专注网络安全|安全运维|建站技术|黑客教程|资源分享等综合站长学习平台
老龙博客

网站首页 网络安全 黑客教程 正文

黑客入侵技术分析_黑客是如何入侵别人电脑的?

老龙 2021-03-26 黑客教程 122 ℃ 0 评论

黑客入侵技术分析_黑客是如何入侵别人电脑的?  黑客入侵 入侵技术分析 黑客如何入侵别人 黑客技术 第1张

1、获取口令



这又有三种办法:一是经过网络监听非法得到用户口令,这类办法有一定的局限性,但危害性极大,监听者常常可以取得其所在网段的一切用户账号和口令,对局域网平安要挟宏大;二是在晓得用户的账号后(如电子邮件@前面的局部)应用一些特地软件强行破解用户口令,这种办法不受网段限制,但黑客要有足够的耐烦和时间;三是在取得一个效劳器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该办法的运用前提是黑客取得口令的Shadow文件。此办法在一切办法中危害最大,由于它不需求像第二种办法那样一遍又一遍地尝试登录效劳器,而是在本地将加密后的口令与Shadow文件中的口令相比拟就能十分容易地破获用户密码,特别对那些弱智用户(指口令平安系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或痛快就是zys等)更是在短短的一两分钟内,以至几十秒内就能够将其干掉。



2、放置特洛伊木马程序



特洛伊木马程序能够直接侵入用户的电脑并停止毁坏,它常被假装成工具程序或者游戏等诱运用户翻开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户翻开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满兵士的木马一样留在本人的电脑中,并在本人的计算机系统中躲藏一个能够在Windows启动时悄然执行的程序。当您衔接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再应用这个埋伏在其中的程序,就能够恣意地修正您的计算机的参数设定、复制文件、窥视你整个硬中的内容等,从而到达控制你的计算机的目的。



3、WWW的诈骗技术



在网上用户能够应用IE等阅读器停止各种各样的WEB站点的访问,如阅读新闻组、咨询产品价钱、订阅报纸、电子商务等。但是普通的用户恐怕不会想到有这些问题存在:正在访问的网页曾经被黑客篡改正,网页上的信息是虚假的!例如黑客将用户要阅读的网页的URL改写为指向黑客本人的效劳器,当用户阅读目的网页的时分,实践上是向黑客效劳器发出恳求,那么黑客就能够到达诈骗的目的了。



4、电子邮件攻击



电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计以至无量屡次的内容相同的渣滓邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件效劳器操作系统带来风险,以至瘫痪;二是电子邮件诈骗,攻击者佯称本人为系统管理员(邮件地址和系统管理员完整相同),给用户发送邮件请求用户修正口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙晋级程序的义务,这为黑客胜利天时用该办法提供了可乘之机),这类诈骗只需用户进步警觉,普通危害性不是太大。



5、经过一个节点来攻击其他节点



黑客在打破一台主机后,常常以此主机作为依据地,攻击其他主机(以荫蔽其入侵途径,防止留下千丝万缕)。他们能够运用网络监听办法,尝试攻破同一网络内的其他主机;也能够经过IP诈骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难控制,如IP诈骗,因而较少被黑客运用。



6、网络监听



网络监听是主机的一种工作形式,在这种形式下,主机能够承受到本网段在同一条物理通道上传输的一切信息,而不论这些信息的发送方和承受方是谁。此时,假如两台主机停止通讯的信息没有加密,只需运用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就能够轻而易举地截取包括口令和帐号在内的信息材料。固然网络监听取得的用户帐号和口令具有一定的局限性,但监听者常常可以取得其所在网段的一切用户帐号及口令。



7、寻觅系统破绽



许多系统都有这样那样的平安破绽(Bugs),其中某些是操作系统或应用软件自身具有的,如Sendmail破绽,win98中的共享目录密码考证破绽和IE5破绽等,这些破绽在补丁未被开发出来之前普通很难防御黑客的毁坏,除非你将网线拔掉;还有一些破绽是由于系统管理员配置错误惹起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以密码方式寄存在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。



8、应用帐号停止攻击



有的黑客会应用操作系统提供的缺省账户和密码停止攻击,例多么多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的以至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等搜集信息,不时进步本人的攻击才能。这类攻击只需系统管理员进步警觉,将系统提供的缺省账户关掉或提示无口令用户增加口令普通都能克制。



9、偷取特权



应用各种特洛伊木马程序、后门程序和黑客本人编写的招致缓冲区溢出的程序停止攻击,前者可使黑客非法取得对用户机器的完整控制权,后者可使黑客取得超级用户的权限,从而具有对整个网络的绝对控制权。这种攻击手腕,一旦奏效,危害性极大。


Tags:黑客入侵入侵技术分析黑客如何入侵别人黑客技术

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

搜索
最近发布
标签列表
站点信息
  • 文章总数:101
  • 页面总数:3
  • 分类总数:29
  • 标签总数:271
  • 评论总数:4
  • 浏览总数:5277