黑客主要的运用手段和攻击方法

黑客主要的运用手段和攻击方法

ID:43312698

大小:38.50 KB

页数:6页

时间:2019-09-30

黑客主要的运用手段和攻击方法_第1页
黑客主要的运用手段和攻击方法_第2页
黑客主要的运用手段和攻击方法_第3页
黑客主要的运用手段和攻击方法_第4页
黑客主要的运用手段和攻击方法_第5页
资源描述:

《黑客主要的运用手段和攻击方法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑客主要的运用手段和攻击方法黑客主要的运用手段和攻击方法作者:佚名责任编辑:liyalin不可否认,网络已经融入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被网络攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击方法作一些了解。闲话少说,咱这就入正题!(-)黑客常用手段1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。3、

2、拒绝服务-通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。4、欺骗用户一伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。5、特洛伊木马一一种用户察觉不到的程序,其屮含有可利

3、用一些软件中已知弱点的指令。6、后门一为防原來的进入点被探测到,留儿个隐藏的路径以方便再次进入。7、恶意小程序一微型程序,修改硬盘上的文件,发送虚假电了邮件或窃取口令。8、竞争拨号程序一能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。9、逻辑炸弹一计算机程序中的一条指令,能触发恶意操作。10、缓冲器溢出一向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。11、口令破译一用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。12、社交工程一与公司雇员谈话,套出有价值的信息。13、垃圾桶潜水一仔细检查公司的垃圾,以发现能帮助

4、进入公司计算机的信息。(二)黑客攻击的方法:1、隐藏黑客的位置典型的黑客会使用如下技术隐藏他们真实的IP地址:利用被侵入的主机作为跳板;在安装Windows的计算机内利用Wingate软件作为跳板;利用配置不当的Proxy作为跳板。更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800号电话的私人转接服务联接ISP,然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Interneto使用这种在电话网络上的〃三级跳〃方式进入Internet特别难于跟踪。理论上,黑客可能來自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。2、网络探测和

5、资料收集黑客利用以下的手段得知位于内部网和外部网的主机名。使用nslookup程序的Is命令;通过访问公司主页找到其他主机;阅读FTP服务器上的文挡;联接至mailserver并发送expn请求;Finger外部主机上的用户名。在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们Z间的关系。3、找出被信任的主机黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。—步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bi

6、n、/etc和/home)可以被那台被信任的主机mountoFingerdaemon也可以被用來寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。黑客还会检查其他方式的信任关系。比如,他可以利用CGI的漏洞,读取/etc/hosts.allow文件等等。分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步,就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。4、找出有漏洞的网络成员当黑客得到公司内外部主机的清单后,他就可以用一些Linux扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux主机运行这些扫描程序。所有这些扫描程序都会进行下列检查

7、:TCP端口扫描;RPC服务列表;NFS输出列表;共享(如samba^netbiox)列表;缺省账号检查;Sendmail>IMAP、POP3>RPCstatus和RPCmountd有缺陷版本检测。进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP扫描程序进行尝试,或者使用〃蛮力式〃程序去猜测这些设备的公共和私有communitystringso5、利用漏洞现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。