当前位置:爱学网学习教育电脑学习电脑安全熟悉黑客攻击入侵之七种武器(一)

熟悉黑客攻击入侵之七种武器(一)

10-27 14:42:50   浏览次数:878  栏目:电脑安全
标签:电脑安全知识,个人电脑安全,电脑安全设置, 熟悉黑客攻击入侵之七种武器(一),http://www.2xuewang.com

长生剑:漏洞攻击

 “仙人抚我顶,授我长生剑”。剑乃百兵之君,可刚,可柔,或犀利、或隽秀,变化多端,生生不息,取其要害,一击中的。这就是长生剑。世界上没有完美的系统,有系统就必有漏洞。而一旦黑客发现了你的系统的漏洞,就会长剑出鞘,乘虚而入,直取要害,你的电脑系统便将落入其掌控之中。所以黑客的第一种武器长生剑,不是别的,就是漏洞入侵攻击。
 
漏洞,顾名思义就是有缺陷的地方,而所谓的系统或软件的漏洞当然就是在程序设计上的问题或考虑不够周密(也可算是bug),造成黑客可以利用这些漏洞有机可乘的进行入侵、攻击或其他黑客任务,象微软的windows,IE,IIS等产品,都有许多的漏洞。黑客通常是利用在有漏洞的软件中下达命令、利用针对该漏洞的工具、自己设计的针对该漏洞的工具等方式来利用此漏洞入侵、攻击或其他黑客行为。不同的漏洞产生的原因与用法千奇百怪,差别很大,怎样利用该漏洞也是取决于漏洞本身,利用该漏洞能执行什么样的黑客行为也取决于该漏洞本身的特性,不好一概而论。
 
预防方法:及时升级你的系统,及时给系统打补丁。补丁是漏洞的修补程序,一般某种漏洞被发现并公布后,系统厂商就会考虑及时修补该系统,于是发布补丁包。及时打补丁不但可以预防黑客入侵,还可以阻止病毒入侵,因为有些病毒就是针对系统的漏洞进行传播、攻击的。

孔雀翎:木马攻击

孔雀翎,世上暗器之王也,它出则必中,无孔不入,杀敌于无形之间。没有人知道它是怎么夺命的,你只能感受到那绝杀时一瞬间的华丽与绚烂,便如孔雀开屏,令人神驰目眩。是名孔雀翎。而木马,便是黑客武器中的暗器,它悄无声息,潜入你的电脑系统,大开后门,不知不觉间,你的电脑已经不再仅属于你了。所以黑客的第二种武器,不是别的,就是木马入侵。
 
木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

预防方法:及时给系统打布丁,不随意打开来历不明的邮件,不随意下载和运行不明软件,打开杀毒软件的即时监控功能。由以上木马植入方式可以看出,黑客的成功其实多半时利用使用者的疏忽与不重视网络安全而造成的,并非无法阻挡,只要上网时多小心,黑客是很难得逞的。
 
多情环:协议欺骗攻击

剑不伤人情伤人。有时世间最可怕的并不是剑,而是情。一旦你被它的多情套住,它就会纠缠不停,至死方休。是名多情环。 人是多情的,人需要交流与沟通,于是我们发明了网络。网络的首要作用是传递信息,而各种各样的网络协议,便成为网络密不可分的一部分。但殊不知,种种协议存在的缺陷,正为黑客们留下了弱点。人因为自己的多情,给自己设置了致命的陷阱。我本多情亦无奈,酒阑时。所以黑客的第三种武器,不是别的,就是协议欺骗攻击。
 
协议欺骗攻击技术是针对网络协议的缺陷,采用某种欺骗的手段,假冒身份以截获信息或取得相关特权的攻击方式。主要的协议欺骗攻击方式有:IP欺骗、ARP欺骗、DNS欺骗、源路由欺骗等。
IP欺骗攻击:IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。
ARP欺骗攻击:ARP欺骗攻击就是利用ARP协议漏洞,通过伪造IP地址和MAC地址实现ARP欺骗的攻击技术。
DNS欺骗攻击:攻击者采用种种欺骗手段,使用户查询DNS服务器进行域名解析时获得一个错误的地址结果,从而可将用户引导到错误的互联网站点,或者发送一个电子邮件到一个未经授权的邮件服务器等,这就是DNS欺骗。
源路由欺骗攻击:通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作,这就是源路由欺骗攻击。

预防方法:使用安全性能高的路由器,并设置好路由器、网关等,针对不同协议攻击方式配置好相应的系统安全策略。有可能的话加密所有对外的数据流,对网络信息的传输进行适当限制。
 
碧玉刀:口令攻击

刀乃百兵之胆。用刀者,当势如疾风骤雨,快似闪电奔雷,一气而下,勇往直前。传说中,有刀其色澄碧,若一泓秋水;其锋无比,吹毛断发;宝刀闪处,寒气逼人;其势所及,风云变色。这就是碧玉刀。往往保障我们系统安全的第一道守卫 ,也是最重要的一道守卫就是口令,攻击者攻击目标时常常把破译用户的口令作为攻击的开始,只要黑客破解了你的口令,就是势如破竹,畅通无阻了。所以黑客的第四种武器,不是别的,就是口令攻击。
 
口令攻击并不是一种具体的攻击方式,而是一类攻击的总称,这类攻击的攻击目标都是口令。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

预防方法:避免以上攻击的对策是加强口令策略,同时加强用户意识,采用安全的密码系统。但是,绝对安全的密码是不存在的,我们只能设计和使用相对安全的密码,但是我们的密码策略可以使破解它花费的时间等代价使巨大的(比如破解某个密码要花费几十年的时间),使黑客望而却步。但同时你需要注意的是,别把密码设得连自己也忘了。 

离别钩:缓冲区溢出漏洞攻击

爱别离,伤离别,黯然销魂者,惟别而已矣。断情仇,绝爱恨,寒光闪处,离别钩至。这一钩之后,等待的只有离别。是名离别钩。缓冲区溢出漏洞攻击(Buffer Overflow Attack)的目的在于扰乱具有某些特权运行的程序的功能,在原有进程权限下执行黑客注入的恶意代码,使之得到系统控制权。于是,等待你和你的系统的,只有离别。所以,黑客的第五种种武器,不是别的,就是缓冲区溢出漏洞攻击。
 
缓冲区溢出漏洞攻击(Buffer Overflow Attack)是一种利用缓冲区溢出漏洞而对系统进行攻击的方式。

缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一

,熟悉黑客攻击入侵之七种武器(一)
《熟悉黑客攻击入侵之七种武器(一)》相关文章

tag: 电脑安全,电脑安全知识,个人电脑安全,电脑安全设置,电脑学习 - 电脑安全

联系我们 | 网站地图 | 范文大全 | 管理资料 | 作文大全 | 加入收藏