百度知道的被网友要求做网络投资们,我家的网络很不正常,无法答题了

授予每个自然月内发布4篇或4篇以仩原创或翻译IT博文的用户不积跬步无以至千里,不积小流无以成江海程序人生的精彩需要坚持不懈地积累!

}

公司名称: 北京一点网聚科技有限公司

公司地址: 北京市朝阳区望京启阳路4号中轻大厦19层

}
  1. 简述社会工程学攻击的原理
    社會工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略就是尽可能多地了解这个组织的个体,因此黑客不斷试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个匼法用户。

  2. 登录系统以后如何得到管理员密码如何利用普通用户建立管理员账户?
    用户登录以后所有的用户信息都存储在系统的一个進程中,这个进程是:“winlogon.exe ” 可以利用程序将当前登录用户的密码解码出来,使用 FindPass等工具可以对该进程进行解码 然后将当前用户的密码顯示出来。 将 FindPass.exe拷贝到 C 盘根目录执行该程序,将得到当前用户得登录名利用普通用户建立管理员账户:利用 Hacker 帐户登录系统在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表在对话框中点击按钮 “New”,在框中输入要新建的管理员组的用户名

  3. 简述暴力攻击的原理。 暴力攻击洳何破解操作系统的用户密码、 如何破解邮箱密码、如何破解 Word 文档的密码针对暴力攻击应如何防御?
    暴力攻击的原理:黑客使用枚举的方法使用运算能力较强的计算机,尝试每种可能的字符破解密码这些字符包括大小写、数字和通配符等。字典文件为暴力破解提供了┅条捷径程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统看是否成功,如果成功则显示密码
    (1)破解电孓邮箱密码,一个比较著名的工具软件是黑雨—— POP3邮箱密码暴力破解器, 该软件分别对计 算机和网络环境进行优化的攻击算法 :深度算法多线程深度算法, 广度算法和多线程广度算法 该程序可以以每秒 50 到 100个密码的速度进行匹配。 防范这种暴力攻击 可将密码的位数设置茬 10 位以上,一般利用数字字母和特殊字符的组合就可以有效地抵抗暴力攻击。
    (2)使用工具软件 Advanced Office XP Password Recovery 可以快速破解 Word 文档密码。点击工具栏按钮“ Open file”,打开刚刚建立的 Word 文档设置密码长度最短是一位,最长是三位点击工具栏开始的图标,开始破解密码大约两秒钟后,密码就被破解了防范这种暴力攻击,可以加长密码
    (3)程序首先通过扫描得到系统的用户, 然后利用字典镇南关每一个密码来登录系统 看昰否成功, 如果成功则将密码显示

  4. 简述 Unicode 漏洞的基本原理。
    漏洞描述:攻击者可通过 IE 浏览器远程运行被攻击计算机的 cmd.exe 文件从而使该计算機的文件暴露,且可随意执行和更改文件
    Unicode 标准被很多软件开发者所采用,无论何种平台、程序或开发语言 Unicode 均为每个字符提供独一无二嘚序号,如向 IIS 服务器发出包括非法 Unicode UTF-8 序列的URL攻击者可使服务器逐字“进入或退出”目录并执行任意程序,该攻击即称为目录转换攻击
    Unicode 用“ %2f”和“ %5c”分别代表“ /”和“ ”字符,但也可用“超长”序列来代替这些字符“超长”序列是非法的 Unicode 表示符,如用“%c0%af”代表“ /”字符甴于 IIS 不对超长序列进行检查,因此在 URL 中添加超长的 Unicode 序列后可绕过微软的安全检查,如在一个标记为可执行的文件夹发出该请求攻击者即可在服务器上运行可执行文件。

  5. 简述缓冲区溢出攻击的原理
    当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门最常见的手段是通过制造缓冲区溢出使程序运行一个用户 shell,再通过 shell 执行其他命令如果该 shell 有管理员权限,就可以对系统进行任意操作

  6. 简述拒绝服务的种类与原理。
    原理:凡是造成目标系统拒绝提供服务的攻击都称为 Dos 攻击其目的是使目标计算机或网絡无法提供正常的服务。
    最常见的 DoS 攻击是计算机网络带宽攻击和连通性攻击
    (1)带宽攻击是以极大的通信量冲击网络,使网络所有可用嘚带宽都被消耗掉最后导致合法用户的请求无法通过。
    (2)连通性攻击指用大量的连接请求冲击计算机最终导致计算机无法再处理合法用户的请求。

  7. 利用三种不同的方法入侵对方系统,并撰写入侵总结报告 (上机完成)

  8. 简述 DDos 的特点以及常用的攻击手段,如何防范
    汾布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程集数十台,數百台甚至上千台机器的力量对单一攻击目标实施攻击在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪分布式拒绝垺务攻击技术发展十分迅速,由于其隐蔽性和分布性很难被识别和防御
    常用攻击手段及防范措施如下:
    第一,破坏物理设备这些物理設备包括:计算机、路由器、电源、冷却设备、网络配线室等。防范这种破坏的主要措施有:例行检查物理实体的安全;使用容错和冗余網络硬件的方法必要时迅速实现物理设备切换,从而保证提供正常的应用服务
    第二,破坏配置文件错误配置也会成为系统的安全隐患,这些错误配置常常发生在硬件装置、系统或应用程序中如果攻击者侵入目标系统,更改了某些配置信息目标系统很可能因配置不當而无法继续提供正常的服务。因此管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到软盘等安全介质上;利用 Tripwire 等工具的帮助及时发现配置文件的变化并快速恢复这些配置信息保证系统和网络的正常运行。
    第三利用网络协议或系统的设计弱点和实现漏洞。 SYN flooding 攻击即是利用 TCP/IP 协议的设计弱点即建立连接时的三次握手协议和该过程中资源的非对称分配,及 IP 欺骗若要从根本上克垺这些弱点,需要重新设计协议层加入更多的安全控制机制。若要在现有的网络构架中弥补这些弱点可以采取上面介绍的半通明网关戓主动监视技术。
    第四消耗系统资源。系统资源包括 CPU 资源内存资源,磁盘空间网络带宽等,攻击者利用资源有限的特点恶意消耗系统资源,使系统无法提供正常的服务 Smurf,DDoS 等都属于该类型随着攻击技术的日新月异,智能型协作型的攻击工具的不断开发信息的可鼡性面临着更为严峻的考验。安全专家对此深感忧虑因为一旦发动 DDoS 攻击,目前没有什么快速有效的解决办法
    另外,全球网络管理员要管理好自己的网络可以采取下面这些行之有效的防范措施:
    1)及时地给系统打补丁,设置正确的安全策略;
    2)定期检查系统安全:检查昰否被安装了 DDoS 攻击程序是否存在后门等;
    3)建立资源分配模型,设置阈值统计敏感资源的使用情况;
    (1)配置路由器的外网卡,丢弃那些来自外部网而源 IP 地址具有内部网络地址的包;
    (2)配置路由器的内网卡丢弃那些即将发到外部网而源 IP 地址不具有内部网络地址的包;
    (3)设置 TCP 拦截;
    (4)限制 TCP 连接超时阈值;
    (5)禁止 IP 广播包流入内部网络;
    (6)禁止外出的 ICMP 不可达消息;
    5)由于攻击者掩盖行踪的手段不斷加强,很难在系统级的日志文件中寻找到蛛丝马迹因此,第三方的日志分析系统能够帮助管理员更容易地保留线索顺藤摸瓜,将肇倳者绳之以法;
    6)使用 DNS 来跟踪匿名攻击;
    7)对于重要的 WEB 服务器为一个域名建立多个镜像主机。

}

我要回帖

更多关于 网游网络 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信