網絡安全知識資料_網絡安全的問答
計算機網絡安全問題已成為當今信息時代的研究熱點。那么你對網絡安全了解多少呢?以下是由學習啦小編整理關于網絡安全知識的內容,希望大家喜歡!
網絡安全知識資料
現(xiàn)階段黑客常用的攻擊手段
黑客常用的攻擊手段一般分為非破壞性和破壞性兩大類:
(1)非破壞性攻擊也就是破壞系統(tǒng)的正常運行但不進入系統(tǒng),這種攻擊不會得到對方系統(tǒng)內的資料。
大家都會聽到過什么網站被多少的垃圾信息阻塞了,幾小時不能對外服務之類的事,這也就是黑客用的非破壞性攻擊,這些垃圾信息如Ping洪流,SYN洪流,F(xiàn)inger炸彈等。還有就是利用系統(tǒng)的BUG,對起進行攻擊,使之當機,以及對某人使用郵箱炸彈。
(2)破壞行攻擊就是以侵入他人系統(tǒng)為目的,進入系統(tǒng)后得到對方資料或修改資料。
要進入破壞性攻擊,就要得到權限,要得到權限也就是要得到超級用戶密碼。張用手法有中途攔截,由低到高和系統(tǒng)漏洞三種!
中途攔截是利用沒有加密的傳輸協(xié)議.在這類協(xié)議中,內容是明文的,只要你攔截這些明文內容,就可以看到內容,如果這些內容中有敏感內容,黑棵就達到目的了。
由低到高是先成為系統(tǒng)的低級用戶,利用系統(tǒng)的先天不足PASSWD文件,然后對文件解密得到超級用戶密碼。
系統(tǒng)漏洞大家想必都知道的,比如對系統(tǒng)發(fā)現(xiàn)用戶特定組合的請求舊能得到用戶極其密碼。
黑客破壞攻擊的常用入侵方法
(1)口令入侵:
意思就是用一些軟件解開已經得到但被人加密的口令文檔,不過許多黑客已大量采用一種可以饒開或屏蔽口令保護的程序來刪除密碼數據,跳過密碼檢測,更改密碼結果,強行進入網絡系統(tǒng)。對于那些可以揭開或屏蔽口令保護的程序通常被稱為“Crack”。由于這些軟件的廣為流傳,使得入侵電腦網絡系統(tǒng)有時變得相當簡單,一般不需要很深入了解系統(tǒng)的內部結構。
(2)木馬
他最經典的做法可能就是把一個能幫忙黑客完成某一特定動作的程序依附在一個合法用戶的正常程序中,這時合法用戶的程序代碼已被修改,一旦用戶觸發(fā)該程序,那么依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由于這種入侵法需要黑客有很好的編程經驗,且要更改代碼,要一定的權限,所以較難掌握。但正因為它的復雜性,一般的系統(tǒng)管理員很難發(fā)現(xiàn)。它通常在用戶收發(fā)E-mail或瀏覽網頁時,借機潛入用戶的計算機系統(tǒng)中。
(3)監(jiān)聽法
這是一個很實用但風險很大的黑客入侵方法,但還是有很多入侵系統(tǒng)的黑客高手采用此類方法。
網絡節(jié)點或工作站之間的交流是通過信息流的傳送得以實現(xiàn),而當在一個沒有集線器的網絡中,數據的傳輸并沒有指明特定的方向,這是每一個網絡節(jié)點或工作站都是一個接口。這時如果有某個信息發(fā)來,所有的系統(tǒng)接口都受到了這個信息,一旦某個工作站或節(jié)點是這個信息的目的位置并完成接受,聯(lián)接就馬上完成。
有一種叫sniffer的軟件,它可以截獲這些信息,也就相應的截獲口令和秘密的信息,可以共來攻擊相鄰的網絡。
(4)E-mail技術
黑客有時也會以E-mail形式向用戶寄發(fā)轟炸信息,由于一般情況下用戶收到的E-mail都含有發(fā)件人的地址,那么自然也可以根據發(fā)件人的地址追查黑客。黑客們自有高招,他們根本不采用普通的E-mail系統(tǒng),而是利用匿名E-mail傳遞系統(tǒng)給用戶寄發(fā)E-mail,從這種E-mail中是無法獲得黑客的真實地址的,因E-mail傳遞系統(tǒng)是一種可以隱匿發(fā)件人郵件地址的計算機服務系統(tǒng)。
下一頁更多有關“網絡安全知識資料”的內容
網絡安全知識資料_網絡安全的問答
上一篇:網絡安全知識競賽答案
下一篇:五年級安全知識競賽試題及答案