网络黑客及其常用攻击方法

2017-05-27

计算机网络系统面临的严重安全问题之一就是黑客攻击。黑客由产生初期的正义的“网络大侠”演变成计算机情报间谍和破坏者,他们利用计算机系统和网络存在的缺陷,使用手中计算机。下面是小编收集整理的网络黑客及其常用攻击方法,希望对大家有帮助~~

网络黑客及其常用攻击方法

1.黑客的概念及类型

(1)黑客及其演变

“黑客”是英文“Hacker”的译音,源于Hack,本意为“干了一件非常漂亮的事”。原指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门利用计算机进行破坏或入侵他人计算机系统的人的代言词。

“骇客”是英文“Cacker”的译音,意为“破坏者和搞破坏的人”。是指那些在计算机技术上有一定特长,非法闯入他人计算机及其网络系统,获取和破坏重要数据,或为私利而制造麻烦的具有恶意行为特征的人。骇客的出现玷污了黑客,使人们把“黑客”和“骇客”混为一体。

早期的“黑客”是一些专门研究、发现计算机系统和网络漏洞的计算机爱好者。他们只对计算机系统有着狂热的兴趣和执着的追求,不断地研究计算机和网络知识,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。“黑客”不是恶意破坏者,是一群纵横于网络上的大侠,追求共享、免费,提倡自由、平等,“黑客”的出现推动了计算机和网络的发展与完善。

现在,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人计算机系统的代言词,指少数凭借掌握的计算机技术,怀着不良的企图,采用非法手段获得系统访问权或逃过计算机网络系统的访问控制,进入计算机网络进行未授权或非法访问的人。

虚拟的网络世界里,黑客已成为一个特殊的社会群体。在世界上很多国家,有不少完全合法的黑客组织,经常召开黑客技术交流会,利用因特网在自己的网站上介绍黑客攻击手段,免费提供各种黑客工具软件,出版网上黑客杂志,致使普通用户也很容易下载并学会使用一些简单的黑客手段或工具,对网络进行某种程度的攻击,进一步地恶化了网络安全环境。有统计数据显示,世界上平均每5秒就有一起黑客事件发生,无论是政府机构、军事部门,还是各大银行和公司,只要与互联网接轨,就难逃黑客的“黑手”。

(2)中国黑客的形成与发展

1994年4月20日,中国国家计算与网络设施工程(The National Computing andNetworking Facility of China,NCFC)通过美国Sprint公司,连入Internet的64K国际专线开通,实现了与Internet的全功能连接。中国成为直接接入Internet的国家,互联网终于面向中国人民开放了。从那时起,中国黑客开始了原始萌动。1998年,印度尼西亚爆发了大规模排华事件,中国“黑客”开始组织起来,用Ping的方式攻击印尼网站。这次行动造就了中国黑客最初的团结与合作的精神。这事件之后,有些人又回到了现实生活中,有些人则从此开始了对黑客理想的执著追求。1999年是网络泡沫高度泛滥的顶峰时期,刚刚起步的中国黑客,开始筹建规划自己的势力范围。从1999年到2000年,中国黑客联盟、中国鹰派、中国红客联盟等一大批黑客网站兴起。

目前,国内黑客中却是为了谋取暴利而散发木马等行为的“毒客”占主流。中国互联网形成了惊人完善的黑客病毒产业链,制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱,分工明确。从反传统反商业、带着理想主义和政治热情的红客占主流到近年非法牟利的毒客横行。

(3)黑客的类型

黑客的分类众说分云,各种分类方法都有自己的道理。例如把黑客大分为“正”、“邪”两类,也就是我们经常听说的“黑客”和“红客”。把黑客分红客、破坏者和间谍三种类型,红客是指“国家利益至高无上”的、正义的“网络大侠”;破坏者也称“骇客”;间谍是指“利益至上”的计算机情报“盗猎者”。

(4)黑客的重要历史事件

有记载并有重大影响的各种黑客攻击事件很多,这里只举两个案例代表。

【案例1-1】历史上首个网络入侵案。1983年,美国的凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月。

【案例1-2】历史上第一个通过入侵银行电脑系统来获利的黑客。1995年,俄罗斯黑客VladimirLevin在互连网上进行“偷天换日”,侵入美国花旗银行,盗走1000万,并把帐户里的钱转移至美国、芬兰、荷兰、德国和爱尔兰等地。同年在英国被国际刑警逮捕。

2.黑客攻击常用方法

黑客和黑客技术对大多数用户而言显得非常模糊。在用户们看来,黑客都是很神秘的电脑高手,能强行侵入别人的计算机系统,并且肆意对其信息进行修改、窃取。为了揭开黑客的神秘面纱,下面介绍有关黑客基础知识。

(1)黑客攻击的主要原因—漏洞

漏洞又称缺陷。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可使攻击者能够在未授权的情况下访问或破坏系统。从某种意义上来讲,黑客的产生与生存是由于计算机及通讯技术不成熟,计算机及网络系统的不健全,存在许多漏洞,才使黑客攻击有机可乘。造成漏洞的原因分析如下:

1)计算机网络协议本身的缺陷。如:目前应用的Internet基础协议TCP/IP协议组,早期没有考虑安全方面的问题,偏重于开放和互联而过分信任协议,使得协议的缺陷更加突出。

2)系统开发的缺陷。软件开发直到今天也没有很好地解决保证大规模软件可靠性问题,致使大型系统都可能存在Bug(缺陷)。Bug是指操作系统或系统程序在设计、编写或设置时,考虑不周全,在遇到看似合理但实际上无法处理的问题时,引发了不可预见的错误。漏洞产生主要有4个方面:操作系统基础设计错误;源代码错误(缓冲区、堆栈溢出及脚本漏洞等);安全策略施行错误;安全策略对象歧义错误。

3)系统配置不当。有许多软件是针对特定环境配置开发的,当环境变换或资源配置不当时,就可能使本来很小的缺陷变成漏洞。

4)系统安全管理中的问题。快速增长的软件的复杂性、训练有素的安全技术人员的不足以及系统安全策略的配置不当,增加了系统被攻击的机会。

【案例1-3】网上活动要注意安全选项的设置。浏览器IE、文件传送、E-mail电子邮件、远程登录和即时通信等网络服务,不注意安全选项的设置与安全防范,出现被窃取信息、攻击和感染病毒等问题。

(2)黑客入侵通道—端口

计算机通过端口实现与外部通信的连接,黑客攻击是将系统和网络设置中的各种端口作为入侵通道。这里所指的端口是逻辑意义上的端口,是指网络中面向连接服务和无连接服务的通信协议端口(Protocolport),是一种抽象的软件结构,包括一些数据结构和I/O(输入/输出)缓冲区。

TCP/IP协议中的端口指的是什么?互联网上每个主机都有一个的IP地址,如果把IP地址比作一栋楼的一户房子,端口就是出入这间房子的门。端口通过端口号标记(只有整数),范围从0-65535。在Internet上,各主机间通过TCP/IP协议发送和接收数据包,各数据包根据其目的主机的IP地址进行互联网络中的路由选择。但是,现在大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?端口机制便由此被引入进来。本地操作系统会给那些有需求的进程分配协议端口。当目的主机接收到数据包后,根据报文首部的目的端口号,把数据发送到相应端口,与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。事实上,不仅接受数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口号,以便接受方能顺利的回传数据包到这个端口。

目的端口号用来通知传输层协议将数据送给哪个软件来处理。源端口号一般是由操作系统自己动态生成的一个从1024~65535的号码。

【案例1-4】计算机端口传输数据的过程。计算机A通过网络访问计算机B时,同时需要对方返回数据。A随机创建一个大于1023的端口(A的源端口号),告诉B返回数据时把数据送到自己的哪个端口,然后软件开始侦听这个端口,等待数据返回。B收到数据后会读取数据包的源端口号和目的端口号,然后记录下来,当软件创建了要返回的数据后就把原来数据包中的源端口号作为目的端口号,而把自己的端口号作为源端口号,再送回A。A再重复这个过程如此反复直到数据传输完成。当数据全部传输完,A就把源端口释放出来,所以同一个软件每次传输数据时不一定是同一个源端口号。

端口分类标准有多种方法,按端口号分布可分为三段。

1)公认端口(0~1023),又称常用端口,为已经公认定义或为将要公认定义的软件保留的。这些端口紧密绑定一些服务且明确表示了某种服务协议。如80端口表示HTTP协议。

2)注册端口(1024~49151),又称保留端口,这些端口松散绑定一些服务。

3)动态/私有端口(49152~65535)。理论上不应为服务器分配这些端口。

按协议类型可以将端口划分为TCP和UDP端口。

1)TCP端口是指传输控制协议端口,需要在客户端和服务器之间建立连接,提供可靠的数据传输。如Telnet服务的23端口。

2)UDP端口是指用户数据包协议端口,不需要在客户端和服务器之间建立连接。常见的端口有DNS服务的53端口。

更多相关阅读

最新发布的文章