黑客攻防实战学习要点总结

黑客技术是计算机安全领域内的一个重要分支,同时正确理解黑客技术的内涵对学习黑客技术十分重要,了解了黑客技术,才能知己知彼,实现真正的计算机安全。

一般情况下,黑客的入侵可以分为三种:基于认证的入侵、基于漏洞的入侵、基于木马的入侵。

在计算机、互联网相当普及的今天,使用账号、密码等通过认证方式来实现身份识别和安全防范也已经非常常见。通过获取个人计算机的用户名、密码的方式,进而实现远程控制,这种方法便成为基于认证的入侵。常见的获取账号密码方式有:弱口令扫描、监听密码、欺诈获取、暴力破解、木马盗取等方式。除了欺诈获取密码需要通过交流、欺骗的方式获取之外,其他方式都有相应的软件辅助实现。在获取到目标计算机的用户名、密码之后,便可以通过windows系统的一些远程网络共享、远程网络连接服务等将编写好的.bat文件传输至目标计算机,进而执行,通过已编写好的DOS命令实现具有管理员权限的账号、密码的添加,进而获取管理员权限。

基于漏洞的入侵,又分为基于目标计算机软件漏洞的入侵、windows操作系统漏洞的入侵。首先目标机必须存在相应的漏洞,进而可以通过相应黑客攻击软件实现基于漏洞的攻击,进而获取目标计算机管理员的权限。比如对于存在溢出型漏洞的计算机,可以通过软件实现对其进行溢出攻击,通过溢出获得系统权限,进而建立后门账号、密码,实现控制。总之,基于漏洞的入侵,首先要发现目标计算机上存在的漏洞,进而通过相应的方法或软件辅助实现入侵,并获得控制权限。

基于木马的入侵也具有很悠久的历史,而且也深受黑客的喜爱。曾经的冰河、广外女生、灰鸽子、广外幽灵、广外男生、黑暗天使等木马程序被广泛传播。基于木马的入侵基本思路也较简单,首先获得木马程序,可自己编写或通过木马生成工具进行生成,随后采用不同的欺骗方式引诱用户下载点击,实现木马程序在目标计算机的运行,进而通过客户端实现与运行在目标计算机上的木马程序服务器端实现连接,进而实现对目标计算机的控制,进行相应的攻击行为。

另外,可以通过跳板技术和端口重定向技术来实现入侵隐藏,通过多台肉鸡做为攻击的跳板,这样可以加大从受攻击计算机回溯查找攻击源头的难度,进而起到保护黑客自身安全的的作用。

在一次入侵结束后,黑客需要在目标计算机上留下后门,这样才能保证随后可以对目标计算机进行再次入侵。对于入侵来说,有账号、漏洞、木马三个切入点。对于留后门来说,也有三种方法:账号后门、漏洞后门以及木马后门。账号后门即通过将获得的账号密码伪装成被禁用的Guest用户来实现。漏洞后门主要是指人为的在目标机上制造漏洞,从而方便下次入侵。木马后门主要要求木马程序可以很好的保护自己不被删除,同时具有自启动的能力,便可以方便黑客的下次入侵。

在入侵结束、后门留好后,便要对被入侵计算机的日志文件等能够记录到任何有关入侵信息的文件进行删除,这样才能避免计算机管理员发现入侵信息,达到保护黑客的目的。可以上传执行编写好的.bat文件,通过DOS命令删除相关文件,也可以通过相应的工具软件实现删除日志文件等。

在计算机和互联网快速发展的今天,想要进行黑客攻击其实并不难,有很多安全意识不强的计算机使用者以及网站的维护者,这给黑客的入侵提供的极大的方便,同时由于各种黑客入侵攻击软件的发展和成熟,想要拿下几个网站、抓到一些肉鸡便更加容易了。因此只有学好黑客入侵原理、了解计算机安全知识,才能更好的去维护计算机和互联网的安全。

作者:axiaochong 发表于2013-8-17 11:34:13 原文链接
阅读:99 评论:0 查看评论

你可能感兴趣的:(黑客,学习)