當前位置:名人名言大全網 - 端午節短信 - 黑客手段

黑客手段

黑客的常用手段

1,網絡掃描-在互聯網上廣泛搜索以找出特定計算機或軟件中的弱點。

2、網絡嗅探器——偷偷查看通過互聯網捕獲的數據包的密碼或所有內容。通過安裝監聽器程序來監控網絡數據流,以獲取用戶在連接到網絡系統時鍵入的用戶名和密碼。

3.拒絕服務-通過向網站的設備重復發送過多的信息請求,黑客可以有效地阻止網站上的系統,導致無法完成網絡服務項目(如電子郵件系統或在線功能),這就是所謂的“拒絕服務”問題。

4.欺騙用戶-偽造電子郵件地址或網頁地址以獲取密碼、信用卡號碼等。來自用戶。欺騙是壹種用於欺騙目標系統並使其認為信息來自或發送給其信任的人的過程。欺騙可能發生在IP層及其之上(地址解析欺騙、IP源地址欺騙、電子郵件欺騙等)。).當主機的IP地址被認為是有效的並且被Tcp和Udp服務信任時。利用IP地址的源路由,攻擊者的主機可以偽裝成受信任的主機或客戶端。

5.特洛伊·霍斯——壹種用戶無法發現的程序,其中包含可以利用軟件中某些已知弱點的指令。

6、後門——為了防止原來的進入點被發現,留幾條隱蔽的小路便於重新進入。

7.惡意小程序-微程序,修改硬盤上的文件,發送虛假電子郵件或竊取密碼。

8、競爭性撥號程序-可以自動撥打數千個電話號碼以找到進入調制解調器連接的方法。計算機程序中可以觸發惡意操作的指令。

9、緩沖區溢出-向計算機內存緩沖區發送過多數據,以破壞計算機控制系統或獲得計算機控制權。

10,密碼解碼-用軟件猜密碼。通常的做法是通過監控通信信道上的密碼數據包來破解加密形式的密碼。

11,社會工程-與公司員工交談並獲得有價值的信息。

12、垃圾潛水——仔細檢查公司的垃圾,找到有助於進入公司電腦的信息。

②黑客攻擊方法:

1,隱藏黑客位置

典型的黑客會使用以下技術來隱藏他們的真實IP地址:

利用被入侵的主機作為跳板;

在安裝了Windows的計算機中使用Wingate軟件作為跳板;使用配置不當的代理作為跳板。

更老練的黑客會使用電話轉移技術來隱藏自己。他們常用的方法有:利用800電話的私轉服務連接ISP,然後盜用他人賬號上網;通過電話連接主機,然後通過主機訪問互聯網。

在電話網絡上使用這種“三級跳”模式來跟蹤互聯網尤其困難。理論上講,黑客可能來自世界的任何壹個角落。如果黑客使用800號碼撥號上網,他不必擔心上網費用。

2.網絡檢測和數據收集

黑客使用以下手段獲知內部網和外部網上的主機名。

使用nslookup程序的ls命令;

通過訪問公司主頁找到其他主機;

在FTP服務器上閱讀文檔;

連接到郵件服務器並發送expn請求;

外部主機上的Finger用戶名。

在尋找漏洞之前,黑客將試圖收集足夠的信息來勾勒整個網絡的布局。利用從上述操作中獲得的信息,黑客可以輕松地列出所有主機並猜測它們之間的關系。

3.找到受信任的主機。

黑客總是尋找可信的主機。這些主機可能是管理員使用的機器或被認為非常安全的服務器。

接下來,他將檢查運行nfsd或mountd的所有主機的NFS輸出。通常這些主機壹些關鍵目錄(如/usr/bin、/etc和/home)可以由受信任的主機掛載。

Finger daemon還可以用於查找受信任的主機和用戶,因為用戶經常從特定主機登錄。

黑客還會以其他方式檢查信任關系。例如,他可以利用CGI的漏洞讀取/etc/hosts.allow文件等等。

分析上述檢查結果後,我們可以對主機之間的信任關系有壹個大致的了解。下壹步是檢測這些受信任的主機中哪些存在可以被遠程黑客攻擊的漏洞。

4.找出易受攻擊的網絡成員。

當黑客獲得公司內部和外部主機的列表時,他可以使用壹些Linux掃描器程序來找到這些主機的漏洞。黑客通常會尋找網速快的Linux主機來運行這些掃描器。

所有這些掃描儀都執行以下檢查:

TCP端口掃描;

RPC服務列表;

NFS輸出列表;

共享(如samba、netbiox)列表;

默認帳戶檢查;

檢測到Sendmail、IMAP、POP3、RPC status和RPC mountd的缺陷版本。

經過這些掃描後,黑客就很清楚該利用哪些主機了。

如果路由器與SNMP協議兼容,有經驗的黑客將嘗試使用積極的SNMP掃描器,或使用“暴力”程序來猜測這些設備的公共和私人社區字符串。

5.利用漏洞

現在,黑客已經找到了所有可信任的外部主機以及外部主機的所有可能漏洞。下壹步是開始入侵主機。

黑客會選擇壹個可信的外部主機進行嘗試。壹旦成功入侵,黑客將從這裏出發,試圖進入公司的內部網絡。但是這種方法的成功取決於公司內部主機和外部主機之間的過濾策略。當攻擊外部主機時,黑客通常會運行壹個程序,並使用運行在外部主機上的有缺陷的守護程序來竊取控制權。易受攻擊的守護程序包括Sendmail、IMAP和POP3版本,以及statd、mountd和pcnfsd等RPC服務。有時,那些攻擊程序必須與被攻擊的主機在同壹平臺上編譯。

6.增益控制

黑客利用daemon的漏洞進入系統後會做兩件事:清除記錄和留下後門。

他會安裝壹些後門程序,以便將來可以在不被註意的情況下重新進入系統。大多數後門程序都是預先編譯好的,只需修改時間和權限即可使用,即使新文件的大小與原始文件相同。黑客通常使用rcp來傳輸這些文件,以免留下FTP記錄。

壹旦他們確信自己是安全的,黑客就開始入侵公司的整個內部網。

7.竊取網絡資源和權限

黑客找到目標後,將繼續進行下壹次攻擊。步驟如下:

(1)下載敏感信息

如果黑客的目的是從組織內部的FTP或WWW服務器下載敏感信息,他可以通過使用已被黑客攻擊的外部主機輕松獲取這些信息。

(2)攻擊其他可信主機和網絡

大多數黑客只想檢測內聯網上的主機並獲得控制權。只有那些“野心勃勃”的黑客才會安裝特洛伊木馬和後門程序並清除記錄,以便控制整個網絡。想要從關鍵服務器下載數據的黑客通常不滿足於以壹種方式進入關鍵服務器。他們會盡力找出關鍵服務器信任的主機,並安排幾個備份通道。

⑶安裝嗅探器

在內部網中,黑客快速獲取大量帳戶(包括用戶名和密碼)的最有效方法是使用“嗅探器”程序。

黑客將使用上述各節中提到的方法來獲得對系統的控制,並為再次入侵留下後門,以確保sniffer可以執行。

⑷網絡癱瘓

如果黑客已經入侵了運行數據庫和網絡操作系統等關鍵應用程序的服務器,則很容易使網絡癱瘓壹段時間。

如果黑客進入了公司的內部網,他可以利用許多路由器的弱點重啟甚至關閉路由器。如果他們能夠找到最關鍵的路由器漏洞,他們可以在壹段時間內完全癱瘓公司的網絡。