文档介绍:该【系统集成的行业应用 】是由【相惜】上传分享,文档一共【45】页,该文档可以免费在线阅读,需要了解更多关于【系统集成的行业应用 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。、黑客常用的入侵方式(1)、使用“TCP/IP协议顺序号预测〞入侵互联网上的计算机把目标IP地址和一个唯一的顺序号加载到要传输的每一个数据包上。在一次TCP连接中,信宿站点〔目的主机〕只能接收到具有正确IP地址和顺序号的数据包。“黑客〞常常使用TCP/IP顺序号预测攻击方法来侵入用户系统,这种攻击分两步进行。第一步:得到效劳器的IP地址。黑客多使用网络报文嗅探顺序测试号码,由web浏览器连接到结点上并在状态栏中寻找结点的IP地址。这里的网络报文指网络数据通信中实用的标准化的数据块单元。黑客使用〞嗅探器〞技术,截获处理没有加密的网络报文,分析得到用户信息。第二步:黑客在得到一些初步的信息后,然后监视网络传送包的序列号,再推测效劳器能产生的下一个序列号。黑客在效劳器的IP地址后,同时还能产生有正确IP地址和顺序码的数据包,这样就可以截获用户传递的数据包了。当黑客通过顺序号预测取得系统访问权之后,就可以访问用户系统传送给效劳器的任何数据信息,包括密钥文件、日志名等。.〔2〕、TCP协议劫持入侵TCP劫持入侵(主动嗅探)对于Intemet上效劳器的威胁最大。在TCP劫持入侵中,黑客强制性地要求网络接受其IP地址为一个可信地址来获得对系统的访问权,其根本思想是,黑客控制了一台连接于入侵目标网络的计算机,然后从网上断开以让网络效劳器误以为黑客是实际的客户机,黑客通过这种方式侵入用户系统。.〔3〕、嗅探入侵要开始一个嗅探入侵,黑客要拥有用户IP地址和合法用户系统的系统进入口令,在此根底之上,黑客嗅探传送的数据包在传送过程中尽可能多地获取网络中用户的资料,最后到到侵入用户系统的目的。.2、黑客常用的攻击手段黑客常用下面介绍的一些方法来对用户系统进行攻击。.〔1〕、获取口令获取口令的方式主要有三种.(1)、使用缺省的登录界面攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障〞,要求用户重新登录。此后,才会出现真正的登录界面。〔2〕、通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网的平安威胁很大。〔3〕、帐号进一步破解法在知道用户账号(如电子邮件“@〞前面的局部)利用一些专门软件强行破解用户口令。对那些口令平安系数很低的用户(如某用户账号为出wangjun,其口令设置为:wangjunl23、junwang,或者123456等),黑客用较简单的联想试探很短时间就能破解系统登录口令。.〔2〕、电子邮件攻击电子邮件攻击一般指:采用电子邮件炸弹(E—mailBomb),用软件批量产生的垃圾邮件来进行攻击的手段。黑客用伪造的IP地址和电子邮件地址向被攻击对象的信箱发送数大量的恶意邮件,瘫痪其邮箱。.〔3〕、木马攻击黑客最常用的就是“木马〞。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用效劳器、客户机的运行方式,从而到达在上网时控制用户电脑的目的。黑客利用它窃取用户的口令、随心所欲地调用被攻击用户的系统资源、机密文件和仅为用户所有的信息资源。黑客还可以方便地修改用户的文件:登录注册表等等。黑客可以通过多种渠道向用户系统植入木马程序,如采用网页***方式等。.〔4〕、诱入法黑客编写一些看起来有某种实用性但实际上内藏有木马程序的应用程序上传到一些FTP效劳器或一些网站,诱导用户下载。当用户下载改软件时,黑客的木马程序一起下载到用户的机器上。该木马程序会跟踪用户的电脑操作,记录着用户输入的每个口令,然后把它们发送给黑客指定的信箱。.