搜索
猜你喜欢
查看: 3033|回复: 15

黑客最起码要懂的几小个问题

[复制链接]
发表于 2007-3-5 03:21:00 | 显示全部楼层 |阅读模式
<p><font color="#ff0000" size="4"><strong>来源:中国红客联盟</strong></font></p><p><span class="tpc_content"><font size="4">问:什么是网络安全?</font></span></p><p><span class="tpc_content"><font size="4">答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。</font></span></p>
[此贴子已经被作者于2007-3-5 3:35:19编辑过]
 楼主| 发表于 2007-3-5 03:21:00 | 显示全部楼层
<p><font size="4">问:什么是计算机病毒?</font></p><p><font size="4">答:计算机病毒(<font color="#0000ff">Computer Virus</font>)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。</font></p>
[此贴子已经被作者于2007-3-5 3:34:57编辑过]
 楼主| 发表于 2007-3-5 03:21:00 | 显示全部楼层
<p><font size="4">问:什么是木马?</font></p><p><font size="4">答:木马是一种带有恶意性质的远程控制软件。木马一般分为<font color="#0000ff">客户端</font>(client)和<font color="#0000ff">服务器端</font>(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。</font></p>
[此贴子已经被作者于2007-3-5 3:34:27编辑过]
 楼主| 发表于 2007-3-5 03:22:00 | 显示全部楼层
<p><font size="4">问:什么是防火墙?它是如何确保网络安全的?</font></p><p><font size="4">答:使用防火墙(<strong><font color="#0000ff">Firewall</font></strong>)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。</font></p>
[此贴子已经被作者于2007-3-5 3:33:40编辑过]
 楼主| 发表于 2007-3-5 03:22:00 | 显示全部楼层
<p><font size="4">问:什么是后门?为什么会存在后门?</font></p><p><font size="4">答:<font color="#ff0000"><strong>后门</strong></font>(Back Door)是指<font color="#0000ff">一种绕过安全性控制而获取对程序或系统访问权的方法</font>。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。</font></p>
[此贴子已经被作者于2007-3-5 3:32:55编辑过]
 楼主| 发表于 2007-3-5 03:22:00 | 显示全部楼层
<p><font size="4">问:什么叫入侵检测?</font></p><p><font size="4">答:入侵检测是防火墙的合理补充,<font color="#0000ff">帮助系统对付网络攻击</font>,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象</font></p>
[此贴子已经被作者于2007-3-5 3:32:00编辑过]
 楼主| 发表于 2007-3-5 03:29:00 | 显示全部楼层
<p><font size="4">问:什么叫欺骗攻击?它有哪些攻击方式?</font></p><p><font size="4">答:网络欺骗的技术主要有:<font color="#f70909">HONEYPOT</font>和<font color="#ff0000">分布式HONEYPOT</font>、<font color="#ff0000">欺骗空间技术</font>等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。</font></p>
 楼主| 发表于 2007-3-5 03:22:00 | 显示全部楼层
<p><font size="4">问:什么叫数据包监测?它有什么作用?</font></p><p><font size="4">答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。</font></p>
[此贴子已经被作者于2007-3-5 3:30:56编辑过]
 楼主| 发表于 2007-3-5 03:23:00 | 显示全部楼层
<p><font size="4">问:什么是NIDS?</font></p><p><font size="4">答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。</font> </p>
[此贴子已经被作者于2007-3-5 3:30:28编辑过]
 楼主| 发表于 2007-3-5 03:27:00 | 显示全部楼层
<p><font size="4">问:局域网内部的ARP攻击是指什么?<br/>答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。</font></p><p><font size="4">&nbsp;&nbsp;基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:<br/></font><font size="4"><font color="#0000ff"><font color="#ff3300"><strong>1.</strong></font>不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。<br/><font color="#ff0000"><strong>2.</strong></font>计算机不能正常上网,出现网络中断的症状。</font></font></p><p><font size="4">&nbsp; 因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。</font></p>
[此贴子已经被作者于2007-3-5 3:27:31编辑过]
您需要登录后才可以回帖 登录 | 注册

本版积分规则

客服电话

0730-230 9876

工作时间 全天 8:00-17:30

微信公众号

APP客户端

Copyright © 2016-2017 WWW.XYPUB.COM All Rights Reserved. Discuz!X3.4 @技术支持:NS TECH 粤ICP备16098181号-2

快速回复 返回顶部 返回列表