黑客們有哪些常用攻擊手段?黑客揭秘

2022-04-08 04:29:16 字數 1902 閱讀 2168

隨著網際網路黑客技術的飛速發展,網路世界的安全性不斷受到挑戰。對於黑客自身來說,要闖入大部分人的電腦實在是太容易了。如果你要上網,就免不了遇到黑客。所以必須知己知彼,才能在網上保持安全。那麼黑客們有哪些常用攻擊手段呢?

一、獲取口令

這種方式有三種方法:一是預設的登入介面(shellscripts)攻擊法。在被攻擊主機上啟動乙個可執行程式,該程式顯示乙個偽造的登入介面。當使用者在這個偽裝的介面上鍵入登入資訊(使用者名稱、密碼等)後,程式將使用者輸入的資訊傳送到攻擊者主機,然後關閉介面給出提示資訊「系統故障」,要求使用者重新登入。此後,才會出現真正的登入介面。二是通過網路監聽非法得到使用者口令,這類方法有一定的侷限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有使用者賬號和口令,對區域網安全威脅巨大;三是在知道使用者的賬號後(如電子郵件「@」前面的部分)利用一些專門軟體強行破解使用者口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;尤其對那些口令安全係數極低的使用者,只要短短的一兩分鐘,甚至幾十秒內就可以將其破解。

二、電子郵件攻擊

這種方式一般是採用電子郵件炸彈(e-mailbomb),是黑客常用的一種攻擊手段。指的是用偽造的ip位址和電子郵件位址向同一信箱傳送數以千計、萬計甚至無窮多次的內容相同的惡意郵件,也可稱之為大容量的垃圾郵件。由於每個人的郵件信箱是有限的,當龐大的郵件垃圾到達信箱的時候,就會擠滿信箱,把正常的郵件給沖掉。同時,因為它占用了大量的網路資源,常常導致網路塞車,使使用者不能正常地工作,嚴重者可能會給電子郵件伺服器作業系統帶來危險,甚至癱瘓。

三、特洛伊木馬攻擊

「特洛伊木馬程式」技術是黑客常用的攻擊手段。它通過在你的電腦系統隱藏乙個會在windows啟動時執行的程式,採用伺服器/客戶機的執行方式,從而達到在上網時控制你電腦的目的。黑客利用它竊取你的口令、瀏覽你的驅動器、修改你的檔案、登入登錄檔等等,如流傳極廣的冰河木馬,現在流行的很多病毒也都帶有黑客性質,如影響面極廣的「nimda」、「求職信」和「紅色**」及「紅色**ii」等。攻擊者可以佯稱自己為系統管理員(郵件位址和系統管理員完全相同),將這些東西通過電子郵件的方式傳送給你。如某些單位的網路管理員會定期給使用者免費傳送防火牆公升級程式,這些程式多為可執行程式,這就為黑客提供了可乘之機,很多使用者稍不注意就可能在不知不覺中遺失重要資訊。

四、誘入法

黑客編寫一些看起來「合法」的程式,上傳到一些ftp站點或是提供給某些個人主頁,誘導使用者**。當乙個使用者**軟體時,黑客的軟體一起**到使用者的機器上。該軟體會跟蹤使用者的電腦操作,它靜靜地記錄著使用者輸入的每個口令,然後把它們傳送給黑客指定的internet信箱。例如,有人傳送給使用者電子郵件,聲稱為「確定我們的使用者需要」而進行調查。作為對填寫**的回報,允許使用者免費使用多少小時。但是,該程式實際上卻是蒐集使用者的口令,並把它們傳送給某個遠方的「黑客」。

五、尋找系統漏洞

許多系統都有這樣那樣的安全漏洞(bugs),其中某些是作業系統或應用軟體本身具有的,如sendmail漏洞,windows98中的共享目錄密碼驗證漏洞和ie5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你不上網。還有就是有些程式設計師設計一些功能複雜的程式時,一般採用模組化的程式設計思想,將整個專案分割為多個功能模組,分別進行設計、除錯,這時的後門就是乙個模組的秘密入口。在程式開發階段,後門便於測試、更改和增強模組功能。正常情況下,完成設計之後需要去掉各個模組的後門,不過有時由於疏忽或者其他原因(如將其留在程式中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用專門的掃瞄工具發現並利用這些後門,然後進入系統並發動攻擊。

現在,你該知道黑客慣用的一些攻擊手段了吧?當我們對黑客們的這些行為有所了解後,就能做到「知己知彼,百戰不殆」,從而更有效地防患於未然,拒黑客於「機」外。網路的開放性決定了它的複雜性和多樣性,隨著技術的不斷進步,各種各樣高明的黑客還會不斷誕生,同時,他們使用的手段也會越來越先進。我們惟有不斷提高個人的安全意識,再加上必要的防護手段,斬斷黑客的**。相信通過大家的努力,黑客們的舞台將會越來越小,個人使用者可以高枕無憂地上網衝浪,還我們一片寧靜的天空。

黑客攻擊和入侵的八大常用手段有哪些?

黑客攻擊技術近年來的最新動態是什麼?來,一起看看黑客攻擊和入侵的8槍 八大手段。第一槍 硬體安全 利用硬體的黑客技術雖然報道不多,但它的的確確出現了 在bios晶元中植入病毒木馬,讓目前的防火牆 防毒軟體都失效 針對主機板上的電磁輻射進行資訊獲取的技術 僅僅使用軟體非法侵入的方式可能已經落伍,新時期...

勒索成災 為何它成為黑客最愛攻擊手段

35倍!敲詐勒索極速暴漲 根據國外一項最新的研究表明,犯罪基礎設施增長是導致敲詐勒索犯罪增多的主要原因。隨著舊的犯罪形勢在逐漸的被消除,人們的安全風險意識提公升,部分傳統的攻擊手段已經無效。但敲詐勒索似乎是死灰復燃,在網際網路時代越發的猖獗。敲詐勒索變得越發難纏 根據最新的infoblox dns威...

黑客攻擊常用埠詳解總結

1 ftp 檔案傳輸協議 ftp 用於在您的計算機和其他計算機之間進行檔案傳輸。僅當您在執行 ftp 伺服器時,才應開啟21埠!22 ssh。到該埠的 tcp 連線可能表示對 ssh 的搜尋,ssh 有幾個可利用的功能。ssh 可安全替代 telnet。ssh 最常用於從伺服器安全登入和複製檔案。2...