- 黑客攻防與網(wǎng)絡(luò)安全從新手到高手(實戰(zhàn)篇)
- 網(wǎng)絡(luò)安全技術(shù)聯(lián)盟
- 1739字
- 2019-11-22 18:38:25
3.1 黑客常用入侵方式
在互聯(lián)網(wǎng)中,為了防止黑客入侵自己的計算機,就必須了解黑客入侵目標計算機的常用方法。黑客常用的入侵方法有獲取口令入侵、遠程控制入侵、木馬病毒入侵、系統(tǒng)漏洞入侵、電子郵件入侵、網(wǎng)絡(luò)監(jiān)聽入侵等。
3.1.1 獲取口令入侵
口令入侵是黑客常用的入侵網(wǎng)絡(luò)的方法。黑客通過獲取系統(tǒng)管理員或其他用戶的口令,進而獲得系統(tǒng)的管理權(quán),從而竊取系統(tǒng)信息、磁盤中的文件甚至對系統(tǒng)進行破壞。獲取口令入侵的3種方法如下:
(1)通過網(wǎng)絡(luò)監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶賬號和口令,對局域網(wǎng)安全威脅比較大。
(2)在知道用戶的賬號后,如電子郵件@前面的部分,利用一些密碼破解工具強行破解用戶口令,這種方法不受網(wǎng)段限制,但黑客要有足夠的耐心和時間。
(3)在獲得一個服務器上的用戶口令文件(此文件為Shadow文件)后,用暴力破解程序破解用戶口令。該方法的使用前提是黑客已經(jīng)獲得帶有口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第(2)種方法那樣一遍又一遍地嘗試登錄服務器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼。尤其對那些將口令安全系數(shù)設(shè)置極低的用戶,如某用戶賬號為lty,其口令就是lty666、666666,或干脆就是lty等,更是在短短的一兩分鐘內(nèi),甚至幾十秒內(nèi)就可以將其破解。
3.1.2 遠程控制入侵
遠程控制是在網(wǎng)絡(luò)上由一臺計算機(主控端/客戶端)遠距離去控制另一臺計算機(被控端/服務器端)的技術(shù),而遠程一般是指通過網(wǎng)絡(luò)控制遠端計算機。通過遠程控制入侵方法,可以獲取目標主機的如下內(nèi)容:
(1)獲取目標計算機屏幕圖像、窗口及進程列表;
(2)記錄并提取遠端鍵盤事件;
(3)打開、關(guān)閉目標計算機的任意目錄并實現(xiàn)資源共享;
(4)激活、終止遠端程序進程;
(5)管理遠端計算機的文件和文件夾;
(6)關(guān)閉或者重新啟動遠端計算機中的操作系統(tǒng);
(7)修改Windows注冊表;
(8)在遠端計算機上進行下載文件和捕獲音頻、視頻信號等多種操作。
遠程控制一般支持LAN、WAN、撥號、互聯(lián)網(wǎng)等網(wǎng)絡(luò)方式。此外,有的遠程控制軟件還支持通過串口、并口等方式對遠程主機進行控制。隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,目前很多遠程控制軟件提供通過Web頁面,以Java技術(shù)來控制遠程計算機,這樣可以實現(xiàn)不同操作系統(tǒng)下的遠程控制。
3.1.3 木馬病毒入侵
木馬病毒程序可以直接侵入用戶的計算機并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有木馬病毒程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,這些木馬病毒程序就會留在用戶的計算機中,并在用戶的計算機系統(tǒng)中隱藏,當Windows啟動時,這些木馬病毒便被悄悄執(zhí)行。
當用戶將自己的計算機連接到因特網(wǎng),這個木馬病毒程序就會通知黑客,報告用戶的IP地址以及預先設(shè)定的端口。黑客在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改用戶的計算機參數(shù)設(shè)定,復制文件,窺視用戶整個硬盤中的內(nèi)容等,從而達到控制用戶計算機的目的。
3.1.4 系統(tǒng)漏洞入侵
目前,大多數(shù)計算機安裝的是Windows操作系統(tǒng),雖然Windows操作系統(tǒng)的穩(wěn)定性和安全性隨著其版本的提升而得到不斷的提高,但仍然會出現(xiàn)不同的安全隱患,即漏洞。
黑客可以利用專業(yè)的工具發(fā)現(xiàn)這些漏洞,在了解目標計算機存在的漏洞和缺點后,黑客就可以利用緩沖區(qū)溢出和測試用戶的賬戶和密碼等方式,來實現(xiàn)對該主機進行試探性攻擊的目的。
3.1.5 電子郵件入侵
電子郵件入侵主要表現(xiàn)為兩種方式,具體介紹如下:
一是電子郵件轟炸。也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴重者可能會給電子郵件服務器操作系統(tǒng)帶來危險,甚至癱瘓。
二是電子郵件欺騙。攻擊者可以假稱自己為系統(tǒng)管理員,給用戶發(fā)送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序,這類欺騙只要用戶提高警惕,一般危害性不是太大。
3.1.6 網(wǎng)絡(luò)監(jiān)聽入侵
網(wǎng)絡(luò)監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接收到在同一條物理通道上傳輸?shù)乃行畔ⅲ还苓@些信息的發(fā)送方和接收方是誰。此時,如果兩臺主機進行通信的信息沒有加密,只要使用網(wǎng)絡(luò)監(jiān)聽工具,如SpyNet Sniffer、SRSniffer等,就可以輕而易舉地截取包括口令和賬號在內(nèi)的信息。
- Android應用安全實戰(zhàn):Frida協(xié)議分析
- CTF實戰(zhàn):技術(shù)、解題與進階
- 大型互聯(lián)網(wǎng)企業(yè)安全架構(gòu)
- 計算機網(wǎng)絡(luò)安全技術(shù)研究
- Digital Forensics with Kali Linux
- 云原生安全技術(shù)實踐指南
- CTF那些事兒
- 網(wǎng)絡(luò)服務安全與監(jiān)控
- 數(shù)字政府網(wǎng)絡(luò)安全合規(guī)性建設(shè)指南:密碼應用與數(shù)據(jù)安全
- Android Application Security Essentials
- Securing Network Infrastructure
- 安全網(wǎng)絡(luò)構(gòu)建
- 數(shù)據(jù)恢復技術(shù)深度揭秘
- 網(wǎng)絡(luò)安全攻防技術(shù)實戰(zhàn)
- 數(shù)據(jù)安全實踐:能力體系、產(chǎn)品實現(xiàn)與解決方案