浅谈现代信息技术之黑客攻击论文
浅谈现代信息技术之黑客攻击论文(精选2篇)
浅谈现代信息技术之黑客攻击论文 第1篇
浅谈现代信息技术之黑客攻击
作者:黄嘉翊 参考文献:百度,《黑客x档案》《黑客在线》 日期:2011/12/5 关键词:现代信息技术,网路,黑客攻击
信息技术已成为世界各国实现政治、经济、文化发展目标最重要的技术。信息技术包括感测技术、通信技术、计算机技术、控制技术等,其中通信技术、计算机技术是整个信息技术的核心部分,而感测技术与控制技术(Control)是信息技术核心部分联系外部世界的接口,国外又把信息技术称为三“C”技术。如今,信息技术已对人类社会生活的各个领域产生了广泛而深刻的影响。Intelnet也迅速成长为现代信息技术的主力军!
Internet的起源
Internet是在美国较早的军用计算机网ARPAnet的基础上经过不断发展变化而形成的。Internet的起源主要可分为以下几个阶段:·Internet的雏形形成阶段1969年,美国国防部研究计划管理局(ARPA--Advanced Resarch Projects Agency)开始建立一个命名为ARPANET的网络,当时建立这个网络的目的只是为了将美国的几个军事及研究用电脑主机连接起来,人们普遍认为这就是Internet的雏形。·Internet的商业化阶段90年代初,商业机构开始进入Internet,使Internet开始了商业化的新进程,也成为Internet大发展的强大推动力。1995年,NSFNET停止运作,Internet已彻底商业化了。这种把不同网络连接在一起的技术的出现,使计算机网络的发展进入一个新的时期,形成由网络实体相互连接而构成的超级计算机网络,人们把这种网络形态称Internet(互联网络)。
Internet的发展
随着商业网络和大量商业公司进入Internet,网上商业应用取得高速的发展,同时也使Internet能为用户提供更多的服务,使Internet迅速普及和发展起来。
现在Internet已发展为多元化,不仅仅单纯为科研服务,正逐步进入到日常生活的各个领域。近几年来,Internet在规模和结构上都有了很大的发展,已经发展成为一个名副其实的“全球网”。
网络的出现,改变了人们使用计算机的方式;而Internet的出现,又改变了人们使用网络的方式。Internet使计算机用户不再被局限于分散的计算机上,同时,也使他们脱离了特定网络的约束。任何人只要进入了Internet,就可以利用网络中和各种计算机上的丰富资源。
黑客攻击手段
有网路就有黑客,随着网络的发展黑客技术也似雨后春笋蓬勃发展!我们的信息安全和信息传输保障受到了严重的威胁与考验!黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。
1、后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
2、信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
3、拒绝服务
拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
4、网络监听
网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。
5、密码破解当然也是黑客常用的攻击手段之一。
历史上著名的黑客事件 1、1988年11月:罗伯特·塔潘·莫里斯 对阵 全球
罗 伯特·塔潘·莫里斯(Robert Tappan Morris)1988年成为康奈尔大学(Cornell University)的研究生,他研制出一种自我复制的蠕虫,并赋予它使命:确定互联网的规模(go out to determine the size of the internet)。事与愿违,蠕虫的复制无法控制,它感染了数千台电脑,造成了数百万美元的损失,并促使美国政府针对电脑创建了应急响应(create a emergency response for computers)。
由于意外的失误,莫里斯最终被指控违反计算机欺诈与滥用法案(Computer Fraud & Abuse Act),被判处1万美元罚金,及400小时社区服务。莫里斯的源代码存放于一个黑色3.5英寸软盘中,在波士顿科学博物馆(Boston Museum of Science)中进行展示。2、2009年7月:不知名 对阵 美国和韩国
在2009年7月的3天中,韩国大量日报、大型在线拍卖厂商、银行和韩国总统的网站,以及白宫和五角大楼的网站受到分布式拒绝服务的多轮攻击,逾16.6万台电脑受到影响。部分人士认为,朝鲜无线通讯部门利用Mydoom蠕虫病毒的后门,进行了这次攻击。但这一消息并未得到证实。3、1999年3月:大卫·史密斯 对阵 微软Word & Excel
大 卫·史密斯(David L.Smith)在1999年发布了一个计算机病毒。史密斯使用被盗的美国在线账号,向美国在线讨论组Alt.Sex发布了一个感染Melissa病毒的 Word文档。史密斯的病毒通过电子邮件传播,使得被感染电脑的邮件过载,导致像微软、英特尔、Lockheed Martin和Lucent Technologies等公司关闭了电邮网络。
这一事件造成8000万美元损失。由于释放病毒,史密斯面临10年监禁和5000美元罚金,史密斯最终仅服刑20个月。4、2009年8月 俄罗斯 对阵 博客主Cyxymu
由 于俄罗斯黑客进行的分布式拒绝服务攻击,拥有数亿用户的社交网站在2009年夏天经历了数小时的拥堵和中断服务,黑客声称其目的是为了让博客主 Cyxymu禁声。Facebook安全主管马克斯.凯利(Max Kelly)表示,这是针对Cyxymu通过多种方式同时进行攻击,以使别人不能跟他联系。5、1999年8月:乔纳森·詹姆斯 对阵 美国国防部
乔 纳森·詹姆斯(Jonathan James)是历史上最著名的电脑黑客,他在1999年入侵美国国防威胁降低局(Defense Threat Reduction Agency)的军用电脑,并获取了数千份机密信息、注册信息,以及控制国际空间站上生活环境的价值170万美元软件。
入侵被发现后,美国国家航空与宇宙航行局关闭了网络,并花费数千美元进行安全升级。詹姆斯在2007年自杀。6、2008年11月 无名人士 对阵 微软Windows
自2008年末,Conficker蠕虫病毒利用了微软操作系统中的大量漏洞。Conficker蠕虫病毒一旦控制被感染机器,它将大量电脑连接成可由病毒创造者控制的一个大型僵尸网络。自从首次被发现,Conficker蠕虫病毒已经感染了全球数百万电脑和商业网络。7、2000年2月 黑手党男孩 对阵 雅虎、CNN、eBay、戴尔和亚马逊 15 岁的迈克尔·凯尔(Michael Calce)-黑手党男孩(Mafiaboy)在2000年2月利用分布式拒绝服务攻击了雅虎,并随后攻击了CNN、eBay、戴尔和亚马逊等公司的服务 器。凯尔被加拿大警方逮捕,面临3年监禁,凯尔最终被判处在青少年拘留中心(juvenile detention center)8个月的监禁,并交纳250美元捐款。8、2008年1月:匿名 对阵 山达基教
黑 客利用分布式拒绝服务针对山达基教(Church of Scientology)的Scientology.org站点进行了攻击。黑客攻击的目的是:通过反向洗脑,来将民众从山达基教中解救出来。安全专家根 据对分布式攻击所派生的流量监测认为,攻击为中等规模攻击。安全专家指出,攻击并非是一或者二个人所为。9、2002年2月:艾德里安.拉莫 对阵《纽约时报》
在 此之前,无家可归的黑客-艾德里安.拉莫(Adrian Lamo)因从Kinko连锁店和星巴克咖啡馆攻击《纽约时报》等公司的服务器而名声大振。2002年2月拉莫入侵Grey Lady数据库,在一列Op-Ed投稿人中添加了自己的名字,并在Lexis-Nexis中搜索自己。
联邦调查局表示,Lexis-Nexis搜索共造成《纽约时报》30万美元损失,拉莫也面临15年监禁。拉莫最终被判缓刑2年,以家拘禁6个月,并处以6.5万美元罚金。10、1990年6月:凯文·鲍尔森 对阵 洛杉矶KIIS FM电台
凯 文·鲍尔森(Kevin Poulsen)是一位青年电话黑客。为了成为洛杉矶KIIS FM电台“周五赢辆保时捷”(Win a Porsche By Friday)节目的第102位获胜呼入者,鲍尔森攻击了电话线路。在随后几个月中,鲍尔森还对一位好莱坞女明星的电话进行窃听,并攻击了军队及美国联邦 调查局的电话。
联邦调查局指控鲍尔森犯有系列诈骗及洗钱罪。鲍尔森被判入狱51个 月,并被判为损坏的广播站支付5.6万美元罚金。鲍尔森同时被判三年禁止接触电脑。鲍尔森现在是连线杂志的记者,他还运营着博客Threat Level blog。Threat Level blog在今年6月6日首先报道了美国陆军情报分析员布拉德利·曼宁(Bradley Manning)是维基解密消息源的消息。
我心中的黑客
我个人也是一名黑客的fans,我也搭建过自己的服务器和个人网站,我研究过黑客的一些基础技术,比如说:DOS命令攻击,木马技术,网站注入攻击,暴力破解等。我个人对黑客的理解是“黑客就像一个喜欢足球的孩子!因为对其爱得深而为之疯狂!然而一名真的黑客不是搞破坏,而是和电脑谈恋爱,发现电脑的漏洞并试图修复它!”
我有一个梦想“有一天黑客也能被人接受,并发展成一种时尚的游戏,就像足球一样,让那些热爱它的人们可以在一起没有阻力的学习它和交流切磋技术!”
浅谈黑客攻击与防范技术 第2篇
网络发展到今天, 信息网络的安全隐患日益突出, 网络的各类攻击与破坏行为与日俱增。我们的计算机分分秒秒都有可能受到攻击或窃取, 所以必须了解黑客的攻击手段, 才能更全面地防范黑客攻击。
1 我们先来了解一下主机被控的现象
(1) QQ、MSN的异常登录提醒, 你在登录QQ时, 系统提示上一次的登录IP地址和你完全不相干。比如, 你只在广东的家里上过, QQ却提醒你上一次登录地点在上海。
(2) 网络游戏登录时发现装备丢失或和你上次下线时的位置不符, 甚至用正确的密码无法登录。
(3) 突然发现你的鼠标不听使唤, 在你不动鼠标的时候, 鼠标也会移动, 并且还会点击有关按钮进行操作。
(4) 正常上网时, 突然感觉很慢, 硬盘灯在闪烁, 就象你平时在COPY文件。
(5) 当你准备使用摄像头时, 系统提示, 该设备正在使用中。
(6) 在你没有使用网络资源时, 你发现网卡灯在不停闪烁。如果你设定为连接后显示状态, 你还会发现屏幕右下角的网卡图标在闪。
如果你的主机存在以上的某种现象, 很遗憾的告诉你, 你的主机被别人控制了。
2 黑客攻击的基本流程
2.1 诱骗式攻击
(1) 直接发送传播
利用社会工程学, 最典型的莫过于在QQ上对网友说:“这是我照片”或“美女图片”, 然后发送带有病毒的图像文件虽然原始, 但还是有很多人中招成功率很难说。
(2) 利用电子邮件
(1) 利用附件进行传播
著名的“爱虫”, 由于邮件的主题是具有诱惑性的“I LOVE YOU”, 附件为LOVE-LETTER-FOR-YOU.TXT.VBS, 一旦用户打开附件, 病毒便进行感染:搜索outlook地址簿、IRC连接、发送带有病毒的邮件、通过IRC感染其他用户。通过H T M L嵌入技术实现。
(2) 邮件网页木马
只要接受者点击了邮件主题看了信件, 而不用打开附件, 就会中招。而攻击者只需利用社会工程学及心理学等基本技巧, 让邮件看起来不是明显的垃圾邮件或广告, 接受者会认为反正不打开附件。
(3) 利用网页启动。
(4) 利用系统漏洞
(Worm.Blaster) 就是利用的是系统的RPC DCOM漏洞。2005年的狙击波 (Worm.Zotob/Worm.Mytob) , 利用MS05-051漏洞。
(5) 诱骗从网站下载文件。
(6) 通过网络或者U盘等介质感染病毒。
2.2 定点攻击
定位目标机, 通常以窃取涉密信息为目的, 其攻击的基本流程是:
3 常见的攻击方法和防范措施
3.1 网络与主机的漏洞扫描与攻击
如果我们的主机存在漏洞, 黑客通过漏洞扫描软件可以轻而易举的收集到信息, 包括开放的端口和操作系统的种类等。漏洞扫描是一种最常见的攻击模式, 用于探测系统和网络漏洞, 如获取系统和应用口令, 嗅探敏感信息, 利用缓存区溢出直接攻击等。针对某一类型的漏洞, 都有专门的攻击工具。另外, 也有一些功能强大综合扫描工具, 针对系统进行全面探测和漏洞扫描, 如流光等。
端口扫描基础:
(1) 利用TCP/IP来识别不同的操作系统和服务。
(2) 向系统发送各种特殊的包, 根据系统对包回应的差别, 推断出操作系统的种类端口扫描程序利用的部分特征:
(1) ICMP错误信息抑制;
(2) 服务类型值 (TOS) ;
(3) TCP/IP选项;
(4) 对SYN FLOOD的抵抗力;
(5) TCP初始窗口。
漏洞攻击的防范:
(1) 安装防火墙, 禁止访问不该访问的服务端口, 使用NAT隐藏内部网络结构。
(2) 安装入侵检测系统, 检测漏洞攻击行为。
(3) 安装安全评估系统, 先于入侵者进行模拟漏洞攻击, 以便及早发现漏洞并解决。
(4) 提高安全意识, 经常给操作系统和应用软件打补丁。
3.2 缓冲区溢出攻击
十年来最大的安全问题。这是一种系统攻击手段, 通过向程序的缓冲区写超出其长度的内容, 造成缓冲区的溢出, 从而破坏程序的堆栈, 使程序转而执行其它指令, 以达到攻击的目的。这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权。这种攻击主要针对某服务器。
缓冲区溢出攻击的防范措施:
(1) 安装防火墙。
(2) 及时更新补丁。
(3) 安装IDS/IPS进行检测和拦截。
3.3 拒绝服务攻击 (Denial of Service Do S)
此类攻击指一个用户占据了大量的共享资源, 使得系统没有剩余的资源给其他用户可用的一种攻击方式。这是一类危害极大的攻击方式, 严重的时候可以使一个网络瘫痪。这个攻击方式多是由于经济利益的驱使, 黑客控制成千上万台的肉鸡 (被控的机器) 一起攻击某服务器, 造成某服务器的资源耗尽, 响应不了正常用户的访问。Yahoo的服务器就曾遭到过拒绝服务的攻击。
针对拒绝服务攻击的防范措施:
(1) 安装防火墙, 禁止访问不该访问的服务端口, 过滤不正常的畸形数据包, 使用NAT隐藏内部网络结构。
(2) 安装入侵检测系统, 检测拒绝服务攻击行为。
(3) 安装安全评估系统, 先于入侵者进行模拟攻击, 以便及早发现问题并解决。
(4) 提高安全意识, 经常给操作系统和应用软件打补丁。
3.4 ARP欺骗攻击
如果局域网某台主机运行ARP欺骗的木马程序时就会出现:
(1) 会欺骗局域网所有主机和路由器, 让所有上网的流量必须经过病毒主机。
(2) 原来由路由器上网的计算机现在转由病毒主机上网发作时, 用户会断一次线。
(3) ARP欺骗的木马程序发作的时候会发出大量的数据包, 导致局域网通讯拥塞, 用户会感觉到上网的速度越来越慢。
(4) 当ARP欺骗的木马程序停止运行时, 用户会恢复从路由器上网, 切换过程中用户会再断一次线。
Arp欺骗攻击的防范:
(1) 安装入侵检测系统, 检测ARP欺骗攻击。
(2) MAC地址与IP地址双向绑定。
(3) 所有机器上把网关的IP和MAC绑定一次。
(4) 路由器上再把用户的IP地址和MAC绑定一次。
查找ARP欺骗木马的工具, 大家有兴趣可以自己试试:Antiarp, Nbtscan。
3.5 口令破解和嗅探
如果两台主机进行通信的信息没有加密, 只要使用某些网络监听工具, 例如, Sniffer Pro, Net Xray, tcpdump, Dsniff等就可以轻而易举地截取包括口令、账号等敏感信息。Sniffer pro软件我试过, 对于没有设置密码保护的账号和密码都可以轻松截取到!
针对网络嗅探和破解攻击的防范措施:
(1) 安装VPN网关, 防止对网间网信道进行嗅探。
(2) 对内部网络通信采取加密处理。
(3) 采用交换设备进行网络分段。
(4) 采取技术手段发现处于混杂模式的主机, 发掘“鼹鼠”。
(5) 提高安全意识, 避免弱口令。
3.6 SQL注入
随着B/S模式应用开发的发展, 使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐, 相当大一部分程序员在编写代码的时候, 没有对用户输入数据的合法性进行判断, 使应用程序存在安全隐患。恶意用户可以提交一段数据库查询代码, 根据程序返回的结果, 获得某些想得知的数据, 这就是所谓的S Q L Injection, 即SQL注入。这类攻击要通过提高程序员的编程水平, 编写程序时过滤用户提交的参数, 尽量减少能够有sql出入的地方。
4 黑客攻击的预防
了解黑客的攻击原理, 除了硬件上要做好防范外, 我们平时使用电脑也要养成良好的习惯:
(1) 操作系统勤打补丁, 同时将Windows自动升级功能启用。现在许多病毒、木马就是利用了Windows操作系统的漏洞进行传播了, 而微软也会不定期发布相应的补丁程序要进行补救, 如果能够做到勤打补丁, 当初的震荡波、冲击波等也就不会成蔓延之势了。
(2) 下载软件及驱动程序应该到官方网站或是知名大网站下载, 不到一些陌生或是不知名的网站下载, 并且最好下载官方版本, 不随意使用第三方修改过的版本。
(3) 安装软件之前最好先进行病毒扫描, 另外在安装过程中将每一个步骤都看仔细, 不能随意地一路“Enter”下去。
(4) 不浏览非法网站, 不安装任何网站的插件。对于使用Windows XP SP2操作系统的朋友, 应该将所有弹出窗口禁止, 这样你不仅可以免去弹出窗口的干扰, 而且可有效地避免你一不小心就安装了某个插件。
(5) 不打开陌生人的邮件, 不要随意打开陌生人邮件中的附件。使用邮件客户端程序时最好不要使用Outlook。至少也要打补丁。
(6) 使用及时通讯软件如QQ、MSN等, 不随意点击对方发过来的网址, 也不要随便接收文件, 即使接受了在打开之前也要进行病毒扫描。
(7) 在网络中 (特别是一些论坛中) , 尽量避免泄露本单位信息, 如单位名称和E M A I L地址等。
(8) 不要随便执行文件。
(9) 密码不要太简单至少8位, 15位以上就万无一失了 (很难破) , 关闭文件共享。
(10) 不要使用系统默认值, 安装防病毒软件, 并经常更新。
(11) 电脑里不存储涉密信息。
5 查杀黑客木马
5.1 利用Windows自带工具杀毒
(1) 当你感觉电脑中毒而杀毒软件无能为力而且也不知道所中毒的名称时, 你首先想到的应该是查看进程。按住“Ctrl+Alt+Del”打开“windows任务管理器”, 检查其中是否有可疑的进程。
(2) 当系统运行非常缓慢, 而在进程中你又可发现某个进程的CPU占用虑非常高, 而在你打开的相应程序中又没有可与其对应的, 那么很有可能就是木马。找到可疑进程后, 我们就要找出它的位置了并停止该进程。事实上, 以上方法对于新的病毒木马一般是无效的, 因为目前的木马或病毒的进程和线程都是互相挂钩的。因此我们需要更强大的工具, 推荐两个:tasklist和taskill。
taskill/F/PID
调试工具命令ntsd ntsd-c q-p PID
5.2 利用第三方工具查杀
(1) Hijackthis+killbox
Hijackthis和Icesword可以对系统的整体状况进行查看Killbox可以对进程, 线程及各种文件进行修改或删除。
(2) ice Sword
Icesword还能对进程等进行监控, 能有效防止木马进程反复生成。
Icesword可以对进程, 线程及各种文件进行修改或删除。
(3) autoruns
Autoruns则对于注册表的查看与修改有很大帮助。大家可以在网上下载这些软件, 他们会借你一双慧眼, 找出木马的藏身地!
6 结束语
黑客的攻与防恰如“道”与“魔”的关系, 也许用“道高一尺, 魔高一丈”来形容这对矛盾的斗争和发展进程再为恰当不过。但是辨证的看, 网络安全问题的日益突出, 促使网络安全企业不断采用最新安全技术, 不断推出满足用户需求、具有时代特色的安全产品, 也进一步促进了网络安全技术的发展。所以说黑客技术的研究和网络安全产品的开发也是分不开的。
摘要:网络已经成为信息资源的海洋, 给人们带来了极大的方便的同时也带来了安全上的隐患。近年来, 网上泄密事件频频发生, 黑客技术也被越来越重视。本文通过分析黑客攻击的方法和流程, 给出了防范黑客攻击的若干对策和方法。
关键词:黑客攻击,防范措施,积极防御
参考文献
[1]徐超汉.计算机网络安全与数据完整性技术.电子工业出版社.2005.
浅谈现代信息技术之黑客攻击论文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


