黑客技术与网络安全

(整期优先)网络出版时间:2016-12-22
/ 2

黑客技术与网络安全

张亮

(国网山西省电力公司忻州供电公司034000)

摘要:随着Interent的广泛使用和发展.网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势,最后对网络安全与信息战的发展进行了展望。

关键词:黑客;黑客技术;网络安全

1引言

要想更好地保护自己不受黑客的伤害,就必须对黑客技术有一定的了解。只有对黑客的种种攻击手段有了详尽的认识,才能进行更有效、更具针对性的肪御,使自己免受黑客攻击。我们研究黑客的攻击技术,找出系统的弱点并加以改进,更深层次地有针对性地提高网络安全是十分必要的。在信息技术高速发展的今天,黑客技术已是某些企业控制和监督其他企业网络的有力武器。

2黑客攻击网络系统的手段

目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。如IP层协议就有许多安全缺陷。IP地址可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患:IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中阔路由,这就提供了源路由攻击的条件。再如应用层协议Telnet、FIP、SMTP等协议歃乏认证和保密措施,这就为否认、拒绝等欺瞒行为开了方便之门。对运行TCP/1P协议的网络系统,存在着如下五种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据篡改。一般黑客的攻击大体有如下三个步骤:信息收集、对系统的安全弱点探测与分析、实施攻击。

2.1信息收集

信息收集的目的是为了进人所要攻击的目标网络的数据库。黑会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

SNMP协议,用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

TraceRoute程序,能够用该程序获得到达目标主机所耍经过的网络数和路由器数。

Whois协议,该协议的服务信息能提供所有有关的DNs域和相关的管理参数。

DNS服务器该服务器提供了系统中可以访问的主机的rP地址表和它们所对应的主机名。

Finger协议,可以用Finger来获取一个指定主机上的所有用户的详细信息(如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等等)。

Ping实用程序,可以用来确定一个指定的主机的位置。

自动wardialing,软件可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应。

2.2系统安全弱点的探测

在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用下列方式自动扫描驻留网络上的主机。

自编程序,对某些产品或者系统,已经发现了一些安全漏洞,该产品或系统的厂商或组织会提供~些“补丁”程序给予弥补。但是用户并不一定及时使用这些“补丁”程序。黑客发现这些“补丁”程序的接口后会自己编写程序,通过该接口进入目标系统,这时该目标系统对于黑客来讲就变得一览无余了。

利用公开的工具,象Intemet的电子安全扫描程序IIS(InternetSecurityscanner)、审计网络用的安全分析工具SAIAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞。这些工具有两面性,就看是什么入在使用它们。系统管理员可以使用它们,以帮助发现其管理的网络系统内部隐藏的安全漏洞,从而确定系统中那些主机需要用“补丁”程序堵塞漏洞。而黑客也可以利用这些工具,收集目标系统的信息,获取攻击目标系统的非法访问权。

2.3网络攻击

黑客使用上述方法,收集或探测到一些“有用”信息之后,就可能会对目标系统实施攻击。黑客一旦获得了对攻击的目标系统的访问权后,又可能有下述多种选择:

该黑客可能试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统。

该黑客可能在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如Telnet和FTP的帐号名和口令等等。

该黑客可能进一步发现受损系统在网络中信任等级,这样黑客就可以通过该系统信任级展开对整个系统的攻击。

如果该黑客在这台受损系统上获得了特许访问权,那么它就可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,破坏整个系统的信息,造成不堪设想的后果。

3黑客攻击的预防

了解黑客的攻击原理,除了硬件上要做好防范外,我们平时使用电脑也要养成良好的习惯:

(1)操作系统勤打补丁,同时将Windows自动升级功能启用。现在许多病毒、木马就是利用了Windows操作系统的漏洞进行传播了,而微软也会不定期发布相应的补丁程序要进行补救,如果能够做到勤打补丁,当初的震荡波、冲击波等也就不会成蔓延之势了。

(2)下载软件及驱动程序应该到官方网站或是知名大网站下载,不到一些陌生或是不知名的网站下载,并且最好下载官方版本,不随意使用第三方修改过的版本。

(3)安装软件之前最好先进行病毒扫描,另外在安装过程中将每一个步骤都看仔细,不能随意地一路“Enter”下去。

(4)不浏览非法网站,不安装任何网站的插件。对于使用WindowsXPSP2操作系统的朋友,应该将所有弹出窗口禁止,这样你不仅可以免去弹出窗口的干扰,而且可有效地避免你一不小心就安装了某个插件。

(5)不打开陌生人的邮件,不要随意打开陌生人邮件中的附件。使用邮件客户端程序时最好不要使用Outlook。至少也要打补丁。

(6)使用及时通讯软件如QQ、MSN等,不随意点击对方发过来的网址,也不要随便接收文件,即使接受了在打开之前也要进行病毒扫描。

(7)在网络中(特别是一些论坛中),尽量避免泄露本单位信息,如单位名称和EMAIL地址等。

(8)不要随便执行文件。

(9)密码不要太简单至少8位,15位以上就万无一失了(很难破),关闭文件共享。

(10)不要使用系统默认值,安装防病毒软件,并经常更新。

(11)电脑里不存储涉密信息。

4结束语

黑客的攻与防恰如“道”与“魔”的关系,也许用“道高一尺,魔高一丈”来形容这对矛盾的斗争和发展进程再为恰当不过。但是辨证的看,网络安全问题的日益突出,促使网络安全企业不断采用最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,也进一步促进了网络安全技术的发展。所以说黑客技术的研究和网络安全产品的开发也是分不开的。

参考文献:

[1]崔和宏.《略论黑客技术及防范对策》[I]传承,2008.

[2]张月、李立现.《黑客技术在计算机发展过程中的可利用性》[J].福建电脑,2008.

[3]廖明梅.《黑客入侵与防范技术研究》[J].中国教育技术装备,2009.

[4]顾巧论、蔡振山.贾春福.《计算机网络安全》(M).北京科学出版社.2003.

[5]刘纯志.《黑客技术揭密》[M].机械工业出版社,2003。

[6]武新华.《针锋相对——黑客攻防实战揭秘》.机械工业出版社2009.

[7]朱鲁华.《最高安全机密》.机械工业出版社,2003.

[8]刘纯志.《黑客技术揭密》,机械工业出版社,2003.

[9]金桥、史武军.《黑客防范宝典——网络安全机密及对策》.科学技术文献出版社2001.

[10]熊菲.《黑客攻防大师(第二版)》.电脑报电子音像出版社2009.