黑客攻击手段和方法

一、黑客常用手段
1 、网络扫描 -- Internet 上进行广泛搜索,以找出特定计算机或软件中的弱点。
 
2 、网络嗅探程序 -- 偷偷查看通过 Internet 的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
 
3 、拒绝服务 - 通过反复向某个 Web 站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目 ( 例如电子邮件系统或联机功能 ) ,称为“拒绝服务”问题。
 
4 、欺骗用户 -- 伪造电子邮件地址或 Web 页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在 IP 层及之上发生(地址解析欺骗、 IP 源地址欺骗、电子邮件欺骗等)。当一台主机的 IP 地址假定为有效,并为 Tcp Udp 服务所相信。利用 IP 地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
 
5 、特洛伊木马 -- 一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
 
6 、后门 -- 为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
 
7 、恶意小程序 -- 微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
 
8 、竞争拨号程序 -- 能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
 
9 、缓冲器溢出 -- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
 
10 、口令破译 -- 用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
 
11 、社交工程 -- 与公司雇员谈话,套出有价值的信息。
 
12 、垃圾桶潜水 -- 仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
 
二、黑客攻击的方法
 
1 、隐藏黑客的位置
 
典型的黑客会使用如下技术隐藏他们真实的 IP 地址 :
 
利用被侵入的主机作为跳板 ;
 
在安装 Windows 的计算机内利用 Wingate 软件作为跳板 ; 利用配置不当的 Proxy 作为跳板。
 
更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有 : 利用 800 号电话的私人转接服务联接 ISP, 然后再盗用他人的账号上网 ; 通过电话联接一台主机 , 再经由主机进入 Internet
 
使用这种在电话网络上的 " 三级跳 " 方式进入 Internet 特别难于跟踪。理论上 , 黑客可能来自世界任何一个角落。如果黑客使用 800 号拨号上网 , 他更不用担心上网费用。
 
2 、网络探测和资料收集
 
黑客利用以下的手段得知位于内部网和外部网的主机名。
 
使用 nslookup 程序的 ls 命令 ;
 
通过访问公司主页找到其他主机 ;
 
阅读 FTP 服务器上的文挡 ;
 
联接至 mailserver 并发送 expn 请求 ;
 
Finger 外部主机上的用户名。
 
在寻找漏洞之前 , 黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息 , 黑客很容易列出所有的主机 , 并猜测它们之间的关系。
 
3 、找出被信任的主机
 
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器 , 或是一台被认为是很安全的服务器。
 
第一步 , 他会检查所有运行 nfsd mountd 的主机的 NFS 输出。往往这些主机的一些关键目录 ( /usr/bin /etc /home) 可以被那台被信任的主机 mount
 
Finger daemon 也可以被用来寻找被信任的主机和用户 , 因为用户经常从某台特定的主机上登录。
 
黑客还会检查其他方式的信任关系。比如 , 他可以利用 CGI 的漏洞 , 读取 /etc/hosts.allow 文件等等。
 
分析完上述的各种检查结果 , 就可以大致了解主机间的信任关系。下一步 , 就是探测这些被信任的主机哪些存在漏洞 , 可以被远程侵入。
 
4 、找出有漏洞的网络成员
 
当黑客得到公司内外部主机的清单后 , 他就可以用一些 Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的 Linux 主机运行这些扫描程序。
 
所有这些扫描程序都会进行下列检查 :
 
TCP 端口扫描 ;
 
RPC 服务列表 ;
 
NFS 输出列表 ;
 
共享 ( samba netbiox) 列表 ;
 
缺省账号检查 ;
 
Sendmail IMAP POP3 RPC status RPC mountd 有缺陷版本检测。
 
进行完这些扫描 , 黑客对哪些主机有机可乘已胸有成竹了。
 
如果路由器兼容 SNMP 协议 , 有经验的黑客还会采用攻击性的 SNMP 扫描程序进行尝试 , 或者使用 " 蛮力式 " 程序去猜测这些设备的公共和私有 community strings
 
5 、利用漏洞
 
现在 , 黑客找到了所有被信任的外部主机 , 也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
 
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入 , 黑客将从这里出发 , 设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时 , 黑客一般是运行某个程序 , 利用外部主机上运行的有漏洞的 daemon 窃取控制权。有漏洞的 daemon 包括 Sendmail IMAP POP3 各个漏洞的版本 , 以及 RPC 服务中诸如 statd mountd pcnfsd 等。有时 , 那些攻击程序必须在与被攻击主机相同的平台上进行编译。
 
6 、获得控制权
 
黑客利用 daemon 的漏洞进入系统后会做两件事 : 清除记录和留下后门。
 
他会安装一些后门程序 , 以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的 , 只需要想办法修改时间和权限就可以使用 , 甚至于新文件的大小都和原有文件一样。黑客一般会使用 rcp 传递这些文件 , 以便不留下 FTP 记录。
 
一旦确认自己是安全的 , 黑客就开始侵袭公司的整个内部网
 
7 .窃取网络资源和特权
 
黑客找到攻击目标后 , 会继续下一步的攻击 , 原作者:不详
来 源:互联网
共有279位读者阅读过此文

【告诉好友】
  • 上篇文章: var kevent = 'onabort|onblur|onchange|onclick|ondblclick|onerror|onfocus|onkeydown|onkeypress|onkeyup|onload|onmousedown|onmousemove|onmouseout|onmouseover|onmouseup|onreset|onresize|onselect|onsubmit|onunload'; var aevent = kevent.split('|'); jQuery('.showContent img').each(function(){ var nimg = this; jQuery.each(aevent, function(i, n){ if (n!='onload') { jQuery(nimg).attr(n, ''); } else { if (jQuery(nimg).attr(n) != 'if(this.width>650) this.width=650;') { jQuery(nimg).attr(n, ''); } } }); });
    分享至
    一键收藏,随时查看,分享好友!
    0人
    了这篇文章
    类别:未分类┆阅读( 0)┆评论( 0) ┆
    返回博主首页┆返回博客首页
  • 下一篇 想知道"摆渡"技术和"轮渡"..

    相关文章

    • 看黑客如何发动对电子邮件系统的攻击
    • 黑客入侵攻击四种最新趋势
    • 从十大方面入手 教你摆脱黑客的攻击
    • 黑客基础之iis
    • 黑客基础之DOS (最齐全)

    职位推荐

    • web前端开发工程师
    • 网络安全工程师
    • 信息安全渗透工程师
    • 安全开发工程师-支付产品技术部
    • 渗透工程师/资深渗透工程师

    文章评论

     
     

    发表评论            

    昵  称:
    登录  快速注册
    验证码:

    点击图片可刷新验证码请点击后输入验证码博客过2级,无需填写验证码

    内  容:

    同时赞一个

    每日博报 精彩不止一点关闭

    你可能感兴趣的:(职场,黑客,攻击,休闲)