黑客入侵的策略

  黑客入侵的策略

  黑客入侵计算机的方法有很多种,常见的入侵策略有口令入侵、植入木马、Web欺骗、电子邮件攻击、通过一个节点攻击其他节点、网络监听、利用黑客软件攻击、利用漏洞攻击、端口扫描等,下面分别对其进行介绍。

  1.口令入侵

  口令入侵是指使用某些合法用户的账户和密码登录到目的主机,然后再实旖攻击活动。口令入侵的前提是必须得到目的主机上一个合法的用户账户,然后再对该账户密码进行破译。获得普通用户账户的方法有很多,比如可以用fmger/?命令查询用户资料,也可以通过目的主机没有关闭的X.500目录查询服务获取。另外,也可以查看主机是否有习惯性账户,获得习惯性的账户方法有以下3种。

  (1)通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法,这种方法也是获取用户账户和密码的一条有效途径。目前很多协议没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户账户和密码信息都是以明文格式传输的,黑客利用数据包截取工具便可以很容易获取相应的账户和密码。另外,有时黑客还会利用软件和硬件工具时刻监视目的主机,等待用户登录信息,从而取得用户密码;也可以编写有缓冲区溢出错误的SUID程序来获得超级用户权限。

  (2)在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,该方法不受网段限制,但黑客要有足够的耐心和时间。例如采用字典穷举法对用户密码进行暴力破解。黑客可以通过暴力破解软件一些工具程序,自动地从计算机字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统:若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。

  直到找到正确的口令或字典的单词试完为因而几个小时就可以把上十万条记录的字

  (3)利用系统配置失误或系统漏洞。在目前Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个称为shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。当前为数不少的操作系统都存在许多安全漏洞,这些缺陷一旦被找出,黑客就可以长驱直入。

  2.植入木马

  木马病毒常常夹带在别的文件或程序中,例如邮件附件、网页等。当用户打开带有木马病毒的文件或直接从网络上单击下载时,木马病毒便入侵用户的计算机并进行破坏。木马病毒入侵用户计算机后便隐藏起来,并搜集用户的口地址以及端口信息。当该计算机连接到外网时,木马程序便会通知黑客。黑客在收到这些信息后,就可以利用潜伏在用户计算机中的木马程序进行为所欲为的破坏。

  3.Web欺骗

  网络用户可以通过Ⅲ等浏览器查询信息、访问站点。但是用户想不到的是,正在访问的网页可能已经被黑客篡改过了,例如黑客将用户要浏览网页的Ul也改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求。

  4.电子邮件攻击

  目前很多网络运营商都提供电子邮件服务,如网易、腾讯等,电子邮件已经成为当前应用十分广泛的通信方式。电子邮件在给人们提供了新的通信方式的同时,也为黑客提供了新的攻击途径。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。电子邮件攻击主要表现为以下两种方式。

  (1)邮件炸弹。黑客用伪造的口地址和电子邮件地址向同一信箱发送无数的垃圾邮件,导致用户邮箱崩溃,甚至导致邮箱服务器瘫痪。

  (2)邮件欺骗。黑客可以冒充邮箱系统管理员的邮件地址,给用户发送邮件要求用户修改口令,或在发送的邮件附件中植入木马病毒。

  5.通过一个节点攻击其他节点

  黑客常常伪装成一台合法的计算机与目的主机进行通信,并骗取目的主机的信任。黑客在攻破一台计算机后,往往以该计算机作为据点对其他计算机进行攻击。他们可以使用网络监听的方法,尝试攻破同一网络内的其他主机,也可以通过IP地址欺骗攻击其他计算机。TCP/职欺骗可以发生TCMP系统的所有层次上,包括数据链路层、网络层、传输层以及应用层。

  6.网络监听

  在网络监听模式下,计算机可以接收到本网段同一条物理通道上的所有传输消息,而不管发送端和接收端是哪台计算机。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。虽然网络监听获得的用户账户和密码有一定的局限性,但监听者往往能够获得其所在网段的所有用户账户和密码。

  7.利用黑客软件攻击

  利用黑客软件攻击是互联网上使用比较多的一种攻击手法。Back Orifice 2000、冰河等都是比较著名的木马软件,它们可以非法地取得用户计算机的超级用户权利,进而其进行完全的控制。黑客软件分为服务器端和用户端,当黑客进行攻击时,可以通过用户端登录上已安装好服务器端程序的计算机。服务器端程序都比较小,一般会随附带于某些软件上。当用户下载文件时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。

  8.利用漏洞攻击

  到今天为止,还不存在完全没有漏洞(Bug)的操作系统和软件,黑客常常可以利用这些安全漏洞进行攻击,如缓冲区溢出攻击。很多系统在不检查程序与缓冲之间变化的前提下,就接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样,黑客只要发送超出缓冲区所能处理长度的指令,系统便进入不稳定状态。

  另外,黑客也常常利用协议漏洞进行攻击。如利用POP3一定要在根目录下运行这一漏洞发动攻击,破坏根目录,从而获得超级用户权限。又如ICMP协议也经常被用于发动拒绝服务攻击,具体操作就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,使其无法对正常的服务请求进行处理,从而导致网站无法进入、网站响应速度大大降低,甚至服务器瘫痪。现在常见的蠕虫病毒都可以对服务器进行拒绝服务攻击,它们的繁殖能力极强。

  9.端口扫描

  端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端El是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。




卖贝商城更多商品介绍:搜索引擎品牌广告     北晚新视觉软文营销推广    北京网站建设报价