在Interent中,为了防止黑客入侵自己的计算机,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击以及远端操纵等,下面就简单介绍这些入侵方法。(仅供了解)

1、数据驱动攻击

数据驱动攻击是指黑客向目标计算机发送或复制的表面上看来无害的特殊程序被执行时所发起的攻击。该攻击可以让黑客在目标计算机上修改与网络安全有关的文件,从而使黑客在下一次更容易入侵该目标计算机。数据驱动攻击主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

2、伪造信息攻击

伪造信息攻击是指黑客通过发送伪造的路由信息,构造源计算机和目标计算机之间的虚假路径,从而使流向目标计算机的数据包均经过黑客所操作的计算机,从而获取这些数据包中的银行账户密码等个人敏感信息。

3、针对信息协议弱点攻击

在局域网中,IP地址的源路径选项允许IP数据包自己选择一条通往目标计算机的路径。当黑客试图连接位于防火墙后面的一台不可达到的计算机A时,他只需要在送出的请求报文中设置IP地址源路径选项,使得报文的某一个目的地址指向防火墙,但是最终地址却指向计算机A。当报文到达防火墙时被允许通过,因为它指向的是防火墙而不是计算机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的计算机A,从而实现了针对信息协议弱点攻击。

4、远端操纵

远端操纵是指黑客在目标计算机中启动一个可执行程序,该程序将会显示一个伪造的登录界面,当用户在该界面中输入账户、密码等登录信息后,程序将用户输入的账户、密码传送到黑客的计算机中。同时程序关闭登录界面,提示“系统出现故障”信息,要求用户重新登录。这种攻击类似于在Internet中经常遇到的钓鱼网站。

5、利用系统管理员失误攻击

在局域网中,人是局域网安全最重要的因素之一,当系统管理员出现WWW服务器系统的配置差错、普通用户使用户权限扩大等失误时,这些失误便可为黑客提供可乘之机。黑客利用这些失误,再加上掌握的finger、netstat等命令,从而实现入侵攻击。

6、重新发送攻击

重新发送攻击是指黑客收集特定的IP数据包篡改其数据,然后再将这些IP数据包一一重新发送,从而欺骗接收数据的目标计算机,实现该攻击。

7、ICMP报文攻击

在局域网中,重定向消息可以改变路由器的路由列表,路由器可以根据这些消息建议计算机采取另一条更好的路径传播数据。而ICMP报文攻击是指黑客可以有效地利用重定向消息,把连接转向一个不可靠的计算机或路径,或者使所有报文通过一个不可靠的计算机来转发,从而实现攻击。

8、针对源路径选择的弱点攻击

针对源路径选择的弱点攻击是指黑客通过操作一台位于局域网外部的计算机,向局域网中传送一个具有内部计算机地址的源路径报文。由于路由器会相信这个报文,因此会发送回答报文至位于局域网外部的计算机,因为这是IP的源路径选项要求。对付这种攻击的防御方法是适当地配置路由器,让路由器抛弃那些由局域网外部传送进来却声称是内部计算机传来的报文。

9、以太网广播法

以太网广播法攻击模式是指将计算机网卡接口设置为乱模式(promiscuous),从而实现截取局域网中的所有数据包,分析数据包中保存的账户和密码,从而窃取信息的目的。

10、跳跃式攻击

在Internet中,许多网站的服务器或巨型计算机使用UNIX操作系统。黑客会设法先登录其中一台装有UNIX的计算机,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问并入侵其余计算机,这被称为跳跃(Island-hopping)。

黑客在攻击最终目的计算机之前往往会这样跳几次。例如一位在美国的黑客在进入美国联邦调查局的网络之前,可能会先登录到亚洲的一台计算机,再从那里登录到加拿大的一台计算机,然后再跳到欧洲,最后从法国的一台计算机向美国联邦调查局网络发起攻击。这样一来,被攻击的计算机即使发现了黑客是从何处向自己发起了攻击的,管理人员也很难顺藤摸瓜找到黑客。更何况黑客一旦取得某台计算机的系统特权,可以在退出时删掉系统日志,把“藤”割断。

11、窃取TCP协议连接

在几乎所有由UNIX实现的协议族中,存在着一个广为人知的漏洞,这个漏洞使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的应答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP协议规范要求每秒更换序列号25万次,但大多数的UNIX系统实际更换频率远小于此数量,而且下一次更换的数字往往是可以预知的,而黑客正是有这种可预知服务器初始序列号的能力,使得入侵攻击可以完成。唯一可以防止这种攻击的方法是使初始序列号的产生更具有随机性,最安全的解决方法是用加密算法产生初始序列号,由此产生的额外的CPU运算负载对现在的硬件速度来说是可以忽略的。

12、夺取系统控制权

在UNIX系统中,太多的文件只能由超级用户创建,而很少可以由某一类用户所创建,这使得系统管理员必须在root权限下进行操作,其实这种做法并不是很安全的。由于黑客攻击的首要对象就是root,其中最常受到攻击的目标是超级用户的密码。严格来说,UNIX下的用户密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥。现在出现了许多用来解密的软件工具,它们利用CPU的高速度穷尽式搜索密码。攻击一旦成功,黑客就会成为UNIX系统中的管理员。因此,应将系统中的用户权限进行划分,如设定邮件系统管理员管理,那么邮件系统邮件管理员可以在不具有超级用户特权的情况下很好地管理邮件系统,这会使系统安全很多。

黑客学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

黑客常用入侵方式(12种)相关推荐

  1. 值得收藏的40个黑客常用入侵端口总结

    值得收藏的40个黑客常用入侵端口总结-安全-PHP中文网 常用端口: 21端口渗透剖析 FTP通常用作对远程服务器进行管理,典型应用就是对web系统进行管理.一旦FTP密码泄露就直接威胁web系统安全 ...

  2. html三栏布局的方式,12种方式实现三栏布局/圣杯布局

    三栏布局/圣杯布局是常见的布局方式,面试也经常问. 圣杯布局说的是左右的宽度固定,中间宽度自适应的布局.实现方式有很多,之前只是知道两三种.现在来总结一下. 总的来说,分为css3之前和css3之后的 ...

  3. 黑客的基本知识及常用入侵手段

    黑客的基本知识及常用入侵手段 1:NET  只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!  这里我们假如你得到的用户是hbx,密码是123456.假设对方IP为127.0.0.1  net ...

  4. 黑客入侵手机五种途径

    受疫情影响,网络犯罪逐渐增加.据估计,网络犯罪比疫情前增加6倍之多.此外,随着越来越多的人适应在家办公,犯罪分子探索移动APP的弱点.随着越来越多的员工使用个人设备进行与工作相关的活动,企业移动管理( ...

  5. 12 种方式轻松实现 Ruby 调用

    作者 | Gregory Witek 译者 | 弯月,责编 | 王晓曼 头图 | CSDN 下载自东方IC 出品 | CSDN(ID:CSDNnews) 以下为译文: 最近,与同事聊天的时候,我们谈到 ...

  6. python编程中常用的12种基础知识总结

    python编程中常用的12种基础知识总结:正则表达式替换,遍历目录方法,列表按列排序.去重,字典排序,字典.列表.字符串互转,时间对象操作,命令行参数解析(getopt),print 格式化输出,进 ...

  7. Java 必须掌握的 12 种 Spring 常用注解

    转载自  Java 必须掌握的 12 种 Spring 常用注解 1.声明bean的注解 @Component 组件,没有明确的角色 @Service 在业务逻辑层使用(service层) @Repo ...

  8. python编程基础知识点总结_【转载】Python编程中常用的12种基础知识总结

    Python编程中常用的12种基础知识总结:正则表达式替换,遍历目录方法,列表按列排序.去重,字典排序,字典.列表.字符串互转,时间对象操作,命令行参数解析(getopt),print 格式化输出,进 ...

  9. UI(1)---手机界面设计中12种常用布局

    手机界面设计中12种常用布局 手机界面设计中12种常用布局 转载自: 手机界面设计中12种常用布局 - 轩枫阁 总结下手机界面改版要考虑的布局,主要的分为以下2大类 主导航 列表式 陈列馆式 九宫馆式 ...

最新文章

  1. logcat 结合 grep 过滤 log 日志信息
  2. python numpy库中省略号...的一些用法
  3. SAP Spartacus如何为不同的environment设置不同的baseUrl
  4. 面向 Web 前端的原生语言总结手册
  5. Qt中QLabel的背景图片设置问题
  6. Java面试进阶:Dubbo、Zookeeper面试题锦集
  7. linux命令大全网址
  8. mysql 添加ios表情符号_mysql - 如何用PHP匹配并替换iOS标准的emoji表情符号
  9. Excel2013的PowerView报表
  10. idea文件折叠显示出来配置
  11. 路由映射-route-map之一路由再发布
  12. SSL的作用与目前主流的使用场景介绍
  13. protel99se学习笔记
  14. 【工程师学算法】工程常用算法(二)—— 卡尔曼滤波(Kalman Filter)
  15. 【PIC单片机】-- LCD的相关知识
  16. 图像特征提取(颜色,纹理,形状)
  17. 英文论文中常见拉丁语/英语缩写整理
  18. linux下 卸载与安装 jdk 的方法
  19. c语言clip函数,深入理解裁剪(clip)
  20. Stripe支付微信小程序端完整解决方案

热门文章

  1. css 背景平铺 控制范围,css如何让背景图片平铺?css背景图片平铺四种方式介绍...
  2. [C# 网络编程系列]专题五:TCP编程
  3. jupyter多次运行问题
  4. 计算机模拟与生态工程,生态模拟
  5. java编写出一个小船的代码
  6. 青莲云亮相2018工业互联网大会,分享边缘安全技术实践
  7. cramfs根文件琐屑的运用
  8. 1-7信号调制与PCM基础(物理层)
  9. C语言编写的坦克大战exe小游戏
  10. 04. 项目博客之日志