当前位置:首页 > 计算机基础训练 - 图文
第4章 常用黑客攻击方法及防黑软件
如果想要屏蔽一个IP的话,我们只需要在IP文本框中输入IP,“Type”类型选择IP,“Mode”模式选择“Reject”(拒绝),我们会发现后面还有一个复选框,“Duration of Rule”即为规则作用时间,此时若是我们选择“Forever”就可以永远屏蔽该IP了。
除了控制连接,如果我们想要控制一个程序的运行同样可以通过BlackICE做到,经过依次单击“Tools”、“Advanced Application Protection Setting”、“Know Application”打开如下图4-4界面:
程序控制界面
我们找到对应的程序,然后在“Application Control”下拉框选择“Termniate”既可达到目的,下拉框中选择空既可再次允许运行。如果仅仅是想要控制某个应用程序访问网络而已,我们可以在“Communication Control”(通信控制)下拉列表中选择“Terminate”或
28
第4章 常用黑客攻击方法及防黑软件
者“Block”(拦截)即可。总体来说BlackICE的安装使用还是相对比较简单的。 4.3.3 木马终结者
提到黑客,不得不说木马,前面我也有所描述,木马(Trojan)这个名字来 源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。
它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很
29
第4章 常用黑客攻击方法及防黑软件
图4-5 木马终结者界面
难在中毒后发觉。所以我们就面临一个严重的问题,如何破解木马,木马终结者就是这类工具中很有名的一个。
木马终结者的使用十分简单,其面板如上图4-5所示,其主要功能就是扫描端口,程序自动扫描端口,扫描到的被使用的端口会在列表中列出,有一点可能比较麻烦,就是在程序扫描时,不要运行其他的联网程序,比如QQ、人人等,因为这些程序必须使用端口
访问网络,木马终结者不能分辨出这些是电脑程序使用的端口还是黑客使用的端口,在列表中列出时会对用户的判断带来负面影响。如果不使用这些合法的程序,木马终结者扫描到的结果就很容易判断(如图4-6扫描端口)。此时,我们要做的就是关闭该端口即可。
图4-6 扫描到联网的端口
30
第4章 常用黑客攻击方法及防黑软件
第5章 信息安全攻防实践
5.1账户口令破解实验
实验目的
本实验旨在掌握账号口令破解技术的基本原理、常用方法及相关工具,并在此基础上掌握如何有效防范类似攻击的方法和措施。
基础内容
口令也称通行字(password),应该说是保护计算机和域系统的第一道防护门,如果口令被破解了,那么用户的操作权和信息将很容易被窃取。所以口令安全是尤其需要关注的内容。本实验介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户口令的强度和安全性,以使用户选择更为安全的口令。
一般入侵者常常采用下面几种方法获取用户的口令,包括弱口令扫描,Sniffer密码嗅探,暴力破解,打探,套取或合成口令等手段。
有关系统用户账号口令的破解主要是基于字符串匹配的破解方法,最基本的方法有两个,穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令组合稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你的口令就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解口令。
目前常见的口令破解和审核工具有很多种,如:破解Windows平台口令的L0phtCrack、WMICracker、SMBCracker等,用于Unix平台的有John the Ripper等。下面的实验中,主
31
共分享92篇相关文档