- 黑客對電腦攻擊方法有哪些? 推薦度:
- 相關推薦
黑客對電腦常用的攻擊方法
1、獲融令
一是通過網(wǎng)絡監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶賬號和口令,對局域網(wǎng)安全威脅巨大;
二是在知道用戶的賬號后(如電子郵件@前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網(wǎng)段限制,但黑客要有足夠的耐心和時間;
三是在獲得一個服務器上的用戶口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄服務器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數(shù)極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一兩分鐘內(nèi),甚至幾十秒內(nèi)就可以將其干掉。
2、放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統(tǒng)中隱藏一個可以在windows啟動時悄悄執(zhí)行的程序。
當您連接到因特網(wǎng)上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的端口。黑客在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數(shù)設定、復制文件、窺視你整個硬盤中的內(nèi)容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術
在網(wǎng)上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產(chǎn)品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網(wǎng)頁已經(jīng)被黑客篡改過,網(wǎng)頁上的信息是虛假的!例如黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網(wǎng)頁的時候,實際上是向黑客服務器發(fā)出請求,那么黑客就可以達到欺騙的目的了。
4、電子郵件攻擊
一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴重者可能會給電子郵件服務器操作系統(tǒng)帶來危險,甚至癱瘓;
二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序(據(jù)筆者所知,某些單位的網(wǎng)絡管理員有定期給用戶免費發(fā)送防火墻升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。
5、通過一個節(jié)點來攻擊其他節(jié)點
黑客在突破一臺主機后,往往以此主機作為根據(jù)地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網(wǎng)絡監(jiān)聽方法,嘗試攻破同一網(wǎng)絡內(nèi)的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由于某些技術很難掌握,如IP欺騙,因此較少被黑客使用。
6、網(wǎng)絡監(jiān)聽
網(wǎng)絡監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接受到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔,而不管這些信息的發(fā)送方和接受方是誰。此時,如果兩臺主機進行通信的信息沒有加密,只要使用某些網(wǎng)絡監(jiān)聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內(nèi)的信息資料。雖然網(wǎng)絡監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號及口令。
7、尋找系統(tǒng)漏洞
許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統(tǒng)或應用軟件本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發(fā)出來之前一般很難防御黑客的破壞,除非你將網(wǎng)線拔掉;還有一些漏洞是由于系統(tǒng)管理員配置錯誤引起的,如在網(wǎng)絡文件系統(tǒng)中,將目錄和文件以可寫的方式調(diào)出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊
有的黑客會利用操作系統(tǒng)提供的缺省賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等缺省賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統(tǒng)提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統(tǒng)管理員提高警惕,將系統(tǒng)提供的缺省賬戶關掉或提醒無口令用戶增加口令一般都能克服。
9、偷取特權
利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導致緩沖區(qū)溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,后者可使黑客獲得超級用戶的權限,從而擁有對整個網(wǎng)絡的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。
【黑客對電腦常用的攻擊方法】相關文章:
黑客對電腦常用攻擊方法有哪些?04-30
Windows Xp 用戶擺脫黑客攻擊的方法是什么05-10
孩子攻擊性強的教育方法05-31
引導寶寶攻擊行為的方法是什么05-24
電腦開不了機的常用解決方法04-30
電腦清潔方法10-11
U盤遭病毒攻擊文件消失了的處理方法06-01
電腦故障維修方法01-07
電腦屏幕清潔方法08-24