第 4 章 网络扫描与网络监听
- 简述黑客的分类,以及黑客需要具备哪些基本素质。
答:
目前将黑客分成 3 类:第 1类为破坏者,第 2 类为红客,第 3 类为间谍。
要成为一名好的黑客,需要具备 4 种基本素质:“ Free”精神,探索与创新精神,反传统精神和合作精神。 - 黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答:
(1)隐藏 IP:IP 隐藏使网络攻击难以被侦破。
(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解, 确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的 IP 地址或地址段上的主机上寻找漏洞。
(3)获得系统或管理员权限: 得到管理员权限的目的是连接到远程计算机, 对其控制,达到自己攻击的目的。
(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
(5)在网络中隐身: 清除登陆日志及其他相关的日志,防止管理员发现。 - 简述黑客攻击和网络安全的关系。
答:
黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。
某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。
网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击,为了商业或个人目的获得秘密资料而攻击,为了民族仇恨而攻击,利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙,以及一些无目的攻击。 - 为什么需要网络踩点?
答:
踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标 IP 地址范围查询。
踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。 - 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?
答:

最低0.47元/天 解锁文章
2544

被折叠的 条评论
为什么被折叠?



