论坛: 菜鸟乐园 标题: 黑客入侵 复制本贴地址    
作者: zffh123 [zffh123]    论坛用户   登录
对于“黑客入侵”,其实很难下个确切的定义,我们通常认为黑客是“非法入侵计算机系统的人”,其实不全是这样,那些对他人计算机恶意进行非法扫描和发送大量数据阻塞的网络行为,也是一种黑客入侵行为。
总体来说,黑客的攻击方法大致可以分为九类,它们分别是:

1、口令入侵
  所谓口令入侵是指使用某些合法用户的口账户和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行对合法用户口令的破译。

2、放置特洛伊木马程序
  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具软件或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载。一旦用户打开了些邮件的附件或者执行了这些程序之后,它们就会像古特洛人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄招待的程序。当你连接到因特网时,这个程序就会通知攻击者,并报告你的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定并复制文件,或窃视你的硬盘中的所有内容等,从而在到控制你的计算机的目的。

3、WWW欺骗技术
  通过网络,用户可以利用IE等浏览器进行各种各样的Web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而,一般的用户恐怕不会想到这样也会存在安全问题;正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如,黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4、电子邮件攻击
  电子邮件是互联网运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反应缓慢,甚至瘫痪。
  目前,电子邮件攻击主要表现为两种方式; 
  (1)电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪装的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人的邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
  (2)电子邮件欺骗。攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。

5、通过一个节点来攻击其他节点
  攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(隐蔽其入侵路径,避免留下蛛丝马迹)。他们利用网络监听等方法,首先攻破网络内的某台主机,然后利用IP地址欺骗和主机信任关系攻击其他主机。这类攻击很狡猾,但某些技术很难掌握。

6、网络监听
  网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码须是从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具软件就可轻而易举地截取包括口令和账号在内的信息资料。

7、利用黑客软件攻击
  利用黑客软件攻击是互联网上用得比较多的一种攻击手法。如冰河之类的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也要以进行对方桌面抓图、取得密码等操作。这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户羰程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。

8、安全漏洞攻击
  许多系统都有这样那样的安全漏洞(Bug)。其中一些是操作系统或应用软件本身具有的。如缓存区溢出攻击。由于很多系统都不检查程序与缓存之间变化的情况,任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样,攻击者只要发送超出缓存区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问要目录,从而拥有对整个网络的绝对控制权。
  另一种是利用协议漏洞进行攻击。如有些攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏根目录,从而获得超级用户的权限。

9、端口扫描攻击
  所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。
 


地主 发表时间: 04-12-11 13:26

回复: Kangta [houliang]   论坛用户   登录
这个远没有攻击实例,来的过瘾

B1层 发表时间: 04-12-11 13:27

回复: zffh123 [zffh123]   论坛用户   登录
你知道攻击实例
在那找吗??
我的QQ259034079

B2层 发表时间: 04-12-11 13:39

回复: lijingxi [lijingxi]   见习版主   登录
网上动画教程  入侵文章多的是!

你发的这样的文章属于纯理论的东西!很少有人能看进去的!

B3层 发表时间: 04-12-11 13:48

回复: qmdjzgqt [qmdjzgqt]   论坛用户   登录
这是转的吧?
我看过n次了,每次都一目十行看的。

废品!

B4层 发表时间: 04-12-11 16:14

回复: jiajiashi [jiajiashi]   论坛用户   登录
还是实例来得实在,不过理论的东西也不可少啊!

B5层 发表时间: 04-12-12 17:29

回复: asd484 [asd484]   论坛用户   登录
多看看还是有收获的拉!

B6层 发表时间: 04-12-14 18:27

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号