用天网防火墙,它量款国产软件。具有严密的衬里监测、灵活的安全规则及详细的访问记录。可从下载安装。
2.8.3防毒软件
面对计算机病毒的威胁,人们都希望能做好预防工作,而不是面对事后被病毒感染破坏的杀毒和数据恢复工作。预防计算机病毒最好的方法是安装一套防毒软件。防毒软件对于保持系统安全很重要。目前国内主流的反病毒软件有KV3000、Kill、瑞星、诺顿等多种品牌,它们各有所长,而且都有自己的特殊技术作为后盾。本方案选用“瑞星杀毒软件”。它是北京瑞星科技股份有限公司针对流行于国内外危害较大的计算机病毒和有害程序,自主研制的反病毒安全工具。可以到瑞星公司的主页()上去获取试用版本。
2.8.4安全建议
1.建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。
2.关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。
3.经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。
4.使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。
5.迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。
6.了解一些病毒知识。这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。定期看一看注册表的自启动项是否有可疑键值和内存中是否有可疑程序。
7.最好安装专业的杀毒软件进行全面监控。用户还应该安装个人防火墙软件进行防黑将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。
黑客是怎样通过网络入侵电脑的?
黑客是入侵别人电脑的方法有9种。
1、获取口令
这又有三种方法:
一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。
此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
黑客在进攻的过程中,需要经过哪些步骤,目的是什么?
一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”
隐藏IP(防止入侵被跟踪发现)
踩点扫描(了解攻击对象,寻找漏洞)
获得系统或管理员权限(从而控制对象)
种植后门,(为了方便长期控制攻击对象)
在网络中隐身(防止入侵被发现)