当前位置:文档之家› 浅谈网络黑客的攻击与防范

浅谈网络黑客的攻击与防范

浅谈网络黑客的攻击与防范黎梅梅(数学与计算机科学学院07网络工程本070705018)摘要:网络黑客是一种通过网络对计算机用户进行入侵和攻击,破坏或非法窃取计算机用户信息,从事犯罪活动,是目前网络安全的一大威胁。

如防范黑客的攻击,是网络安全必须思考的重要问题。

文章从黑客入侵的手段及入侵后的特征出发,分析了几种常见的黑客攻击及其防范的方法,以免受到黑客的入侵和攻击。

关键词:黑客,网络,计算机系统漏洞,系统安全,服务器A hacker attacks on network and preventionLimeimei(Mathematics andComputer Science Institute of Education 07network engineering07005018)Abstr act:Network hacker is an online user and computer for the attackand destroy or illegal steal computers, users of information on criminal activity is currently the network security. As a threat against hackers' attacks, are the network security must think of the important issues. Articles from the hacking and the means of the feature set, the analysis of several common cracker attack and preventive approach to hacker attack and the invasion .Key words:hackers network the vulnerability of computer system system security server1 引言随着以Internet为代表的计算机信息网络技术的迅速发展和广泛应用,互联网逐渐成为人们工作、学习、交友、购物等的重要平台。

然而,一种高技术、高智能犯罪形式——网络黑客攻击与入侵的出现和存在给网络系统与用户信息的安全带来严重的威胁与严峻的挑战,并迅速成为互联网络犯罪最为常见的手段。

个人网络用户由于安全意识薄弱、防御水平较低,也经常成为黑客入侵和攻击的对象。

加强计算机网络安全的教育和普及,提高对网络安全重要性的认识,增强防范意识,强化防范措施,切实增强用户对网络入侵的认识和自我防范能力,是抵御和防范黑客攻击,有效确保网络安全的基本途径。

2 对网络黑客的认识2.1 网络黑客的概念网络“黑客(Hacker)”指的是网络的攻击者或非法侵入者。

黑客攻击与入侵是指未经他人许可利用计算机网络非法侵入他人计算机,窥探他人的资料信息,破坏他人的网络程序或硬件系统的行为。

它可以对信息所有人或用户造成严重损失,甚至可能对国家安全带来严重后果,具有严重的社会危害性。

网络攻击与入侵已经成为一种最为常见的网络犯罪手段。

2.2 网络黑客的类型随着计算机技术和网络技术的发展,现阶段网络黑客已蜕化成一个复杂的社会群体,根据黑客动机、目的和行为的差异,可以把网络黑客分为以下三种类型:白帽子黑客、灰帽子黑客、黑帽子黑客。

白帽子黑客是指传统意义上的黑客或秉承他们精神内涵的计算机爱好者。

灰帽子黑客同样拥有高超的技术,但是他们利用自身的技术在侵入别人的系统后,往往是删除一些文件或者篡改主页等搞一些类似的恶作剧。

黑帽子黑客利用自身拥有的技术侵入国家或者企事业单位网络系统,窃取国家机密或者商业秘密,进行网络诈骗,实施网络勒索或者制造病毒传播到网络上,导致网络或他人的系统瘫痪,严重危害电子商务安全和公共网络安全,属于计算机犯罪分子,是刑事惩罚和打击的对象。

3 黑客入侵的方法3.1 入侵步骤入侵步骤包含信息的收集、系统安全弱点的探测和实施网络攻击。

信息收集的目的为入侵提供有用信息。

黑客可能会利用TraceRoute 程序、SNMP 协议、DNS 服务器、Whois 协议、Ping 实用程序等公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。

主要探测的方式有自编程序和利用公开的工具。

黑客一旦获得了对攻击目标系统的访问权后,就可能对目标实施攻击。

攻击可能采取多种手段,试图毁掉攻击入侵的痕迹,并在受损的系统上建立另外的新的安全漏洞,以便在以后继续实施攻击或继续访问目标系统;黑客也可能在目标系统中安装探测器软件,如特洛伊木马程序,用来窥探这个系统的活动,收集有用的信息如Telnet 和FTP 的帐号和口令等等;如果黑客能获得目标系统的特许访问权,它就可以读取邮件,搜索和盗窃私人文件,毁坏数据,甚至破坏整个系统。

3.2 黑客攻击与入侵的手法分析黑客攻击的手段和方法很多,其主要攻击方式有以下几类。

第一类是进行网络报文嗅探(Sniffer),指入侵者通过网络监听等途径非法截获关键的系统信息,如用户的账号和密码。

第二类是放置木马程序,如特洛伊木马等,这种木马程序是一种黑客软件程序,它可直接侵入计算机系统的服务器端和用户端。

第三类是IP 欺骗。

IP欺骗攻击指网络外部的黑客假冒受信主机,如通过使用用户网络IP 地址范围内的IP地址或用户信任的外部IP 地址,从而获得对特殊资源位置的访问权或截取用户账号和密码的一种入侵方式。

第四类是电子邮件炸弹。

指将相同的信息反复不断地传给用户邮箱,实现用垃圾邮件塞满用户邮箱以达到破坏其正常使用的目的。

第五类是拒绝服务和分布式拒绝服务(DoS&DDoS)。

其主要目的是使网络和系统服务不能正常进行。

通常采用耗尽网络、操作系统或应用程序有限的资源的方法来实现。

第六类是密码攻击。

指通过反复试探、验证用户账号和密码来实现密码破解的方式,又称为暴力攻击。

一旦密码被攻破,即可进一步侵入系统。

目前比较典型的是黑客通过僵尸软件远程控制网络上的计算机,形成僵尸网络,黑客通过控制的僵尸肉机进行大规模的运算试探破解用户密码,进而入侵系统。

第七类是病毒攻击(Virus)。

许多系统都有这样那样的安全漏洞(Bugs),黑客往往会利用这些系统漏洞或在传送邮件、下载程序中携带病毒的方式快速传播病毒程序。

第八类是端口扫描入侵,指利用Socket 编程与目标主机的某些端口建立TCP 连接,进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务台、提供的服务中是否含有某些缺陷等,并利用扫描所得信息和缺陷实施入侵的方式。

常见的扫描方式为Connect扫描和Fragmentation扫描。

4 网络攻击与入侵的有效防御影响计算机网络安全的因素很多,对个人上网用户来说,抵御和防范网络入侵显得尤为重要。

作为网络用户,应当从网络攻击的基本原理入手,从安全防护和使用安全两个环节来抓好安全防范工作,从而达到有效防范的目的。

4.1 采取切实可靠的安全防护措施4.1.1 使用病毒防火墙,及时更新杀毒软件在个人计算机上安装一些防火墙软件,如金山毒霸,可实时监控并查杀病毒。

同时,用户要认识到任何防护环节都具有一定的安全时效,即只有在一定时间内,防护软件具有较高的安全防护能力。

因此,为了确保已安装的防火墙软件的有效性,用户在使用时应注意及时对其升级,以及时更新病毒库。

4.1.2 隐藏自己主机的IP 地址黑客实施攻击的第一步就是获得你的IP地址。

隐藏IP地址可以达到很好的防护目的。

可采取的方法有:使用代理服务器进行中转,用户上网聊天、BBS等不会留下自己的IP;使用工具软件,如Norton Internet Security来隐藏你主机的IP地址;避免在BBS 和聊天室暴露个人信息。

4.1.3 切实做好端口防范黑客经常会利用端口扫描来查找你的IP 地址,为有效阻止入侵,一方面可以安装端口监视程序,如Netwatch,实时监视端口的安全;另一方面应当将不用的一些端口关闭。

可采用Norton Internet Security关闭个人用户机上的HTTP 服务端口(80和443端口),因一般用户不需提供网页浏览服务;如果系统不要求提供SMTP 和POP3 服务,则可关闭25 和110端口,其他一些不用的端口也可关闭。

另外,建议个人用户关闭139 端口,该端口实现了本机与其他Windows 系统计算机的连接,关闭它,可防范绝大多数的攻击。

可通过“网络”—“配置”—“TCP/IP”—“属性”—“绑定”—“Mcrosoft网络客户端”,将此开关关闭即可。

4.1.4关闭共享或设置密码,以防信息被窃建议个人上网用户关闭硬盘和文件夹共享,通过“网络”—“文件和打印机共享”—“允许其他用户访问我的文件”,将此开关关闭即可。

如果确需共享,则应对共享的文件夹设置只读属性与密码,增强对文件信息的安全防护。

4.1.5加强IE 浏览器对网页的安全防护IE 浏览器是用户进行网页访问的主要工具,同时也成为黑客使用HTTP 协议等实施入侵的一种重要途径。

个人用户应通过对IE属性的设置来提高IE访问网页的安全性。

具体措施有:①提高IE安全级别,运行打开IE,通过“工具”—“Internet选项”—“安全”—“Internet区域”,将安全级别设置为“高”。

②禁止ActiveX控件和JavaApplets的运行。

由于有些包含恶意代码的ActiveX 控件可被嵌入到HTML 页面中,并下载到浏览器端执行,因此给客户机造成一定的安全威胁。

许多病毒或蠕虫如Bubbleboy、KAK.worm 等可生成Vbscript 或JavaScript 脚本程序在浏览器中执行,因而在IE 中禁止ActiveX 控件及Java 脚本等可避免此类病毒的侵入。

可通过“工具”—“Internet 选项”—“安全”—“自定义级别”,在“安全设置”对话框中找到ActiveX 控件相关的设置,将其设为“禁用”或“提示”即可。

③禁止Cookie。

由于许多网站利用Cookie记录网上客户的浏览行为及电子邮件地址等信息,为确保个人隐私信息的安全,可将其禁用。

可通过“工具”—“Internet选项”—“安全”—“自定义级别”,在“安全设置”对话框中找到Cookie相关的设置,将其设为“禁用”或“提示”即可。

相关主题