网络空间安全技术-远程控制与黑客入侵
目录
3.1 远程控制技术 3.1.1 远程控制技术概述
远程控制是指网络管理人员在异地通过计算机网络异地拨号或双方都接入因特网(Internet)等手段,通过网
2021.10.21 清空草稿箱 2022.10.11 目录 3.1 远程控制技术 3.1.1 远程控制技术概述 远程控制是指网络管理人员在异地通过计算机网络异地拨号或双方都接入因特网(Internet)等手段,通过网络空间中的一台计算机(主控端Remote/客户端)远距离去控制另一台计算机(被控端Host/服务器端)的技术。 主控端计算机只是将键盘和鼠标的指令传送给远程计算机,同时将被控端计算机的屏幕画面通过通信线路回传过来。 3.1.2远程控制软件的原理 网络空间远程控制技术分为两个部分来实现: (1)客户端程序安装到主控端计算机; (2)服务端程序安装到被控端计算机。 现代网络空间远程控制系统一般由三大核心系统构成,包括现成设备检测与控制系统、远距离数据传输系统及远程监控终端系统。 3.1.3 应用范畴 1.远程维护与管理 2.远程技术支持 3.远程教育与交流 4.远程办公 5.远程监控 3.1.4 Windows远程控制的实现 1.远程协助 远程协助的发起者通过MSN Messenger向Messenger中的联系人发出协助的要求,在获得对方同意后,即可进行远程协助。 2.远程桌面 2.1远程桌面的实现 (1)配置远程桌面主机 (2)客户端软件的安装 (3)远程桌面的Web链接 3.远程协助的实现 3.2 黑客入侵 各种计算机病毒也在伺机入侵我们的计算机网络系统并盗取数据或者进行恶作剧。这些网络空间中的险恶大多数来自于“黑客”。 3.2.1 网络空间入侵基本过程 1.位置 (1)远程攻击:踏板攻击,通过踏板方式,对目标进行迂回攻击,以迷惑系统管理员,避免暴露真实身份; (2)本地攻击:通过所在局域网 or 踏板攻击 (3)伪远程攻击:从本地获取信息 + 造成外部入侵的现象 2.网络空间攻防模型 信息保障把网络划分为四类保护区域: (1)本地计算机环境:典型的包括服务器、客户机以及安装在其中的应用软件; (2)飞地边界:指围绕本地计算机环境的边界。分类:内部飞地、专用飞地、公众飞地; ??????? 3.2.2 入侵网络空间的基本过程 1.探测目标并确定入侵目标 -对被攻击的目标进行探测与确定; -探测:情报搜集工作 尽可能多; -探测常采用的方法有; 踩点: 扫描: 2.收集信息与周全分析 -根据获取目标机器所在网络类型; -对这些信息进行周全的分析,可得到有关被攻击方系统中可能存在的漏洞; 3.对端口与漏洞的挖掘 (1)公认端口( 常用端口 )80端口是HTTP通信协议所专用的,8000端口用于QQ通信; (2)注册端口(Registered Ports)多数没有明确定义出服务对象,因此常被木马定义和使用; (3)动态或者私有端口(Dynamic and/or Private Ports)这类端口的端口号为49152~65535; 由于这些端口容易隐蔽,也常常不为人所注意,因此也常会被木马定义和使用。 3.1端口按照协议类型划分 TCP:传输控制协议,常用的TCP端口如下; UDP:用户数据报协议,常用的UDP端口如下: IP:Internet协议 ICMP:Internet控制消息协议 4.实施攻击 漏洞:原本指系统的安全缺陷; 根据已知“漏洞”或者“弱口令”安全计算机,实施入侵; 利用破译的口令可对截获的系统密码文件进行破译; 5.留下“后门” 留下后门以便再次入侵,技术包括:提升账户权限、增加管理账号、安装特洛伊木马; 后门是一种登录系统的方法,它不仅能绕过系统已有的安全设置,还能挫败系统上各种增强的安全设置; 后门的特征就是它的隐蔽性; 也有人把“后门”程序称作“留在计算机网络系统中、供特殊使用的、可以通过某种特殊方式来控制计算机系统的途径和方法”; 后门程序有以下几种: 6.清除日志 3.3黑客攻防案例 3.4ARP欺骗 3.5日常网络及网站的安全防范措施 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |