網路入侵方法與一般步驟 1 (轉)

amyz發表於2007-11-25
網路入侵方法與一般步驟 1 (轉)[@more@] 

從其本質上來講就是網路上的資訊保安。從廣義來說,凡是涉及到網路上資訊的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。確保網路的資訊保安是網路安全的目標,資訊保安包括兩個方面:資訊的安全和資訊的傳輸安全。資訊的儲存安全是指資訊在靜態存放狀態下的安全,如是否會被非授權等。資訊的傳輸安全是指資訊在動態傳輸過程中安全。為了確保網路資訊的傳輸安全,有以下幾個問題:

 :namespace prefix = o ns = "urn:schemas--com::office" />

(1)對網路上資訊的

(2)對身份的仿冒

(3)對網路上資訊的篡改

(4)對發出的資訊予以否認

(5)對資訊進行重發

 

對於一般的常用方法主要有

 

  1.口令入侵

 

  所謂口令入侵,就是指用一些解開已經得到但被人的口令文件,不過許多已大量採用一種可以繞開或遮蔽口令保護的來完成這項工作。對於那些可以解開或遮蔽口令保護的程式通常被稱為“”。由於這些軟體的廣為流傳,使得入侵網路系統有時變得相當簡單,一般不需要很深入瞭解系統的內部結構,是初學者的好方法。

 

  2.特洛伊術

 

  說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助駭客完成某一特定動作的程式依附在某一合法使用者的正常程式中,這時合法使用者的程式程式碼已被該變。一旦使用者觸發該程式,那麼依附在內的駭客指令程式碼同時被啟用,這些程式碼往往能完成駭客指定的任務。由於這種入侵法需要駭客有很好的,且要更改程式碼、要一定的,所以較難掌握。但正因為它的複雜性,一般的員很難發現。

 

  3.監聽法

 

  這是一個很實用但風險也很大的駭客入侵方法,但還是有很多入侵系統的駭客採用此類方法,正所謂藝高人膽大。

 

  網路節點或工作站之間的交流是透過資訊流的轉送得以實現,而當在一個沒有集線器的網路中,資料的傳輸並沒有指明特定的方向,這時每一個網路節點或工作站都是一個介面。這就好比某一節點說:“嗨!你們中有誰是我要發資訊的工作站。”

 

  此時,所有的系統介面都收到了這個資訊,一旦某個工作站說:“嗨!那是我,請把資料傳過來。”聯接就馬上完成。

 

  有一種叫sniffer的軟體,它可以截獲口令,可以截獲秘密的資訊,可以用來相鄰的網路。

 

  4.E-技術

 

  5.技術

 

  6.隱藏技術


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752019/viewspace-984569/,如需轉載,請註明出處,否則將追究法律責任。

相關文章