常见黑客攻击手段

合集下载

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

下面为大家介绍4种黑客常用的攻击手段.网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

网络监听在局域网中的实现.在局域网实现监听的基本原理对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。

但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。

在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。

当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。

但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。

在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP地址相对应的48位的地址。

传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆或细缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。

当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。

网络黑客攻击手段及防范措施

网络黑客攻击手段及防范措施

网络黑客攻击手段及防范措施互联网已经成为了人们生活中不可或缺的一部分,然而也因此产生了一系列的安全问题,其中最受关注的就是网络黑客攻击。

网络黑客攻击是指利用互联网及相关技术手段,盗取、破坏、篡改他人计算机系统或数据,或以此为目的扰乱他人正常网络活动的行为。

在现今信息化时代,网络黑客攻击已经成为一个不容忽视的问题。

本文将从网络黑客攻击手段和防范措施两个方面进行探讨。

一、网络黑客攻击手段1.电子邮件伪造电子邮件伪造是指攻击者通过伪造电子邮件的发件人地址来欺骗收件人,让收件人误以为邮件的来源是合法的。

这种攻击手段常常用于进行网络钓鱼攻击。

攻击者会在邮件中冒充银行、社交网站等常见服务的客服,在邮件中要求收件人输入其账户和密码等个人信息,以达到非法获取用户信息的目的。

2.漏洞利用网络安全漏洞是在软件设计和开发过程中未发现的安全缺陷,是网络黑客攻击的主要入口。

攻击者通过利用软件漏洞、网络服务漏洞等入侵目标系统、获取目标系统的敏感信息,甚至获得控制系统的权限。

3.口令猜解口令猜解是指对目标系统使用针对性的人工或机器化猜测密码的过程,攻击者可以通过猜测密码的方式非法进入目标系统。

口令猜解是一种常见的攻击手段,因此,在设置密码时一定要设置密码复杂度高,并且不要使用相同的密码。

4.网络钓鱼网络钓鱼是指攻击者通过伪装成合法服务的方式,欺骗受害者输入个人信息的过程。

网络钓鱼经常令人误以为是很正规的通讯,在短时间内通过强烈的诱惑性的文字,并伴有相应的页面等元素,引导受害者提交个人信息,例如钓鱼邮件、网页钓鱼和电话诈骗等。

二、网络黑客攻击防范措施1.定期更新系统和软件在使用电脑和互联网的过程中,保持系统和软件的最新更新是保障信息安全的首要措施。

只有在最新的修补补丁被应用之后,才能够最大程度地弥补系统和应用程序中潜在的漏洞,从而减少攻击漏洞的风险。

2.设置强密码在设置密码的时候要采用高强度的密码,同时,要定期更换密码,避免长期使用同一个密码,被黑客盗取后多个账户的密码都受到影响。

网络安全中黑客主要手段和攻击方法

网络安全中黑客主要手段和攻击方法

网络安全中黑客主要手段和攻击方法(一)黑客常用手段1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。

通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。

3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。

欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。

欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。

当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。

利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。

8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。

逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。

通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

(二)黑客攻击的方法:1、隐藏黑客的位置典型的黑客会使用如下技术隐藏他们真实的IP地址:利用被侵入的主机作为跳板;在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

网络安全中的黑客攻击类型及对策研究

网络安全中的黑客攻击类型及对策研究

网络安全中的黑客攻击类型及对策研究随着互联网技术的飞速发展,网络安全已经成为了人们越来越关注的问题,其中,黑客攻击是网络安全领域的一个重要研究方向。

黑客攻击指的是未经权利者许可的、非法的互联网入侵行为,其目的通常是窃取信息或者破坏系统,给网络用户带来不良影响。

本文将针对网络安全中的黑客攻击类型及对策进行研究。

1. 黑客攻击类型(1)木马病毒攻击木马病毒是指一种隐蔽的计算机病毒,通过植入木马病毒程序,攻击者可以在用户不知情的情况下,远程控制计算机,窃取用户信息等。

木马病毒通常隐藏在一些看似安全的程序中,例如免费的软件、音乐、电影等,当用户下载并安装后,木马病毒就开始进行攻击。

(2)钓鱼攻击钓鱼攻击是指攻击者利用假冒的网站或者电子邮件欺骗用户输入个人信息,例如账号密码、信用卡号码等,从而实施盗窃、诈骗行为。

目前钓鱼攻击方式越来越多样化,而且攻击者的手段也越来越高超,用户需要更加警惕。

(3)拒绝服务攻击拒绝服务攻击是指攻击者利用特殊工具攻击目标服务器,让其瘫痪或者崩溃,从而导致服务不可用。

这种攻击方式在金融业、电信业等领域非常常见,虽然单次攻击可能造成的损失不大,但累积起来后,影响是非常大的。

(4)网络钓鱼攻击网络钓鱼攻击是一种基于社交网络、微博、聊天软件等渠道的攻击方式,例如假扮朋友向用户发送链接或者附件,引诱用户下载,然后通过这种方式窃取用户信息。

网络钓鱼攻击的特点是攻击者会利用各种手段伪装成用户信任的人或者机构,这也是其攻击成功率高的原因。

2. 黑客攻击对策(1)加强密码安全密码安全是抵御黑客攻击的重要方面,在选择密码时,用户需要选择足够长的密码,并经常更改。

密码最好不要和个人信息有关系,例如出生日期、姓名等,同时也不要把同一个密码用在多个网站上。

(2)使用安全软件很多黑客攻击都是通过木马病毒实现的,因此,用户可以通过安装杀毒软件、防火墙等安全软件来提升自身的安全性。

这些软件可以实时监控用户计算机的活动并防止木马病毒的入侵。

黑客的常用攻击手段

黑客的常用攻击手段
2.趁火打劫——系统文件非法利用 UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞,如通过Telnet指令操作就可以知道Sendmail的版本号。禁止对可执文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名的一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了“从网上方便地进行安装,而不需超级用户的允许和检查”。 “智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门,最近的针对WIN95/WIN NT的一系列具体攻击就是 很好的实例。
3.无中生有——伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。
4.暗渡陈仓——针对信息协议弱点攻击 IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的的主机A。
以下简述了几种黑客常用到的攻击手段,为了让大家在遇到有类似情况发生时能有所防备.
1.瞒天过海——数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。

网络时代黑客攻击的主要方式及防范手段

网络时代黑客攻击的主要方式及防范手段

攻击探索下⾯介绍下络攻击的主要⽅式及如何防范:ip地址欺骗、源路由攻击、端⼝扫描、DoS拒绝服务、窃听报⽂、应⽤层攻击等。

⼀、IP地址伪装攻击者通过改变⾃⼰的 IP地址来伪装成内部⽤户或可信的外部⽤户,以合法⽤户⾝份登录那些只以IP地址作为验证的主机;或者发送特定的报⽂以⼲扰正常的络数据传输;或者伪造可接收的路由报⽂(如发送ICMP报⽂)来更改路由信息,来⾮法窃取信息。

防范⽅法:1、当每⼀个连接局域的关或路由器在决定是否允许外部的IP数据包进⼊局域之前,先对来⾃外部的IP数据包进⾏检验,如果该IP包的IP源地址是其要进⼊的局域内的IP地址,该IP包就被关或路由器拒绝,不允许进⼊该局域。

虽然这种⽅法能够很好的解决问题,但是考虑到⼀些以太卡接收它们⾃⼰发出的数据包,并且在实际应⽤中局域与局域之间也常常需要有相互的信任关系以共享资源,因此这种⽅案不具备较好的实际价值。

2、另外⼀种防御这种攻击的较为理想的⽅法是当IP数据包出局域时检验其IP源地址。

即每⼀个连接局域的关或路由器在决定是否允许本局域内部的IP数据包发出局域之前,先对来⾃该IP数据包的IP源地址进⾏检验。

如果该IP包的IP源地址不是其所在局域内部的IP地址,该IP包就被关或路由器拒绝,不允许该包离开局域,因此建议每⼀个ISP或局域的关路由器都对出去的IP数据包进⾏IP源地址的检验和过滤。

如果每⼀个关路由器都做到了这⼀点,IP源地址欺骗将基本上⽆法奏效。

⼆、源路由攻击路由器作为⼀个内部络对外的接⼝设备,是攻击者进⼊内部络的第⼀个⽬标。

如果路由器不提供攻击检测和防范,则也是攻击者进⼊内部络的⼀个桥梁。

防范⽅法:1、可靠性与线路安全。

2、对端路由器的⾝份认证和路由信息的⾝份认证。

3.、访问控制对于路由器的访问控制,需要进⾏⼝令的分级保护;基于IP地址的访问控制;基于⽤户的访问控制。

4、信息隐藏:与对端通信时,不⼀定需要⽤真实⾝份进⾏通信。

通过地址转换,可以做到隐藏内地址、只以公共地址的⽅式访问外部络。

了解黑客攻击的常见手段

了解黑客攻击的常见手段

了解黑客攻击的常见手段黑客攻击是指利用计算机技术和网络系统的漏洞,侵入他人计算机系统并获取非法权限或者破坏目标系统的行为。

随着互联网的普及和发展,黑客攻击活动也变得越来越猖獗。

本文旨在介绍黑客攻击的常见手段,帮助读者提高信息安全意识,以更好地保护个人和企业的电脑系统。

一、密码破解密码破解是黑客攻击中最常见且最有效的手段之一。

黑客利用计算机及密码破解工具,通过不断尝试不同的用户名和密码来获取系统或账户的访问权限。

为了防止密码破解攻击,用户应当设置强密码,包含大小写字母、数字和符号,并定期更换密码。

二、木马病毒木马病毒是一种隐藏在正常程序中的恶意软件,通过“偷偷摸摸”地植入目标电脑系统,劫持用户计算机的控制权。

黑客可以通过木马病毒远程控制被感染主机,窃取个人隐私、密码、银行账户等重要信息。

为了防范木马病毒,用户应及时更新杀毒软件,不下载未知来源的文件,避免打开陌生的邮件附件。

三、网络钓鱼网络钓鱼是指黑客通过伪造合法的网站、电子邮件、短信等欺骗手段,引导用户输入个人账户、密码、银行卡号等敏感信息。

常见的网络钓鱼手段包括假冒银行、社交网站、电子商务平台等,诱导用户点击恶意链接或下载恶意文件。

用户在上网时,务必保持警惕,不轻易相信来路不明的链接,并通过正规途径访问银行、购物等网站。

四、拒绝服务攻击(DDoS)拒绝服务攻击是黑客利用特殊技术手段,向目标系统发送大量的请求,导致被攻击系统崩溃或无法正常运行。

此类攻击主要通过占用服务器带宽和系统资源等方式实现,造成目标网站无法访问或响应缓慢。

为了应对DDoS攻击,网站管理员应采取相关的安全措施,如设立防火墙、限制访问频率等。

五、漏洞利用漏洞利用是指黑客利用操作系统、网络协议或软件中的漏洞,越权访问或控制目标系统。

目前,常见的漏洞攻击主要针对操作系统、数据库和浏览器等软件漏洞。

为了防止漏洞利用攻击,用户应定期升级操作系统、浏览器和软件补丁,及时修复漏洞。

六、社会工程学社会工程学是黑客攻击中较为隐蔽且具有欺骗性的手段。

常见网络攻击手段

常见网络攻击手段
• 也就是 10(数字)+33(标点符号)+26*2(大小写字母)=95
• 如果passwd取任意5个字母+1位数字或符号(按顺序)可 能性是:
52*52*52*52*52*43=16,348,773,000(163亿种
.
8
UNIX口令的计算量
• 但如果5个字母是一个常用词,设常用词5000条,从 5000个常用词中取一个词与任意一个字符组合成 口令,即
• 不过这种攻击并不是一般黑客所能做到的。据 MSNBC报道,在对雅虎的攻击过程中,黑客 在同一时间动用了3500台Unix机器和巨大的带 宽资源。
.
36
预防分布式拒绝服务攻击的安全策略
• 消除FUD心态 • 可能会成为拒绝服务攻击目标的公司或
主机只是极少数,而且多数是一些著名 站点,如搜索引擎、门户站点、大型电 子商务和证券公司、IRC服务器和新闻杂 志等
• 老版本的Unix没有shadow文件,它所有的口令都 存放在passwd文件中
• 用专解DES加密法的程序来解口令
.
7
UNIX口令的计算量
• Unix一共是 [0x00~0xff]共128个字符,小于 0x20 的都算 是控制符, 不能 输入为 口令, 0x7f 为转义符, 不能输入. 那么总共有128 - 32 - 1 = 95 个字符可作为口令的字符.
他们的痕迹,因为主机A将注意到Finger 来自主机B 而不是原来的设备。当入侵者输入如下命令时,
会使主机拒绝服务:
Finger username @@@@…..@@hostA 重复的@将导致Finger命令不断Finger到同一台主机, 直到内存和交换空间满,从而导致系统瘫痪或速度降
至极低。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常见黑客攻击手段转自鸿鹄论坛:/read.php?tid-29751.html在上期中列举了很多著名的Windows9x安全缺陷和漏洞。

从理论上来讲,这些缺陷和漏洞都可以成为黑客攻击的着手点。

但一般情况下,偏好攻击Windows9x系统的黑客,其网络及编程功底通常并不深厚,且攻击对象常带有很大的随机性。

他们常使用现成的傻瓜型黑客工具来实施其攻击。

下面介绍一些常见的针对Windows9x系统的攻击手段和原理,所谓“知己知彼,百战不殆”,对黑客多一分了解,有助于采取更好的防范措施。

一、攻击前的热身很多人都把黑客看做神乎其神的电脑技术天才,以为他们要入侵某个系统,就是简单按几下键盘而已。

事实上并非如此。

即便是超级黑客在入侵前,也要对目标对象作出一番全面的探查和信息搜集,并编制入侵计划,准备入侵工具。

这个步骤要花费大量时间。

而真正的实质性攻击,常常只有几分钟而已。

下面简单的介绍一下准备工作。

1.搜集目标机构信息黑客要攻击A机构的网络系统,首先做的是了解A机构,包括机构人员组成,系统管理员水平等。

通过互联网上的机构网站,以及搜索引擎等,可以获得大量的信息。

黑客甚至会冒充受信任人员从电话中套取安全信息。

在黑客群体中,大名鼎鼎的超级黑客Kevin Mitnick技术上并不拔尖,但其在诈取目标对象机密信息方面却经验老到。

2.目标系统扫描了解了机构信息,接下来就需要对目标系统作一番研究。

如果黑客不知道目标系统布置了哪种防火墙,用的什么操作系统,打开了哪些服务端口,是无法入侵的。

用各种各样的端口扫描工具,就基本上可以收集到上述重要信息。

有了这样的信息,黑客就可以知道目标系统的弱点和漏洞在哪里,以便实施有针对性的攻击。

利用NT系统漏洞的攻击工具被用来攻击UNIX系统,这是初级黑客的低水平体现。

有了上面所述的信息,黑客就可以部署严密的攻击计划了。

一般情况下,对Windows9x系统的攻击无需上述的复杂步骤,因为Windows9x系统非常容易的就可以从网络上辨识出来(开139号端口的基本上就是Windows9x或者NT了,再通过其他开放的服务器端口,就可以确定操作系统了)。

二、DoS攻击DoS,全称“Denial of Service”,“拒绝服务”的意思。

这通常可以让被攻击者的系统崩溃,俗称“死机”。

DoS是黑客高手不屑的攻击方式。

因为它只是一种操作简单的单纯破坏性手段,损人不利己,与“黑客精神”有所触逆。

黑客高手即便使用DoS,通常也是作为一系列复杂攻击的辅助手段,比如经典的“Mitnick 攻击”中“SYN Flood”的运用。

但对很多刚会使用一些DoS工具的入门级黑客而言,破坏性的攻击使他们感到某种可以让别人就范的成就感。

因此,DoS越来越成为实施网络报复行为和恶作剧的主要手段。

普通网民上网遇到最多的也是这类无聊的攻击。

下面是一些常见的DoS攻击:1.OOB攻击这是网络上最常见的攻击手段之一,流行一时的Winnuke就是属于这一类的。

攻击者向被攻击者的1 39端口发送0字节的OOB(Out Of Band)数据包,导致目标系统资源耗尽而蓝屏死机。

OOB攻击的端口不局限于TCP139号,TCP113端口也可成为攻击目标。

2.Ping of Death攻击Ping是一个检测网络连通的常用命令,但它发出的畸形数据包也可以成为致命的攻击手段。

理论上Pi ng发出的ICMP数据包最大为65507字节,如果超过这个限度,就会导致目标系统缓冲区溢出,TCP/IP堆栈崩溃而死机。

3.Teardrop攻击攻击者向被攻击者发送一些特制的头字段有错误的畸形数据包,Windows9x的接收机制存在一些问题,在把收到的IP碎片组装成一个完整IP数据包的过程中,系统很容易崩溃死机。

nd攻击Land利用了TCP连接三握手中的缺陷。

攻击者把特制的源地址和目标地址相同的SYN数据包发送到受害者系统,受害者系统忙于解析这个畸形数据包,导致系统资源耗尽而崩溃。

5.Smurf攻击Smurf又叫“广播风暴”攻击,它的机理也是滥用了互联网控制报文协议(ICMP)。

攻击者把自己的地址伪装成受害者的IP,然后向一个广播地址(主机名为255)发送ICMP请求。

于是该广播系统内响应的主机一齐向受害者反馈ICMP回应,回应足够多的话,就可以使得受害者带宽资源耗尽。

Smurf的一个变种是Fraggle攻击。

不同的是,攻击者是向有应答回复功能的UDP7号端口发送UDP数据包。

除此之外,SYN Flood以及最近流行的用于攻击大型网站的分布式拒绝服务攻击(DDoS),就不细说了。

这些DoS攻击,通常是利用了网络协议簇的缺陷,而Windows9x系统(尤其是Windows95/97)对这些缺陷又缺乏必要的警惕和防护机制,最终导致崩溃。

不过,这类攻击除了使目标系统崩溃之外,对硬盘数据并不产生损害。

另外,有的黑客也常用蓄意编制的恶意HTML或脚本代码,引诱受害者打开攻击页面或者点击攻击超链接。

当然,这种攻击通常是被动式的,需要受害者自己驱动。

不过,把一个用Onload事件触发的恶意J ava代码放在HTML邮件内,实在是防不胜防。

比如畸形Java脚本代码。

黑客用得比较多的是Javascript (当然,Vbscript也类似)。

常见的畸形代码包括死循环、开设大量新窗体等,可导致受害者系统资源枯竭而崩溃。

很多HTML类型聊天室炸弹就是通过这个原理制造的。

还有利用Windows9x系统缺陷的情况。

百发百中的一个例子是特殊设备驱动器路径缺陷。

引发这个问题的是一些特殊系统设备,诸如CON、NUL、AUX、CLOCK$、CONFIG$。

你可以在DOS小窗口内输入一个“con\con”指令试一试,回车后将导致系统崩溃。

攻击者把类似的指令放在HTML页面的超链接中,只要受害者点击就可以达到其攻击目的。

三、窃取共享资源在很多小型的黑客站点上看到有这样的工具说明:“可以悄悄的进入远程计算机,任意阅读、拷贝或者删除硬盘上的文件。

”这里说的工具就是Legion,由著名的黑客集团RHINO9开发。

尽管Legion没有渲染的这么神奇,但它的确称得上“共享资源杀手”。

很多黑客入门傻瓜书,第一个介绍的就是Legion。

Legion对目标系统的139号端口(NetBIOS)进行扫描,获取共享资源信息,并把共享文件夹映射成网络驱动器,可按照共享设定的权限进行操作,其简便程度犹如Windows的资源管理器。

值得注意的是,Legi on可以对一个IP范围进行地毯式扫描,所以,怀有侥幸心理的用户需要格外警惕。

另外,Legion还可以进行暴力、字典式密码破译,如果共享的访问密码设置简单,很容易被破解。

如果用户大大咧咧的把整个分区设置成共享,那黑客就可以获取系统文件夹下的PWL密码文件进行破解;如果共享是可读的,那黑客在里面放置一个伪装成应用软件的木马安装程序,受害者就随时面临致命打击了。

在局域网内,Windows下的网上邻居和资源管理器就够某些不怀好意的人充分利用了。

四、密码破解密码破解是黑客攻击的最常用手段,方式繁多。

低级黑客常用的方式是借助于傻瓜型的破解工具,在线字典式或者暴力式破解用户密码。

比方说,黑客想破解电子信箱abc@,只要设定用户名为abc,然后用工具通过一个密码字典进行试猜。

密码字典是搜罗了海量潜在密码的文本文件,大的可达几十兆。

用户如果密码设置简单,很容易就在密码字典里找到相匹配的。

这类傻瓜破解工具在网络上车载斗量。

另一种破解方式是黑客把密码文件窃取来,然后用特定的破解软件在本地机器进行破译。

Windows9x下的密码文件在系统文件夹下,扩展名为PWL,PWLTOOL就是针对这种加密文件的破解软件。

类似的还有专破屏幕保护程序密码的破解软件。

网上特定的破解软件几乎涵盖了所有常见的文件加密。

MS Office文档,winzip加密等等。

可以这样说,如果用户密码设置不当,黑客几秒钟之内就可以洞悉一切(当然,加密文件采用的加密原理也至关重要)。

有的时候甚至不用专用工具,手工试验就通过了(你有无设置过和账号相同的密码?)。

五、利用网络应用软件的安全缺陷实施各种攻击操作系统的Bug,安全专家们发掘得多,公布得广,用户就可以快速的获得厂商的安全补丁堵上漏洞。

但是,网络应用软件的安全缺陷就实在是防不胜防了。

以中文网路里火爆的OICQ来说,暴露的安全缺陷就使人触目惊心,要不然也不会产生这么多的所谓“OICQ黑客工具”了。

微软IE最恐怖的漏洞恐怕就是把非安全的ActiveX标记为安全了。

曾经在网络上传得神乎其神的所谓“HT ML可以格式化硬盘”其实就是这个漏洞的应用。

黑客利用远程管理软件(类似PCAnywhere)的漏洞控制目标主机的例子也是时有所闻。

黑客高手利用得最多的一个程序缺陷,要算“缓冲区溢出”了。

攻击者通过在程序缓冲区写入超出其长度的内容,造成溢出,从而破坏程序的堆栈,使程序转而执行其他指令,最终达到攻击或者入侵的目的。

利用“缓冲区溢出”,是攻击大型多任务型操作系统(比如UNIX,NT等)的主要方式。

当然,攻击区区Windows 9x系统就更不在话下了。

UNIX和NT下,黑客通常利用“缓冲区溢出”取得超级用户权限。

而针对Windo ws9x下网络软件的这个缺陷,高手只要把木马代码推入溢出指令集就可以了。

当然,这些操作需要很高的编程技巧。

但是,编译网上黑客开发的现成源代码却是初级黑客也能做的。

据传,OICQ也有“缓冲区溢出”的缺陷,而且,已经有高手开发了用于发掘这个漏洞的程序。

由于Windows9x本身不具备什么安全机制,所以黑客一旦利用各种网络软件安全漏洞入侵,几乎可以为所欲为。

六、木马对于一个大型网络系统的管理员而言,如果他得知自己的系统被黑客种下了木马,可能就要心跳过速血管崩裂了。

木马攻击实在是太危险了。

可以这么说,如果某系统被种了木马服务器,那么,这个系统主人的所有行为均在木马客户端的监控之下,赤裸裸毫无隐私和机密可言。

而且,操纵木马客户端的黑客可以在受害者系统上增删文件,随意作为。

由于Windows9x不是真正意义上的多任务操作系统,黑客不能远程操纵Windows9x,再加上Windows9x用户的安全意识一般比较差,所以木马就格外流行。

常见的Windows9x有BO,BO2000,Netbus 以及国产的冰河等。

这些木马程序,如用在正道上,简直就是精致绝伦的远程控制控件。

由于木马是服务器/客户机程序,因此,黑客必须在受攻击系统上安装木马服务器。

初级黑客一般用欺诈手段安装。

黑客先要把木马服务器安装程序包装成无害的样子,最粗糙的手法是给程序取个诱人一点的名字,细致一点的做法是把木马和一个无害软件捆绑在一起。

无害软件运行或者安装的同时,木马就悄悄的种下了。

相关文档
最新文档