資源描述:
《遠程控制與黑客入侵》由會員上傳分享,免費在線閱讀,更多相關內容在教育資源-天天文庫。
1、第11章遠程控制與黑客入侵11.1遠程控制11.2黑客入侵11.3黑客攻擊與防范11.4ARP欺騙11.1遠程控制11.1.1遠程控制概述遠程控制是在網絡上由一臺計算機(主控端Remote/客戶端)遠距離去控制另一臺計算機(被控端Host/服務器端)的技術,這里的遠程不是字面意思的遠距離,一般指通過網絡控制遠端計算機,大多數時候人們所說的遠程控制往往指在局域網中的遠程控制而言。當操作者使用主控端計算機控制被控端計算機時,就如同坐在被控端計算機的屏幕前一樣,可以啟動被控端計算機的應用程序,可以使用被
2、控端計算機的文件資料,甚至可以利用被控端電腦的外部打印設備(打印機)和通信設備(調制解調器或者專線等)來進行打印和訪問互聯(lián)網,11.1.2遠程控制軟件的原理遠程控制軟件一般分兩個部分:一部分是客戶端程序Client,另一部分是服務器端程序Server(或Systry),在使用前需要將客戶端程序安裝到主控端計算機上,將服務器端程序安裝到被控端計算機上。它的控制的過程一般是先在主控端計算機上執(zhí)行客戶端程序,像一個普通的客戶一樣向被控端計算機中的服務器端程序發(fā)出信號,建立一個特殊的遠程服務,然后通過這個
3、遠程服務,使用各種遠程控制功能發(fā)送遠程控制命令,控制被控端計算機中的各種應用程序運行,稱這種遠程控制方式為基于遠程服務的遠程控制。通過遠程控制軟件,可以進行很多方面的遠程控制,包括獲取目標計算機屏幕圖像、窗口及進程列表;記錄并提取遠端鍵盤事件(擊鍵序列,即監(jiān)視遠端鍵盤輸入的內容)等。11.1.3遠程控制技術的應用范疇1、遠程辦公這種遠程的辦公方式不僅大大緩解了城市交通狀況,減少了環(huán)境污染,還免去了人們上下班路上奔波的辛勞,更可以提高企業(yè)員工的工作效率和工作興趣。2、遠程技術支持通常,遠距離的技術支
4、持必須依賴技術人員和用戶之間的電話交流來進行,這種交流既耗時又容易出錯。許多用戶對計算機知道得很少,然而當遇到問題時,人們必須向無法看到計算機屏幕的技術人員描述問題的癥狀,并且嚴格遵守技術人員的指示精確地描述屏幕上的內容,但是由于用戶計算機專業(yè)知識非常少,描述往往不得要領,說不到點子上,這就給技術人員判斷故障制造了非常大的障礙。3、遠程交流利用遠程技術,商業(yè)公司可以實現與用戶的遠程交流,采用交互式的教學模式,通過實際操作來培訓用戶,使用戶從技術支持專業(yè)人員那里學習案例知識變得十分容易。而教師和學生
5、之間也可以利用這種遠程控制技術實現教學問題的交流,學生可以不用見到老師,就得到老師手把手的輔導和講授。4、遠程維護和管理網絡管理員或者普通用戶可以通過遠程控制技術為遠端的計算機安裝和配置軟件、下載并安裝軟件修補程序、配置應用程序和進行系統(tǒng)軟件設置。11.1.4WindowsXP遠程控制的實現WindowsXP“遠程桌面”的應用WindowsXP系統(tǒng)“遠程協(xié)助”的應用11.2黑客入侵1什么是黑客?黑客也稱“駭客”(hacker),該詞的原意是極富褒義的,它源于英語動詞“劈”(hack),因而早期的“
6、黑客”(hacker)可以用來稱呼手藝精湛的木匠。在20世紀的60至70年代之間,“黑客”(hacker)也曾經專用來形容那些有獨立思考那里的電腦“迷”,如果他們在軟件設計上干了一件非常漂亮的工作,或者解決了一個程序難題,同事們經常高呼“hacker”。于是“黑客”(hacker)就被定義為“技術嫻熟的具有編制操作系統(tǒng)OS級軟件水平的人”。許多處于Unix時代早期的“黑客”(hacker)都云集在麻省理工學院和斯坦福大學,正是這樣一群人建成了今天的“硅谷”。后來某些具有“黑客”水平的人物利用通訊軟
7、件或者通過網絡非法進入他人系統(tǒng),截獲或篡改電腦數據,危害信息安全。于是“黑客”開始有了“電腦入侵者”或“電腦搗亂分子”的惡名。11.2.1網絡入侵的基本過程現在黑客入侵網絡的手段十分豐富,令人防不勝防。但是,認真分析與研究黑客入侵網絡活動的手段和技術,實施必要的技術措施,就能防止黑客入侵網絡。下面在介紹黑客入侵網絡的基本過程:第一步是確定入侵的目標大多數情況下,網絡入侵者都會首先對被攻擊的目標進行確定和探測。第二步是信息收集與分析在獲取目標機其所在網絡類型后,還須進一步獲取有關信息,如目標機的IP
8、地址,系統(tǒng)管理人員的地址,操作系統(tǒng)類型與版本等,根據這些信息進行分析,可得到有關被攻擊方系統(tǒng)中可能存在的漏洞。如利用WHOIS查詢,可了解技術管理人員的名字信息。若是運行一個host命令,可獲取目標網絡中有關機器的IP地址信息,還可識別出目標機器的操作系統(tǒng)類型。再運行一些Usernet和Web查詢可以知曉有關技術人員是否經常上Usernet等。第三步是對端口(Port)與漏洞挖掘黑客要收集或編寫適當的工具,并在對操作系統(tǒng)的分析的基礎上,對工具進行評估,判斷有哪些漏洞和區(qū)域沒有覆蓋到