網絡攻防復習第二章 攻擊_第1頁
網絡攻防復習第二章 攻擊_第2頁
網絡攻防復習第二章 攻擊_第3頁
網絡攻防復習第二章 攻擊_第4頁
網絡攻防復習第二章 攻擊_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第二章攻擊攻擊的五個步驟:偵查、檢測、入侵(獲得訪問權限)、維持訪問、清除訪問和隱藏。一、偵查(Reconnaissance):利用公開信息調查目標類型:社會工程、物理上接近、垃圾搜尋、低技術偵察,訪問“正常”網站,域名查詢數據庫(數據庫的Whois),DNS偵查和通用偵查工具①社會工程:通過對受害者的心理弱點、本能反應、好奇心、信任、貪婪等實施心理陷阱的諸如欺騙、傷害等危害手段取得自身利益。防御:難以抵御(植根于人性;“社會工程學”用很多合法的用途(警察和銷售人員經常使用)對用戶教育很有用(不要輕易泄露敏感信息(密碼);不要相信來電顯示等)防護措施(具體):不要輕易泄露敏感信息(密碼)、監(jiān)控進出、指紋、虹膜檢測手段、加密硬件設備、徹底銷毀硬盤等含有信息介質。②物理接近:如果有人獲得物理訪問(可能會發(fā)現登錄計算機,留有密碼的便利貼;可能會安裝后門、按鍵記錄器、接入點LAN;偷走USB驅動器,筆記本電腦,電腦,CD等)物理接近的防御:進入時要求證明;進入時用生物識別技術;監(jiān)控什么人進出;鎖住文件柜;用密碼自動保護屏幕;加密硬盤③垃圾箱(防御):丟棄前銷毀硬盤驅動器;破壞介質(消磁是不夠的);撕碎紙張④訪問“正?!本W站(防御):限制網站上的信息,不敏感信息可以放;限制關于產品的信息、配置。⑤域名查詢數據庫:互聯(lián)網“whitepages”目錄(-域名,聯(lián)系信息,IP地址-.COM,.NET,.ORG,.edu)ICANN(互聯(lián)網名稱與數字地址分配機構)負責注冊流程(數以百計的實際注冊商)IP地址分配:ARIN(互聯(lián)網美國注冊號)域名查詢數據庫的防御:沒有真正的防御;匿名注冊服務(更好地打擊社會工程培訓)⑥DNS:-分層分布式數據庫;-像(分層分布式)電話目錄;-將人方便理解的名稱轉換成IP地址DNS的例子:遞歸和迭代搜索;在本地解決;很多高速緩存DNS詢問:攻擊者決定DNS服務器(-從注冊商的Whois數據庫)使用nslookup來查詢域名服務器(-區(qū)域傳輸(關于域名的所有信息)從文本中獲?。↖P地址,郵件服務器名稱等。)DNS偵查的防御:刪除OS類型的信息限制區(qū)域傳輸(-小學和中學域名服務器)拆分DNS內部DNS服務器充當代理(把請求轉發(fā)給外部DNS;內部用戶可以解決內部和外部)⑦其他通用偵察工具:ActiveWhoisBrowser;NetScanToolsPro;iNetTools總結:攻擊者可以從下面來源來獲取各種有用的信息(社會工程和自動化的工具)、實用信息可能包括(聯(lián)系信息,IP地址,域名,可能系統(tǒng)的詳細信息,使用的技術)、建立障礙來阻攔實際的攻擊。二、檢測(掃描):尋找系統(tǒng)中的潛在漏洞(像盜賊一樣去嘗試各種門窗)掃描技術分類:1、WarDriving(無線接入點探測):①掃描無線接入點;必須是在100米左右內來可靠地發(fā)送/接收WLAN;探測者想尋找WLAN的ESSID(無線局域網的“名”、ESSID在明文形式發(fā)送)②三種基礎技術:-主動掃描;-被動掃描;-強制反認證③NetStumbler(無線網卡信號偵測軟件):主動掃描工具工主動802.11掃描工具(發(fā)送帶有“ANY”SSID“探針”包;范圍內的接入點可能響應)具可選擇使用GPS定位接入點④Wellenreiter(基于GTK/Perl的無線網絡查找和審核工具):被動掃描工具⑤駕駛攻擊的防御:設置含糊不清的ESSID名稱(1234insteadofBankOfAmerica)不要廣播ESSID要求認證(類似于需要輸入密碼)2、WarDialing(電話探測系統(tǒng)):①定義:一種利用重復撥號的方法來搜索調制解調器和其他的完整的網絡接入點的攻擊手段②撥號探測的防御:調制解調器策略(如果可能的話,使用VPN)只允許撥出(別人就發(fā)現不了你)對自己撥號攻擊(在攻擊者前面發(fā)現尋找調制解調器)3、網絡映射:①現在開始分析目標網絡(尋找潛在目標;關鍵主機,路由器,防火墻)②映射工具可幫助攻擊者達到任何地方③路由跟蹤:Tracert(跟蹤路由)是路由跟蹤實用程序,用于確定IP數據報訪問目標所采取的路徑。Tracert命令用IP生存時間(TTL)字段和ICMP錯誤消息來確定從一個主機到網絡上其他主機的路由。tracert(路由跟蹤實用程序)④防御:阻止傳入的ICMP數據包(除了那些你希望進來的)阻止傳出ICMP超時(除了特定地址)注:ICMP是(InternetControlMessageProtocol)Internet控制報文協(xié)議。用于在IP主機、路由器之間傳遞控制消息??刂葡⑹侵妇W絡通不通、主機是否可達、路由是否可用等網絡本身的消息。4、端口掃描:①定義:使用一些工具,如:Nmap,來掃描子網,以確定哪些端口是開放的、關閉的以及過濾掉的和在網絡中是可以使用的。②TCPConnectScan(ACK掃描):這是最基本的TCP掃描。操作系統(tǒng)提供的connect()系統(tǒng)調用,用來與每一個感興趣的目標計算機的端口進行連接。如果端口處于偵聽狀態(tài),那么connect()就能成功。否則,這個端口是不能用的,即沒有提供服務。這個技術的一個最大的優(yōu)點是,你不需要任何權限。系統(tǒng)中的任何用戶都有權利使用這個調用。另一個好處就是速度。但這種方法的缺點是很容易被發(fā)覺,并且被過濾掉。③FIN掃描:TCPFIN掃描使用的是FIN標志,如果發(fā)送一個FIN標志的TCP報文到一個關閉的端口,那么應該返回一個RST報文;如果發(fā)送到一個開放的端口,那么應該沒有任何反應。如果收到端口不可達的ICMP錯誤數據包,則不能確認是否開放或者關閉,把它稱為狀態(tài)未知端口。補充:SYN掃描:“半開放”掃描,掃描程序發(fā)送的是一個SYN數據包,好象準備打開一個實際的連接并等待反應一樣。一個SYN|ACK的返回信息表示端口處于偵聽狀態(tài)。一個RST返回,表示端口沒有處于偵聽態(tài)。如果收到一個SYN|ACK,則掃描程序必須再發(fā)送一個RST信號,來關閉這個連接過程。這種掃描技術的優(yōu)點在于一般不會在目標計算機上留下記錄。但一個缺點是,必須要有root權限才能建立自己的SYN數據包④圣誕樹和空掃描:圣誕樹掃描:所有標志位設置:URG,ACK,PSH,RST,SYN,FIN,全部置1空掃描:發(fā)送未設置任何標志位的數據包這兩種違反協(xié)議⑤FTP彈跳掃描:轉發(fā)功能⑥防御:加強系統(tǒng)(關閉不用的端口、最小化服務或工具、檢查使用中的端口)用Nmap掃描自己(但易出問題)使用更智能的防火墻(用狀態(tài)數據包過濾器或代理來代替數據包過濾器)5、漏洞掃描:①漏洞類型:認證錯誤、默認認證弱點、經典漏洞②漏洞掃描工具掃描哪里:漏洞數據庫、用戶配置、掃描引擎、當前掃描的已知庫、結果/報告/存儲庫③Nessus:最流行的免費漏洞掃描工具(可以編寫自己的漏洞檢查)Nessus體系結構:客戶端-服務器架構④防御:關閉未使用的端口、安裝最新的補丁⑤漏洞掃描工具的局限性:只能檢測已知的漏洞、只給一個即時快照入侵(獲得訪問權限)分類:應用和os攻擊;網絡和DDos攻擊應用/操作系統(tǒng)攻擊①緩沖區(qū)溢出:計算機對接收的輸入數據沒有進行有效的檢測(理想的情況是程序檢查數據長度并不允許輸入超過緩沖區(qū)長度的字符),向緩沖區(qū)內填充數據時超過了緩沖區(qū)本身的容量,而導致數據溢出到被分配空間之外的內存空間,使得溢出的數據覆蓋了其他內存空間的數據,造成了緩沖區(qū)溢出。(插入兩張圖)通過計算返回地址內存區(qū)域相對于buffer的偏移,并在對應位置構造新的地址指向buffer內部二進制代碼的其實位置,便能執(zhí)行用戶的自定義代碼!這段既是代碼又是數據的二進制數據被稱為shellcode,因為攻擊者希望通過這段代碼打開系統(tǒng)的shell,以執(zhí)行任意的操作系統(tǒng)命令——比如下載病毒,安裝木馬,開放端口,格式化磁盤等惡意操作。堆棧是一塊保存數據的連續(xù)內存。

一個名為堆棧指針(SP)的寄存器指向堆棧的頂部。堆棧的底部在一個固定的地址。堆棧的大小在運行時由內核動態(tài)地調整。

SP指向堆棧的最后地址沒有進行便邊界檢查,如果strncpy用來代替strcpy,不可以填充超過緩沖區(qū)大小的數據防御:正確編寫代碼、使堆棧和其它數據區(qū)不可執(zhí)行、進行數組邊界檢查、程序指針完整性檢查。注:Return-to-libc攻擊:是一種特殊的緩沖區(qū)溢出攻擊,通常用于攻擊有“棧不可執(zhí)行”保護措施的目標系統(tǒng)。安全異常處理地址空間隨機化②TOCTTOU(TimeofCheckToTimeofUse):是競態(tài)條件的一種,檢查與使用時間缺陷競爭條件:多個線程或者進程在讀寫一個共享數據時結果依賴于它們執(zhí)行的相對時間,這種情形叫做競爭。競爭條件發(fā)生在當多個進程或者線程在讀寫數據時,其最終的的結果依賴于多個進程的指令執(zhí)行順序。簡述競爭條件攻擊并給出簡單的防護措施?在多任務系統(tǒng)中,當兩個連續(xù)的操作作用在同一個文件時,系統(tǒng)會按照競爭條件的原則作出決定。此時,這兩個連續(xù)操作之間存在一定的時間間隔。黑客可以利用這個時間間隔對文件進行更改。例如:TOCTTOU例子setuid。防護措施:①不要使用access(2)來判定您是否可以做某件事情;通常攻擊者會在調用access(2)后改變該情形。所以,通過調用access(2)獲得的任何數據都可能不再是可信任的。將程序的特權設置得恰好是想要的特權,然后調用open(2)直接打開或創(chuàng)建您需要的文件。②當創(chuàng)建一個新文件時,使用O_CREAT|O_EXCL模式打開它。最初只授與非常有限的權限,至少禁止任意的用戶修改它。③應盡量避免使用獲取文件名的操作,而是使用獲取文件描述符的操作。網絡攻擊網絡結構:Sniffing:嗅探器,是一種基于被動偵聽原理的網絡分析方式。當信息以明文的形式在網絡上傳輸時,便可以使用網絡監(jiān)聽的方式來進行攻擊,將網絡上傳輸的源源不斷的信息截獲。免費軟件嗅探器包括:WinDump的tcpdump的端口Snortsniffer/IDSWireshark能夠解碼大量協(xié)議sniffit流行的攻擊dsniff也許是最強大的被動嗅探:snort:開源的,基于UNIX的IDSSniffit:基于UNIX的流行的,可跟蹤單個會話????????????????是不是被動?????Wireshark:可以在許多平臺////可能比較容易使用////很好的UI設計////是一個“協(xié)議天才”////解碼每一個比特包////“遵循TCP流”功能////選擇一個TCP數據包,查看整個連接主動嗅探=ARP欺騙+抓包Dsniff:dsniff解碼很多應用層協(xié)議:FTP,TELNET,POP,...,Napster、pcAnywhere注:arp欺騙攻擊,通過偽造arp報文,欺騙相關的主機,將第三方接入到通訊雙方的會話中去,dsniff就是基于這個原理。

Sniffing的防御:使用安全協(xié)議不要使用telnet訪問敏感信息采用認證機制硬編碼MAC地址使用交換機靜態(tài)ARP表Spoofing欺騙①欺騙的類型:IP欺騙ARP(地址解析協(xié)議)欺騙DNS(域名系統(tǒng))欺騙②IP欺騙:更改源ip地址,是隱藏自己的一種手段IP地址欺騙是指行動產生的IP數據包為偽造的源IP地址,以便冒充其他系統(tǒng)或發(fā)件人的身份。這是一種黑客的攻擊形式,黑客使用一臺計算機上網,而借用另外一臺機器的IP地址,從而冒充另外一臺機器與服務器打交道。IP地址欺騙,就是通過偽造數據包包頭,使顯示的信息源不是實際的來源,就像這個數據包是從另一臺計算機上發(fā)送的。預測序列號:攻擊者可以通過假冒IP地址偽裝成被信任的機器。要建立連接,攻擊者必須預測初始序列號一個小場景:(A指ALICE,B指BOB)原本B主機信任A主機,也就是A可以暢通無阻地獲取B的數據資源。而惡意主機C為了能同樣獲取到B的數據,就需要偽裝成A去和B通信。這樣C需要做兩件事:第一、讓A“把嘴堵上”,不再向B吐請求,比如向A主機發(fā)起DoS攻擊(拒絕服務攻擊),占用A的連接使其無法正常發(fā)出網絡包;第二、偽裝成A的IP和B交互。過程:(下圖)確定目標主機信任的機器麻痹攻擊者打算冒充的主機偽造攻擊者想冒充的主機地址用偽造的身份連接到目標主機準確地猜出正確的序列Ip欺騙防御:確保ISN是隨機生成的更強力的ip地址認證,需要更多的強口令等認證手段采用健壯的交互協(xié)議以提高偽裝源IP的門檻不要進行源路由Sourcerouting警惕你自認為的信任關系③ARP欺騙Arp:地址解析協(xié)議,是一種將IP地址轉化成物理地址的協(xié)議Arp原理:某機器A要向主機B發(fā)送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。如果未找到,則A廣播一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發(fā)回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發(fā)送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態(tài)的。Arp欺騙:在局域網中,黑客經過收到ARPRequest廣播包,能夠偷聽到其它節(jié)點的(IP,MAC)地址,黑客就偽裝為A,告訴B(受害者)一個假地址,使得B在發(fā)送給A的數據包都被黑客截取,而B渾然不知。④DNS欺騙定義:是攻擊者冒充域名服務器的一種欺騙行為。原理:1.攻擊者激活可以發(fā)送偽造dns信息的工具dsniff。2。受害者發(fā)出dns請求3.攻擊者嗅探到受害者請求dns。4.攻擊者快速給受害者一個偽造的地址。5。受害者向偽造的dns發(fā)送信息。DNS防范:SessionHijacking會話劫持定義:TCP會話劫持的攻擊方式可以對基于TCP的任何應用發(fā)起攻擊,如HTTP、FTP、Telnet等。對于攻擊者來說,所必須要做的就是窺探到正在進行TCP通信的兩臺主機之間傳送的報文,這樣攻擊者就可以得知該報文的源IP、源TCP端口號、目的IP、目的TCP端號,從而可以得知其中一臺主機對將要收到的下一個TCP報文段中seq和ackseq值的要求。這樣,在該合法主機收到另一臺合法主機發(fā)送的TCP報文前,攻擊者根據所截獲的信息向該主機發(fā)出一個帶有凈荷的TCP報文,如果該主機先收到攻擊報文,就可以把合法的TCP會話建立在攻擊主機與被攻擊主機之間。帶有凈荷的攻擊報文能夠使被攻擊主機對下一個要收到的TCP報文中的確認序號(ackseq)的值的要求發(fā)生變化,從而使另一臺合法的主機向被攻擊主機發(fā)出的報文被被攻擊主機拒絕。TCP會話劫持攻擊方式的好處在于使攻擊者避開了被攻擊主機對訪問者的身份驗證和安全認證,從而使攻擊者直接進入對被攻擊主機的的訪問狀態(tài),因此對系統(tǒng)安全構成的威脅比較嚴重。攻擊基于嗅探和欺騙////當攻擊者竊取用戶會話,如TELENT,rlogin或FTP時發(fā)生。////用戶認為他的會話丟失,而不是被竊取////攻擊者注入偽造的數據包(包含帶有tcp序列號的源ip地址)////TCP會話劫持的攻擊方式可以對基于TCP的任何應用發(fā)起攻擊,如HTTP、FTP、Telnet等////當受害者希望同步序列號時,易產生ack風暴。可能出現的問題:ACK風暴。當會話雙方接收到一個不期望的數據包后,就會用自己期望的序列號返回ACK包;而在另一端,這個數據包也不是所期望的,就會再次以自己期望的序列號返回ACK包……于是,就這樣來回往返,形成了惡性循環(huán),最終導致ACK風暴。比較好的解決辦法是先進行ARP欺騙,使雙方的數據包"正常"的發(fā)送到攻擊者這里,然后設置包轉發(fā),最后就可以進行會話劫持了,而且不必擔心會有ACK風暴出現。當然,并不是所有系統(tǒng)都會出現ACK風暴。會話劫持工具:①基于網絡的工具:Hunt、Juggernaut②基于主機的工具:TTYWatcher會話劫持攻擊分為兩種形式:被動劫持;主動劫持被動劫持實際上就是在后臺監(jiān)視雙方會話的數據流,從中獲得敏感數據;而主動劫持則是將會話當中的某一臺主機“踢”下線,然后由攻擊者取代并接管會話,這種攻擊方法危害非常大,攻擊者可以做很多事情,比如“catetc/master.passwd”(FreeBSD下的Shadow文件)過程:①找到一個活動的會話②猜測正確的序列號碼③把合法的用戶斷開(技術包括拒絕服務、源路由或者向用戶發(fā)送一個重置命令。無論使用哪一種技術,這個目的都是要讓用戶離開通訊路徑并且讓服務器相信攻擊者就是合法的客戶機。)Denial-of-ServiceAttacks拒絕服務攻擊分成四類:1)停止本地服務2)耗盡本地資源3)遠程停止服務(SYNFlood/Smurfattack)4)DDoS(拒絕服務攻擊)①停止本地服務殺死進程:inetd(監(jiān)視一些網絡請求的守護進程)、httpd(Apache超文本傳輸協(xié)議(HTTP)服務器的主程序)、named()、sendmail(最重要的郵件傳輸代理程序)重新配置系統(tǒng)(如停止共享文件)進程崩潰(如基于棧的緩沖區(qū)溢出)邏輯炸彈(當計算機系統(tǒng)運行的過程中恰好某個邏輯條件得到滿足,如系統(tǒng)時間達到某個值、服務程序收到某個特定的消息,就觸發(fā)惡意程序的執(zhí)行并產生異常甚至災難性后果,例如使某個進程無法正常運行、刪除重要的磁盤分區(qū)、毀壞數據庫數據,使系統(tǒng)癱瘓等等。在觸發(fā)該條件之前系統(tǒng)運行卻并未出現任何異常。)~~~防御措施:不斷打系統(tǒng)補丁用戶帳戶的最小權限原則運行完整性檢查程序(eg.Tripwire)②耗盡本地資源填充進程表(通過遞歸分叉來實現;防止其他用戶運行新進程)填充文件系統(tǒng)(不斷編寫大量的數據給文件系統(tǒng);防止其他用戶寫入文件;可能導致系統(tǒng)崩潰)發(fā)送出站流量來填補網絡鏈接(運行一個程序,它能不斷發(fā)送虛假的網絡流量;消耗CPU周期和網絡帶寬)~~~防御措施:創(chuàng)建和維護用戶帳戶時,應用最少特權原則運行系統(tǒng)監(jiān)控工具(例如BigBrother)遠程停止服務(SYNFlood攻擊和Smurf攻擊)LAND攻擊:是一種使用相同的源和目的主機和端口發(fā)送數據包到某臺機器的攻擊。結果通常使存在漏洞的機器崩潰。////在Land攻擊中,一個特別打造的SYN包中的源地址和目標地址都被設置成某一個服務器地址,這時將導致接受服務器向它自己的地址發(fā)送SYN一ACK消息,結果這個地址又發(fā)回ACK消息并創(chuàng)建一個空連接,每一個這樣的連接都將保留直到超時掉。Latierra攻擊:發(fā)送多個Land攻擊數據包到多個端口PingofDeath:是利用ICMP協(xié)議的一種碎片攻擊。攻擊者故意發(fā)送大于65535字節(jié)的ip數據包給對方。////在最后分段中,改變其正確的偏移量和段長度的組合,使系統(tǒng)在接收到全部分段并重組報文時總的長度超過了65535字節(jié),導致內存溢出,這時主機就會出現內存分配錯誤而導致TCP/IP堆棧崩潰,導致死機!Jolt2攻擊(ip碎片攻擊):在一個死循環(huán)中不停的發(fā)送一個ICMP/UDP的IP碎片,可以使Windows系統(tǒng)的機器死鎖。Teardrop,Newtear,Bonk,Syndrop:發(fā)送重疊的IP數據包碎片,導致易受攻擊的機器的TCP/IP堆棧崩潰Winnuke:向Windows計算機上打開的文件共享端口(TCP端口139)發(fā)送垃圾數據,導致漏洞的機器崩潰,因為不符合SMB協(xié)議ARP欺騙毒害路由器的ARP緩存~~~防御措施:運用系統(tǒng)補丁來修復脆弱的TCP/IP協(xié)議棧和服務在路由器上安裝防欺騙過濾器來打擊Land攻擊使用靜態(tài)ARP表來阻止ARP欺騙SYNFlood泛洪攻擊:攻擊者持續(xù)地發(fā)送SYN流給目標主機。防范措施:系統(tǒng)及時打補丁、使用足夠的帶寬,使用多個不同的ISP、安裝入侵檢測工具。Smurf攻擊:結合使用了IP欺騙和ICMP回復方法,使大量網絡傳輸充斥目標系統(tǒng),引起目標系統(tǒng)拒絕為正常系統(tǒng)進行服務。/////利用ICMP應答請求數據包(將回復地址設置成受害網絡的廣播地址),來淹沒受害主機,最終導致該網絡的所有主機都對此ICMP應答請求做出答復,導致網絡阻塞。/////更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方崩潰。~~~~~Smurf攻擊防御措施:安裝足夠的帶寬和冗余路徑在邊界路由器過濾ICMP消息確保網絡不能被Smur放大器使用DDoS(分布式拒絕服務攻擊)DDos分布式拒絕服務攻擊借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。~~~~DDos攻擊的防御措施:保持最新系統(tǒng)補丁安裝足夠的帶寬,使用不同ISP冗余路徑,流量整形安裝IDS的工具(可以提醒您,DDoS攻擊開始了)在外部的路由器上安裝出口防欺騙過濾器,防止我們的網絡被黑客利用,成為僵尸網絡。~~~~在內容分發(fā)網絡(CDN)上的轉發(fā)環(huán)路攻擊CDN:基本思路是盡可能避開互聯(lián)網上有可能影響數據傳輸速度和穩(wěn)定性的瓶頸和環(huán)節(jié),使內容傳輸的更快、更穩(wěn)定。////其目的是使用戶可就近取得所需內容,解決Internet網絡擁擠的狀況,提高用戶訪問網站的響應速度。維持訪問Trojans木馬、Backdoors后門、Rootkits一種特殊類型的惡意軟件Trojans木馬①定義:通過特定的程序(木馬程序)來控制另一臺計算機。木馬通常有兩個可執(zhí)行程序:一個是客戶端,即控制端;另一個是服務端,即被控制端。植入被種者電腦的是“服務器”部分,而所謂的“黑客”正是利用“控制器”進入運行了“服務器”的電腦。運行了木馬程序的“服務器”以后,被種者的電腦就會有一個或幾個端口被打開,使黑客可以利用這些打開的端口進入HYPERLINK"/vi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論