黑客攻擊常見的兩種形式_第1頁
黑客攻擊常見的兩種形式_第2頁
黑客攻擊常見的兩種形式_第3頁
黑客攻擊常見的兩種形式_第4頁
黑客攻擊常見的兩種形式_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、黑客攻擊常見的兩種形式 計算機網(wǎng)絡(luò)安全2022/7/27 7:17:52黑客攻擊與防范2 黑客攻擊常見的兩種形式 E-mail攻擊 特洛伊木馬攻擊2022/7/27 7:17:52黑客攻擊與防范31.1 E-mail攻擊1. E-mail工作原理 一個郵件系統(tǒng)的傳輸實際包含了三個方面,它們是用戶代理(User Agent)、傳輸代理(Transfer Agent)及接受代理(Delivery Agent)三大部分。 用戶代理是一個用戶端發(fā)信和收信的應(yīng)用程序,它負責將信按照一定的標準包裝,然后送至郵件服務(wù)器,將信件發(fā)出或由郵件服務(wù)器收回。 傳輸代理則負責信件的交換和傳輸,將信件傳送至適當?shù)泥]件主

2、機。2022/7/27 7:17:52黑客攻擊與防范4 接受代理則是負責將信件根據(jù)信件的信息而分發(fā)至不同的郵件信箱。 傳輸代理要求能夠接受用戶郵件程序送來的信件,解讀收信人的具體地址,根據(jù)SMTP(Simple Mail Transport Protocol)協(xié)議將它正確無誤地傳遞到目的地。而接收代理POP(Post Office Protocol,網(wǎng)絡(luò)郵局協(xié)議或網(wǎng)絡(luò)中轉(zhuǎn)協(xié)議)則必須能夠把用戶的郵件被用戶讀取至自己的主機。2022/7/27 7:17:52黑客攻擊與防范52. E-mail的安全漏洞(1)Hotmail Service存在漏洞(2)sendmail存在安全漏洞(3)用Web瀏覽

3、器查看郵件帶來的漏洞(4)E-mail服務(wù)器的開放性帶來的威脅(5) E-mail傳輸形式的潛在威脅2022/7/27 7:17:52黑客攻擊與防范63. 匿名轉(zhuǎn)發(fā) 所謂匿名轉(zhuǎn)發(fā),就是電子郵件的發(fā)送者在發(fā)送郵件時,使接收者搞不清郵件的發(fā)送者是誰,郵件從何處發(fā)送,采用這種郵件發(fā)送的方法稱為匿名轉(zhuǎn)發(fā),用戶接收到的郵件又叫匿名郵件。2022/7/27 7:17:52黑客攻擊與防范74. 來自E-mail的攻擊(1) E-mail欺騙(2) E-mail轟炸2022/7/27 7:17:52黑客攻擊與防范85. E-mail安全策略 保護E-mail的有效方法是使用加密簽字,如“Pretty Good

4、 Privacy”(PGP),來驗證E-mail信息。通過驗證E-mail信息,可以保證信息確實來自發(fā)信人,并保證在傳送過程中信息沒有被修改。 2022/7/27 7:17:52黑客攻擊與防范91.2特洛伊木馬攻擊1. 特洛伊木馬程序簡介(1)什么是特洛伊木馬 特洛伊木馬來自于希臘神話,這里指的是一種黑客程序,它一般有兩個程序,一個是服務(wù)器端程序,一個是控制器端程序。如果用戶的電腦安裝了服務(wù)器端程序,那么黑客就可以使用控制器端程序進入用戶的電腦,通過命令服務(wù)器斷程序達到控制用戶電腦的目的。2022/7/27 7:17:52黑客攻擊與防范10(2)木馬服務(wù)端程序的植入 攻擊者要通過木馬攻擊用戶的

5、系統(tǒng),一般他所要作的第一步就是要把木馬的服務(wù)器端程序植入用戶的電腦里面。植入的方法有: 下載的軟件 通過交互腳本 通過系統(tǒng)漏洞2022/7/27 7:17:52黑客攻擊與防范11(3)木馬將入侵主機信息發(fā)送給攻擊者 木馬在被植入攻擊主機后,他一般會通過一定的方式把入侵主機的信息、如主機的IP地址、木馬植入的端口等發(fā)送給攻擊者,這樣攻擊者就可以與木馬里應(yīng)外合控制受攻擊主機。 2022/7/27 7:17:52黑客攻擊與防范12(4)木馬程序啟動并發(fā)揮作用 黑客通常都是和用戶的電腦中木馬程序聯(lián)系,當木馬程序在用戶的電腦中存在的時候,黑客就可以通過控制器斷的軟件來命令木馬做事。這些命令是在網(wǎng)絡(luò)上傳遞

6、的,必須要遵守TCP/IP協(xié)議。TCP/IP協(xié)議規(guī)定電腦的端口有256X256=65536個,從0到65535號端口,木馬可以打開一個或者幾個端口,黑客使用的控制器斷軟件就是通過木馬的端口進入用戶的電腦的。 特洛伊木馬要能發(fā)揮作用必須具備三個因素: 木馬需要一種啟動方式,一般在注冊表啟動組中; 木馬需要在內(nèi)存中才能發(fā)揮作用; 木馬會打開特別的端口,以便黑客通過這個端口和木馬聯(lián)系。 2022/7/27 7:17:52黑客攻擊與防范132. 特洛伊程序的存在形式(1) 大部分的特洛伊程序存在于編譯過的二進制文件中。(2) 特洛伊程序也可以在一些沒有被編譯的可執(zhí)行文件中發(fā)現(xiàn)。2022/7/27 7:17:52黑客攻擊與防范143. 特洛伊程序的檢測(1)通過檢查文件的完整性來檢測特洛伊程序。(2)檢測特洛伊程序的技術(shù)MD5 MD5屬于一個叫做報文摘要算法的單向散列函數(shù)中的一種。這種算法對任意長度的輸入報文都產(chǎn)生一個128位的“指紋”或“報文摘要”作為輸出。它的一個假設(shè)前提是:要產(chǎn)生具有同樣報文摘要的兩個報文或要產(chǎn)生給定報文摘要的報文是不可能的。 2022/7/27 7:17:52黑客攻擊與防范154. 特洛伊程序的刪除 刪除木馬最簡單的方法是安裝殺毒軟件,現(xiàn)在很多殺毒軟件都能刪除多種木馬。但是由于木

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論