黑客都是使用哪些方法入侵我 们电脑的?想必很多菜鸟都想知道,其实黑客入侵的手法包括:(1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主。黑客常有连环计,防不胜防,不可不小心。

  1、瞒天过海, 数据驱动攻击

  当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。

  2、趁火打劫 ,系统文件非法利用

  UNIX系 统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样 的漏洞,如通过Telnet指令操行就可以知道Sendmail的版本号。禁止对可执文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更 困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了从网上方便地进行安装,而不需超级用户的允许和检查。智者千虑,必有一失,操作系统设计的漏洞为黑客开户了后门,针对WIN95/WIN NT一系列具体攻击就是很好的实例。

  3、无中生有,伪造信息攻击

  通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。

  4、暗渡陈仓,针对信息协议弱点攻击

  IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后 面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时 被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。

  5、笑里藏刀,远端操纵

  缺省的登录界面(shell scripts)、配置和客户文件是另个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵攻击:在被攻击主机上启动一个可执行程序, 该程序显示一个伪造的登录界面。当用户在这个伪装的界面上输入登录信息(用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出 “系统故障”的提示信息,要求用户重新登录。此后才会出现真正的登录界面。在我们能够得到新一代更加完善的操作系统版本之前,类似的攻击仍会发生。防火墙 的一个重要作用就是防止非法用户登录到受保护网的主机上。例如可以在进行报文过滤时,禁止外部主机Telnet登录到内部主机上。

  6、顺手牵羊,利用系统管理员失误攻击

  网络安全的重要因素之一就是人! 无数历史事实表明:保垒最容易从内攻破。因而人为的失误,如WWW服务器系统的配置差错,普通用户使用户使用权限扩大,这样就给黑客造成了可趁之机。黑客常利用系统管理员的失误,收集攻击信息。如用finger、netstat、arp、mail、grep等命令和一些黑客工具软件。

  7、借尸还魂,重新发送(REPLAY)攻击

  收集特定的IP数据包,篡改其数据,然后再一一重新发送,欺骗接收的主机。

  8、调虎离山,声东击西

  对ICMP报文的攻击,尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列表,路由器可 以根据这些消息建议主机走另一条更好的路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使所有报文通过一个不可靠主机来转发。 对付这种威肋的方法是对所有ICMP重定向报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它 们,如一个路器发生故障时。

  9、抛砖引玉,针对源路径选项的弱点攻击

  强制报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。服务器会相信这个报文并对攻击者发回答报文,因为这是IP的源路径选项要求。对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。

  10、混水摸鱼,以太网广播攻击

  将以太网接口置为乱模式(promiscuous),截获局部范围的所有数据包,为我所用。

  11、远交近攻,跳跃式攻击

  现在许多因特网上的站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为跳跃(Island-hopping)。

  黑客们在达到目的主机之前往往会这样跳几次。例如一个在美国黑客在进入美联邦调查局的网络之前,可能会先登录到亚洲的一台主机上,再从那里登录 到加拿大的一台主机,然后再跳到欧洲,最后从法国的一台主机向联邦调查局发起攻击。这样被攻击网络即使发现了黑客是从何处向自己发起了攻击,管理人员也很 难顺藤摸瓜找回去,更何况黑客在取得某台主机的系统特权后,可以在退出时删掉系统日志,把“藤”割断。你只要能够登录到UNIX系统上,就能相对容易成为 超级用户,这使得它同时成为黑客和安全专家们的关注点。

  12、偷梁换柱,窃取TCP协议连接

  网络互连协议也存在许多易受攻击的地方。而且互连协议的最初产生本来就是为了更方便信息的交流,因此设计者对安全方面很少甚至不去考虑。针对安全协议的分析成为攻击的最历害一招。

  在几乎所有由UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏沿使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个 含有初始序列号的答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP协议规范 要求每秒更换序列号25万次。但大多数的UNIX系统实际更换频率远小于此数量,而且下一次更换的数字往往是可以预知的。而黑客正是有这种可预知服务器初 始序列号的能力使得攻击可以完成。唯一可以防治这种攻击的方法是使初始序列号的产生更具有随机性。最安全的解决方法是用加密算法产生初始序列号。额外的 CPU运算负载对现在的硬件速度来说是可以忽略的。

  13、反客为主,夺取系统控制权

  在UNIX系统下,太多的文件是只能由超级用户拥有,而很少是可以由某一类用户所有,这使得管理员必须在root下进行各种操作,这种做法并不 是很安全的。黑客攻击首要对象就是root,最常受到攻击的目标是超级用户Password。严格来说,UNIX下的用户密码是没有加密的,它只是作为 DES算法加密一个常用字符串的密钥。现在出现了许多用来解密的软件工具,它们利用CPU的高速度究尽式搜索密码。攻击一旦成功,黑客就会成为UNIX系 统中的皇帝。因此,将系统中的权利进行三权分立,如果设定邮件系统管理员管理,那么邮件系统邮件管理员可以在不具有超级用户特权的情况下很好地管理邮件系 统,这会使系统安全很多。

  此外,攻击者攻破系统后,常使用金蝉脱壳之计删除系统运行日志,使自己不被系统管理员发现,便以后东山再起。故有用兵之道,以计为首之说,作为网络攻击者会竭尽一切可能的方法,使用各种计谋来攻击目标系统。这就是所谓的三十六计中的连环计。

黑客都是使用哪些方法入侵我们电脑的相关推荐

  1. 显示器连接服务器鼠标没有反应怎么回事,解决台式机开机后显示器键盘鼠标都没反应的方法...

    台式机开机后显示器键盘鼠标都没反应的原因是什么,该怎么解决台式机开机后显示器键盘鼠标都没反应呢?下面是学习啦小编收集整理的解决台式机开机后显示器键盘鼠标都没反应的方法,希望对大家有帮助~~ 解决台式机 ...

  2. 黑客道德准则 不是所有的黑客都是罪犯

    不是所有的黑客都是罪犯 黑客有自己的道德准则:所有的信息都应当是免费的:打破电脑集权:计算机使生活更美好等 普通的电脑程序员要成为黑客也不难,但要成为一名黑客高手,除了智慧,还要有足够的耐心和毅力 网 ...

  3. 黑客的基本知识及常用入侵手段

    黑客的基本知识及常用入侵手段 1:NET  只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!  这里我们假如你得到的用户是hbx,密码是123456.假设对方IP为127.0.0.1  net ...

  4. 为什么黑客都用python-为什么黑客都用python Python在各领域都有着广

    说到都用,大家应该都不陌生,有人问黑客为什么喜欢用火狐,另外,还有人想问python是黑客语言吗,这到底是咋回事?事实上运用python成为黑客呢,小编为大家整理了为什么黑客都用python,跟我一起 ...

  5. 为什么黑客都用python-终于发现为什么黑客都用python

    Python 是一个高层次的结合了解释性.编译性.互动性和面向对象的脚本语言.下面是小编为您整理的关于为什么黑客都用python,希望对你有所帮助. Python 是一种对初学者非常友好的语言,从应用 ...

  6. 为啥黑客都人手一台笔记本电脑?

    用一位程序员的话俩说:虽然我不是黑客,但是我也喜欢弄一些编程,对我而言,电脑就是我的工具,我的系统里面肯定有许多我自己写的程序,在我做任何操作的时候,我肯定使用我熟悉的软件,这样才能更有效率的去完成一 ...

  7. 广州为什么是全球网络最安全的城市?连美国黑客都不敢碰

    广州是全球唯一黑客不敢入侵的地方?世界黑客那么多,每个行业都有,比如说:黑客恐怖份子袭击电网系统,可以造成大面积停电.那么广州为什么是全球网络最安全的城市?原因这里是中国"黑客"巨 ...

  8. 你猜黑客都用Linux系统还是Windows系统?

    Python实战社群 Java实战社群 长按识别下方二维码,按需求添加 扫码关注添加客服 进Python社群▲ 扫码关注添加客服 进Java社群▲ 作者丨Caesar 来源丨手机电脑双黑客(heike ...

  9. BAT 都在用的方法,详解 A/B 测试的那些坑!

    作者|蚂蚁金服人工智能部产品经理 范磊 本文首发|微信公众号 友盟数据服务 (ID:umengcom),转载请注明出处 If you are not running experiments,you a ...

最新文章

  1. Python之常用的高阶函数——abs、map、reduce、filter、sorted
  2. Element DOM Tree jQuery plugin – Firebug like functionality | RockingCode
  3. unity3d所要知道的基础知识体系大纲,可以对照着学习,不定期更新
  4. pyqt5讲解8:容器QTabWidget,QStackedWidget,QDockWidget
  5. 笨办法学 Linux 0~3
  6. HDU1012 Calculate e
  7. 2345浏览器网址导航_2345导航,曾被网民吐槽劫持浏览器主页
  8. 如何在 30 天内重新设计整个应用程序?
  9. Rman 非catalog恢复
  10. I00001 杨辉三角
  11. linux屏幕获取分辨率方法,Android 获取屏幕的分辨率
  12. 《快速阅读术》优秀读后感范文4000字
  13. 我的计算机弹不到桌面,桌面怎么弹不出u盘
  14. 随便说说,关于电吉他这个爱好
  15. Eplan P8 2.7 win7/win10 安装(附带资源链接)已更新链接_20210617
  16. 罗永浩如果倒过来过,也很励志
  17. python为什么会出现无响应怎么办,Python多处理中无响应进程的终止
  18. 05.odoo12开源框架学习
  19. mtk6592处理器怎么样,mtk6592参考设计原理图下载
  20. 帆软报表列表_动态图表 - FineReport报表官网

热门文章

  1. 单线程无阻塞IO模型在Node.js中的工作方式
  2. 在ASP.NET Web API中返回错误的最佳实践
  3. 默认情况下在MongoDB Shell中漂亮打印
  4. 片段中的findViewById
  5. 什么是lambda(函数)?
  6. access性别字段_12、ACCESS数据表的筛选(ACCESS图解操作系列)
  7. python linux教程_Linux for Python教程01
  8. Git:clean用法
  9. 无人车前轮转向分辨率校准
  10. 多媒体台式计算机安装方法,台式机如何组装 台式机组装注意事项【详解】