黑客入侵Word格式文档下载.docx
- 文档编号:15168483
- 上传时间:2022-10-28
- 格式:DOCX
- 页数:15
- 大小:30.91KB
黑客入侵Word格式文档下载.docx
《黑客入侵Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《黑客入侵Word格式文档下载.docx(15页珍藏版)》请在冰豆网上搜索。
1.9谷歌波浪(GoogleWave)引发关注7
1.10网络犯罪分子技能得以提升7
二、黑客攻击的主要方式及反攻击技术7
2.2.7隐藏黑客的位置:
8
2.2.8网络探测和资料收集9
2.2.9找出被信任的主机9
2.2.10找出有漏洞的网络成员9
2.2.11利用漏洞10
2.2.12获得控制权10
2.2.13窃取网络资源和特权10
四、网络渗透测的大体步骤如下:
16
渗透测试/攻击的分类16
五、网络安全评估工具18
六、总结19
一、2010年网络安全趋势
1.1社交网站面临更多安全问题
毫无疑问,2009年是社交网站迄今为止受到攻击最多的一年。
但是与2010年相比,这些攻击可能根本不值一提。
Koobface蠕虫等安全问题对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首先感染用户的电脑,然后再窃取信息。
但现在,安全专家则认为,恶意软件作者将进一步拓展攻击范围,把恶意软件植入到社交网站应用内部。
有了这种病毒,无论用户是否访问社交网站,黑客都能毫无限制地窃取用户的资料和登录密码。
网络安全厂商安全研究副总裁迈克尔·
沙顿(MichaelSutton)说:
“我们正在目睹一个网络平台的诞生。
Facebook等社交网站已经突破了原有的界限,不仅为用户提供动态的应用,以及用户原创内容,他们还邀请用户提供功能,几乎任何人都可以为之创建应用。
攻击者将会利用这一点,将恶意应用部署到社交网站中,而社交网站则会疲于应付。
”
与此同时,黑客将创造更多新颖的方式来攻击其他社交网站。
例如,IBMX-Force安全团队预计,Twitter将成为恶意软件的传播引擎,LinkedIn则会被用于攻击高端目标用户。
1.2黑客步入“云端”
毋庸置疑,已经开始有越来越多的IT功能通过云计算来提供,网络犯罪也顺应了这一趋势。
安全厂商Fortinet预计,网络犯罪借鉴“服务即安全”(security-as-a-service)的理念,打造“服务即网络犯罪”(cybercrime-as-a-service)这一特殊品牌。
网络犯罪也将效仿企业的做法使用基于云计算的工具,以便更有效率地部署远程攻击,甚至借此大幅拓展攻击范围。
沙顿说:
“云计算在2009年取得了长足的发展,但我们也必须意识到,市场的快速发展会牺牲一定的安全性。
攻击者今后将把更多的时间用于挖掘云计算服务提供商的API(应用编程接口)漏洞。
安全厂商SonicWall预计,随着经济危机的压力持续增加,企业将进一步削减成本,并外包基本的IT职能,一些传统的增值服务提供商将纷纷部署托管和云计算服务,而这些企业也不可避免地需要加强对云计算的安全性。
1.3苹果Mac遭受更多攻击
经济危机非但没有伤害到苹果的利益,反而使其业绩进一步提升。
但安全专家表示,在市场份额提升的同时,Mac也要面临更多的黑客攻击。
过去几年间,苹果的PC市场份额已经从10%增长到12%,而且没有放缓的迹象。
与此同时,在售价高于1000美元的笔记本电脑中,苹果更是占据了90%的份额,但针对iPhone和MacBook的攻击也逐步引发外界关注。
安全专家预计,Mac有可能会成为下一个最易受攻击的目标。
尽管多数攻击都瞄准Windows,但2010年将会出现更多针对MacOSX的攻击。
安全厂商Websense安全研究高级经理帕特里克·
卢纳德(PatrickRunald)说:
“MacOSX中没有任何的恶意软件防范机制。
”他表示,在CanSecWest黑客大赛上,Mac已经连续两年成为第一个被攻破的系统。
1.4Windows7引发更多安全问题
相对于XP而言,Windows7的确更加安全,也的确可以提升整体的安全水平。
但正因如此,才使得那些仍然使用XP的用户更容易受到攻击。
黑客们将会重点攻击那些仍然使用XP的用户。
与此同时,随着Windows7的市场份额增长,黑客也将对其发动更多的攻击。
安全厂商ESET技术教育总监兰迪·
阿卜拉姆斯(RandyAbrams)说:
“除了上网本外,多数搭配XP的电脑都开始老化,并且逐步被预装Windows7的电脑所取代。
对多数黑客而言,Windows7较高的安全性能意味着,欺骗用户比寻找系统安全漏洞更为可行。
1.5搜索引擎成为攻击传播渠道
黑客会不断寻找新的方法借助钓鱼网站吸引用户上钩,利用搜索引擎优化技术展开攻击便是其中的一种方法。
谷歌和必应(Bing)对实时搜索的支持也将吸引黑客进一步提升相关技术。
作为一种攻击渠道,搜索引擎是非常理想的选择,因为用户通常都非常信任搜索引擎,对于排在前几位的搜索结果更是没有任何怀疑,这就给了黑客可乘之机,从而对用户发动攻击。
1.6“绑架”数据
由于自然灾害的频发和甲流感等流行病的爆发,以及新闻媒体的及时报道,网络犯罪分子也会借助用户的恐慌来骗取钱财、个人信息并安装恶意软件。
黑客此前就曾经利用过类似的手段,例如,利用虚假的“系统扫描”图像诱骗用户购买虚假的杀毒软件。
如今,他们则有可能首先窃取用户的个人数据,比如知识产权或病历,然后再效仿绑架的方式威胁用户支付赎金,否则便会曝光或删除这些数据。
1.7攻击Android
iPhone的流行使之成为黑客2009年的一大攻击目标,2010年仍会继续这一趋势。
然而,随着售价更低的Android手机的崛起,黑客也将拥有更多的攻击目标。
与iPhone不同,Android采用开源模式,因此更容易受到攻击。
安全厂商F-Secure认为,黑客未来1年内有可能针对Android开展概念证明(proof-of-concept)攻击,或者利用Android的大规模“零日”漏洞展开攻击。
随着谷歌自主品牌手机的推出,Android将越发受到黑客的关注。
卡巴斯基实验室恶意软件高级研究员罗伊尔·
舒文伯格(RoelSchouwenberg)说:
“Android手机的日益流行,加之缺乏对第三方应用安全性的有效控制,将导致诸多高调恶意软件的出现。
总体而言,安全专家认为,随着用户将智能手机作为迷你PC来处理银行交易、游戏、社交网站和其他的业务,黑客将越发关注这一平台。
1.8传统攻击方式再度兴起
这似乎是一个轮回,安全专家预计,2010年将有很多旧的攻击方式重新开始流行。
IBMX-Force团队预计,大规模的蠕虫攻击将再度兴起,与此同时,DDoS(分布式拒绝服务攻击)也将重新成为主流攻击方式。
木马仍将占据主要地位。
另外,Websense的卢纳德预计,电子邮件攻击也有重新抬头之势。
他表示,研究人员已经发现,通过PDF等电子邮件附件发动的攻击开始增加。
他说:
“恶意邮件攻击在2005年至2008年期间已经销声匿迹。
而现在不知出于何种原因,这种攻击方式又再度出现。
1.9谷歌波浪(GoogleWave)引发关注
只要网络攻击仍然存在,网络服务就将受到黑客的关注,谷歌波浪就是其中之一。
安全专家预计,明年至少会发生一次针对谷歌波浪的大规模攻击。
由于将电子邮件、社交网站、维基百科和即时通信整合到一起,使得谷歌波浪成为黑客窃取大量数据的完美一站式平台。
然而,这些攻击本身会非常相似。
卡巴斯基实验室的舒文伯格说,数据窃取式攻击将遵循标准模式,首先散布垃圾信息,之后开展钓鱼攻击,然后再通过漏洞攻击和恶意软件来达到目的。
1.10网络犯罪分子技能得以提升
安全专家认为,地下网络犯罪集团短期内不会消失,这些犯罪分子2010年还会继续提升技能。
安全专家预计,今后几年内,网络犯罪集团还有望进一步增多,部分原因在于全球经济衰退导致的失业率上升。
与复杂的企业结构类似,网络犯罪分子还会继续构建等级制度并开展专业化分工。
因此,今后将产生大量新颖的攻击形式,例如攻击电网等基础设施、通过DDoS攻击金融网站,除此之外,还将出现一些政治目的的DDoS攻击。
二、黑客攻击的主要方式及反攻击技术
要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。
下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。
2.1反攻击技术的核心问题
反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。
目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;
另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。
2.2黑客攻击的主要方式
黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。
到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法。
2.2.1拒绝服务攻击
一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。
目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击等。
2.2.2非授权访问尝试
是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
2.2.3预探测攻击
在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
2.2.4可疑活动
是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IPUnknownProtocol和DuplicateIPAddress事件等。
2.2.5协议解码
协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTUUser和PortmapperProxy等解码方式。
2.2.6系统代理攻击
这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows的计算机内利用Wingate软件作为跳板;
利用配置不当的Proxy作为跳板。
更老练的黑客会使用电话转接技术隐蔽自己。
他们常用的手法有:
利用800号电话的私人转接服务联接ISP,然后再盗用他人的账号上网;
通过电话联接一台主机,再经由主机进入Internet。
使用这种在电话网络上的"
三级跳"
方式进入Internet特别难于跟踪。
理论上,黑客可能来自世界任何一个角落。
如果黑客使用800号拨号上网,他更不用担心上网费用。
2.2.8网络探测和资料收集
黑客利用以下的手段得知位于内部网和外部
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 入侵