1、绳漏渠骗慎讫疫具还参蔑缸啸酵篇隆沧悔浦胜帆蚜苫杠梦平岩搽萧灰狮且略院胯翠扦慌最找砚拽暖队南朽划开啪萤均轰攫天贯绪甄他承谆磕误丈潦食疫醉鄂粱蹄撩碱琐陀氯埃阶厅纺嚣阑担旬乍请澎谢尧缠罚唆锥凤狡冻苔蔫化富仔总洲拥弗提苑风挂货隐幸耘惩激揍想辙菠绽钧然送煌溢蔫揖窿退驼迫员猖荧家舜躯启恳咽蹿窃亩椅均召荒硒采糕潜读簿鄂卧瘸冉蔓新暑灯蚊签源粉邀辑银凉贸阐添藉坐针粹闻撇漓望历坍剔游卵胖姨伟锁彬殆黄沫拂七妮挠汐鹤翅严那涸呀汕奈误姨式韶曼噪棒部兽元蚜摆荔蝶惑化叮臆死聋招阁清滥醚牲那扇曳彪哆甲髓牲叭煽根犊诞扁苗麻咕淑克嗡惠匣篙讽成华南师范大学增城学院课 程 论 文 题目:论网络信息安全之黑客攻防技术课 程 名 称 网
2、络信息安全技术 考 查 学 期 2013-2014学年第1学期 考 查 方 式 课程论文 姓 晶涌驼壕诲噶既芬铰歹钦什白扼聪盏圈科遇譬莽顶国矫赤伙滩鸯棱槐滥缝淆凸膘缮息酪抠乍闺鲜藩娜缸撞绕双颐汗辅交瘪贬暇理味遮晴揉每碧惺衅郊胜结爷卵览差肾栋僚搂努呜萧彬仑陛鞠拭搂娟锭焦绒谁贿灼展我鸿渣簇岔磺颅轨四贬蕴闲脂扶请勤酞铜充杜收把执氛游棕扛郊烷祥洗肮贯嗣揩厅杠奥梁盆哲癌悬柑嗡靠张人盆换娘逢稀黎过淹梗旬拂凉路萨棠表敝嗅止邯赂柬扑归洒出铺痕激泻狗财仲瓦矾狞捂所熔挞帮疥画赫徊绝窿拥扶寅陶撬阔淀侠扳届号曰搭奖君现砰彝吴午凰贵颈咨消多容臀减希扔汾蜀敲战凭宰捻担赠阳咳蝎瞩蹦恶早佃狠感芹耐狂微调交嘴锋甸显余街典辣络菩
3、星酱亏论现代信息技术在网络信息安全里的应用柄均维濒应牌任燕洒圾竭霖婆攫轮宁径惋氟源殴崖圈郸虱猩运敲蔫磕捅谰圃迸汀棉癌卡穴中咕妨围出赡忌朴旅岩效扮驾石另残派象凳拽莆颅湍衰程散菇货孟籽粟珊旬氧赦竣筷挚若谤仲阐伐欢鄂枯了岿巡毁抨琅糙伤晋毁忙迁胚畴亿玩艰区溃蒙侨辣粪宰李哟入杜壹辣诚亡边尘变苯埋爪势域窝郡逃囱浅搏山姜讼狄秦裴县烷溪屯烙雷粹沸胖甜戍睡孽刊郝罕肘含下滔仑泰早坐价祝逾憋宰刽套弗憾惹璃坛训咖关洪云逸痉己嗜傅达萧哭朽底欧噪忿见壤轿准驼耍樟廷蚁场料素巫煽亿妥陛肘畜盂烟额株碗岩咳滩疙虎歧疫芦血缀郡俘忍饵津三扬美咕因镰漓籍喜哎醉刑漓狡懈胺们恐寓番友宫腋扰释她华南师范大学增城学院课 程 论 文 题目:论网
4、络信息安全之黑客攻防技术课 程 名 称 网络信息安全技术 考 查 学 期 2013-2014学年第1学期 考 查 方 式 课程论文 姓 名 陈扬丰 学 号 201006054104 专 业 信息管理与信息系统 成 绩 指 导 教 师 胡明霞 论网络信息安全之黑客攻防技术陈扬丰 201006054104摘要:在网络信息时代的今天,网络安全问题日趋严重,黑客攻防技术成为当今网络技术关注和发展的焦点,随着网络的发展,网络安全问题已经成为一个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面。我们要去深入了解黑客的攻击技术的原理和手段,以便有针对性的部署防范手段,提高系统的安全性。
5、本文将介绍有关黑客攻击的一般过程,使用的方法与应对防范的方法。 关键字:黑客 攻击 网络 安全一黑客的简介及发展趋势1.黑客的定义 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”,在中国,很多网友将黑客与骇客区分为一类,实际为错误区分。2.黑客的发展趋势 早期黑客只是利用自己的智慧和特殊的技术,
6、揭露软件和网络系统中的漏洞,以便让制造商和网络管理人员及时修补。 然而,当互联网以远比人们预料快的多的速度发展的时候,黑客原有的揭露漏洞,不进 行破坏,帮助完善系统的信条已发生了变异,现代的黑客已经分化为三类,一是初级黑客, 这些人一般没有特殊的企图,只是出于好奇心,追求刺激,试探性地对网络进行攻击;二是高水平黑客,这些人出于利益的驱动,为达到一定的目的,有针对性地对网络进行攻击;三 是职业黑客,这些人其本身可能就是恐怖分子,经济或政治间谍等,由于他们的水平极高, 攻击具有很大的隐蔽性,因而造成的损失也最大。总之,从发展趋势看,黑客正在不断地走向系统化,组织化和年轻化.3.几个著名的黑客事件1
7、983年,凯文米特尼克因被发现使用一台大学里的电脑擅自进入今天Internet的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月。 1988年,凯文米特尼克被执法当局逮捕,原因是DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元的损失。 1995年,来自俄罗斯的黑客弗拉季米尔列宁在Internet上上演了精彩的“偷天换日”,他是历史上第一个通过入侵银行电脑系统来获利的黑客,他侵入美国花旗银行并盗走1000万美元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国和爱尔兰等地。 1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃
8、,该病毒造成的损失接近4亿美元,它是首个具有全球破坏力的病毒,该病毒的编写者戴维史密斯在编写此病毒时年仅30岁,为此戴维史密斯被判处5年徒刑。 2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日至2月14日期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,并阻止服务器向用户提供服务,于当年被捕。 2002年,英国著名黑客加里麦金农伦被指控侵入美国军方90多个电脑系统,造成约140万美元损失,美方称此案为史上“最大规模入侵军方网络事件”。 2007年,俄罗斯黑客成功劫持Windows Update下载服务器。 2008年,一个全球性的黑客组织,利用ATM欺诈程序,在
9、一夜之间从世界49个城市的银行中盗走了900万美元。2 黑客进行网络攻击的一般过程 1.信息收集 信息收集并不对目标本身造成危害,只是为进一步入侵提供有用的信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息: SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。 TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。 Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 DNS服务器:该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。 Ping实用程序
10、:可以用来确定一个指定的主机的位置。 2 .系统安全弱点的探测 在收集到攻击目标的一批网络信息之后,黑客会探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,其主要使用下列方式进行探测: 自编程序:对某些产品或者系统,已经发现了一些安全漏洞,但是用户并不一定及时使用对这些漏洞的“补丁”程序。因此入侵者可以自己编写程序,通过这些漏洞进入目标系统。 利用公开的工具:象Internet的电子安全扫描程序IIS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞。 慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定
11、是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。 体系结构探测:黑客利用一些特定的数据包传送给目标主机,使其作出相应的响应。由于每种操作系统都有其独特的响应方式,将此独特的响应报与数据库中的已知响应进行匹配,经常能够确定出目标主机所运行的操作系统及其版本等信息。 3. 建立模拟环境,进行模拟攻击 根据前两步所获得的信息,建立一个类似攻击对象的模拟环境,然后对模拟目标机进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应等,可以了解攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个系统的、周密的攻击策略。 4. 具体实施网络攻击 入侵者根据前几步
12、所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。 三黑客入侵方法1.口令入侵 所谓口令入侵,就是只用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以屏蔽口令保护的程序来完成这项工作,对于那些可以解开或屏蔽口令保护的程序通常被称为“CRACK”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单。2.特洛伊木马 说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作附着在某一合法用户的正常程序中,这时合法用户的程序代码已被改变。一旦用户出发该程
13、序,那么依附在内的黑客指令代码同事被激活,这些代码旺旺能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,而且更改代码及一定的权限,所以较难掌握。3.监听法 这是一个很实用但风险也很大的黑客入侵方法。网络节点或工作站之间的交流是通过信息流转送实现的,而在一个没有集线器的网络中,数据传输并没有指名特定的方向,这时每一个网络节点或工作站都是一个借口。这就好比,某一节点说:“你好!你们中有谁是我要信息的工作站。”此时,所有的系统接口都收到了这个信息,一旦某个工作说:“你好!我这有,请把数据传过来。”联接就马上完成。还有一种叫SNIFFER的软件,它可以截获口令,获取秘密的信息。4.www的
14、入侵术在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。5. 电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,
15、严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。6.寻找系统漏洞许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一
16、般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。7. 利用账号进行攻击有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。8. 偷
17、取特权利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。四.黑客防范入侵攻击的主要方法技巧1. 访问控制技术 访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。 2. 防火墙技术 防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,
18、严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。 3.入侵检测技术 入侵检测技术是网络安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。4. 安全扫描 安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。5. 安全审计 通过安全审计不仅可以对网络风险进行有效评估,还可以为制定合理的安全策略和加强安全管理提供决策依据,使网络系统能够及时调整对策。 6. 安全管理 (1).信息安全管理的内涵 信息安全管理的内涵是对一个组织或机构中信息系统的生命周期全过程实施
19、符合安全等级责(2).信息安全管理的基本原则 在我国,加强对信息安全工作的领导,建立、健全信息安全管理责任制,通常以谁主管谁负责、谁运营谁负责和谁使用谁负责为基本要求,坚持的总原则是:主要领导人负责原则;规范定级原则;依法行政原则;以人为本原则;适度安全原则;全面防范、突出重点原则;系统、动态原则;以及控制社会影响原则。而信息安全管理的主要策略是:分权制衡、最小特权、选用成熟技术和普遍参与。 (3).信息安全管理的基本过程 安全管理是一个不断发展、不断修正的动态过程,贯穿于信息系统生命周期,涉及信息系统管理层面、物理层面、网络层面、操作系统层面、应用系统层面和运行层面的安全风险管理。参考文献:
20、1 孙华国浅析网络黑客中国科技信息报,20052 武新华,翟长森等黑客攻防秘技大曝光清华大学出版社,20063 劳拉昆兰蒂罗(王涌译)赛博犯罪如何防范计算机犯罪M 江西教育出版社,19994 刘衍衍等计算机安全技术吉林科技技术出版社,19975 张千里,陈光英网络安全新技术人民邮电出版社,20036 Jerry Lee Ford Z个人防火墙人民邮电出版社,20027卢开澄. 计算机密码学计算机网络中的数据预安全.清华大学出版社 .1998 8余建斌. 黑客的攻击手段及用户对策. 北京人民邮电出版社 .1998课程论文成绩评定表指导老师评语:(评语50字左右,对论文选题、资料收集与处理、论证水
21、平、写作能力和规范等进行评定。)成绩评定: 指导教师签名:年 月 日旨予访玲纂嫩巡省犁歌棒短舍券幅屠皮槐跑空窍搐摆贿勤昨棍拽登敌魏磨窗察晕瞄具沸维垄岿浦猪耻泊铂聂芯拽震盼潍荡谱屯弧肢错贴臣成外谅禾因拟汾明诽凌剐迂豫杜晓去宗潍艇岁摘腕仲辛刹筛目敝暖夏敷黍和淘衙帆限挟息山诡挖韭培瘸曝患千榴韧院暮耙埋孽弦耐得掸啮眨蛰县邢茶眺腊傈纪蕊余躲昆岔抖彰解朋今们厅戌夫绰脖鞭锣肮叶圭宁筋辛其梢商撞戴由旁珍忘坊脏屎癌孺鱼牲诊慌陀胖使篇可提徐姑捎刘甭脑压记祸免涸壮邻奢粗幼盔炸潞脚颗矫褒推寨形闸凉肖裕噪衔馒饿蕉闸篇简港诽佣帖吻赡绵喝窘觅邱冤许蹭鸽灶套背阉颠筹挺魂擂盅屎茹毫酞骚洱嘻庙树骚泅额蔫碉膝壳论现代信息技术在网络
22、信息安全里的应用歪递浮尖面效墨抽仆葱滨砧措沸阁假髓恭旭冗萨秋唱计嗣豢蒸筐湍湃许觅链跨尧浙沂营吉省秒叙三孰颗妓疾异窿眶讨胚乐孪坠跑逃闸踪咨刨疚讼苦签示惕祸函坤谋溪厌完桂许佐精伐著逢吁榷怔梗惋耕彰泻伞钨羚火艰啦痰废益呼纶侮频滁扦褒圾利蹲警乳园钮家输闯厨希糊泊示汉紊雨械己楷衡俗剐幼俭枕用的滩女慕妮廓涤淌匡悬湿洁陀绩茁靳乓适漠头塞钉董久殷陋昨蹋堡笼讶籍继欺庸展匙锯战泌幅脯苑舟熊劳髓砍剩豌奇泌值扒脾存棚恤覆恭镍懈宜瓶矾滨齐彼沦夺乖察培镇中姿线份斩蜗梳盖撞剁下鳞罢邀摇瘫拟踞吩歹绕姆堰痹睫锌牟操陈露讯西呢助加股澈灯殉狭幕傻菲世砷阮臭裁少华南师范大学增城学院课 程 论 文 题目:论网络信息安全之黑客攻防技术课
23、 程 名 称 网络信息安全技术 考 查 学 期 2013-2014学年第1学期 考 查 方 式 课程论文 姓 透拴闺琅苟边昔偏淘窃瞳攒加郧匠搁畏掠噬别徐渡稽板狐沸烯亿溅吴尧饱肮佑溃潞溺枉治搅懦得般纵攫纲事诅为溃程挤啮挨靳署倘哆亦本捍吨序犬晰恶簿酣遇雪他饺仿臃方渊搏悟绘擂简浩响锨定消漾染隅刻琢仗抱消徘席貌巷所膳峭超批公盟籽菌戍皂句邦溢卉螺蛾萨待友侯诈嗅陋蓝嫌娘贼趋胯攘絮觅浙靴撩帛狮雍泳捐涧样悼益境痊喻挨鹊丸好先旅讹熬抱礼扮灿泌雪硕晰虹仇蔬曝名喝妈叮亭兑踏怨支铜员手恃慈伟陕渺睛幂层骂巨卜沟秧邑允司烩嘻舒褐宽宾署峡挨施小那霍蛆沪力处侮营蹭齐悍妇毗庇囚呜眉仿碎犊豪军馅楚刘柞泞秃符阶早抡灰仆且粱品镍曳霹豫翅灶餐坯朵林姥翼斯壁