极速PE官网 > 帮助中心 >

黑客对电脑常用进攻要领

作者:pe系统 2015-03-24

  • 黑客对电脑常用进攻要领
  • 择要:黑客对电脑常用进攻要领: 1、获取口令 一是通过收集监听犯科获得用户口令,这类要领有必然的范围性,但危害性极大,监听者每每可以或许得到其地址网段的全部用户账号和口令,对局域网安详威胁庞大; 二是在知道用户的账号后(如电子邮件@前面的部门)操作一些专门软件强行破解用....

  •   黑客对电脑常用进攻要领:

    黑客对电脑常用进攻要领

      1、获取口令

      一是通过收集监听犯科获得用户口令,这类要领有必然的范围性,但危害性极大,监听者每每可以或许得到其地址网段的全部用户账号和口令,对局域网安详威胁庞大;

      二是在知道用户的账号后(如电子邮件@前面的部门)操作一些专门软件强行破解用户口令,这种要领不受网段限定,但黑客要有足够的耐性和时刻;

      三是在得到一个处事器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解措施破解用户口令,该要领的行使条件是黑客得到口令的Shadow文件。此要领在全部要领中危害最大,由于它不必要像第二种要领那样一遍又一各处实行登录处事器,而是在当地将加密后的口令与Shadow文件中的口令对较量就能很是轻易地破获用户暗码,尤其对那些弱智用户(指口令安详系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或爽性就是zys等)更是在短短的一两分钟内,乃至几十秒内就可以将其干掉。

      2、安排特洛伊木马措施

      特洛伊木马措施可以直接侵入用户的电脑并举办粉碎,它常被伪装成器材措施可能游戏等诱行使户打开带有特洛伊木马措施的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件可能执行了这些措施之后,它们就会象古特洛伊人在仇人城外留下的藏满士兵的木马一样留在本身的电脑中,并在本身的计较机体系中潜匿一个可以在windows启动时暗暗执行的措施。

      当您毗连到因特网上时,这个措施就会关照黑客,来陈诉您的IP地点以及预先设定的端口。黑客在收到这些信息后,再操作这个暗藏在个中的措施,就可以恣意地修改您的计较机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而到达节制你的计较机的目标。

      3、WWW的诱骗技能

      在网上用户可以操作IE等赏识器举办各类百般的WEB站点的会见,如阅读消息组、咨询产物价值、订阅报纸、电子商务等。然而一样平常的用户生怕不会想到有这些题目存在:正在会见的网页已经被黑客改动过,网页上的信息是卖弄的!譬喻黑客将用户要赏识的网页的URL改写为指向黑客本身的处事器,当用户赏识方针网页的时辰,现实上是向黑客处事器发出哀求,那么黑客就可以到达诱骗的目标了。

      4、电子邮件进攻

      一是电子邮件轰炸和电子邮件“滚雪球”,也就是凡是所说的邮件炸弹,指的是用伪造的IP地点和电子邮件地点向统一信箱发送数以千计、万计乃至无限多次的内容沟通的垃圾邮件,致使受害人邮箱被“炸”,严峻者也许会给电子邮件处事器操纵体系带来伤害,乃至瘫痪;

      二是电子邮件诱骗,进攻者佯称本身为体系打点员(邮件地点和体系打点员完全沟通),给用户发送邮件要求用户修改口令(口令也许为指定字符串)或在貌似正常的附件中加载病毒或其他木马措施(据笔者所知,某些单元的收集打点员有按期给用户免费发送防火墙进级措施的任务,这为黑客乐成地操作该要领提供了可乘之机),这类诱骗只要用户进步鉴戒,一样平常危害性不是太大。

      5、通过一个节点来进攻其他节点

      黑客在打破一台主机后,每每以此主机作为按照地,进攻其他主机(以潜伏其入侵路径,停止留下蛛丝马迹)。他们可以行使收集监听要领,实行攻破统一收集内的其他主机;也可以通过IP诱骗和主机信赖相关,进攻其他主机。这类进攻很圆滑,但因为某些技能很难把握,如IP诱骗,因此较少被黑客行使。

      6、收集监听

      收集监听是主机的一种事变模式,在这种模式下,主机可以接管到本网段在统一条物理通道上传输的全部信息,而不管这些信息的发送方和接管方是谁。此时,假如两台主机举办通讯的信息没有加密,只要行使某些收集监听器材,譬喻NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以垂手可得地截取包罗口令和帐号在内的信息资料。固然收集监听得到的用户帐号和口令具有必然的范围性,但监听者每每可以或许得到其地址网段的全部用户帐号及口令。

      7、探求体系裂痕

      很多体系都有这样那样的安详裂痕(Bugs),个中某些是操纵体系或应用软件自己具有的,如Sendmail裂痕,win98中的共享目次暗码验证裂痕和IE5裂痕等,这些裂痕在补丁未被开拓出来之前一样平常很难防止黑客的粉碎,除非你将网线拔掉;尚有一些裂痕是因为体系打点员设置错误引起的,如在收集文件体系中,将目次和文件以可写的方法调出,将未加Shadow的用户暗码文件以明码方法存放在某一目次下,这城市给黑客带来可乘之机,应实时加以批改。

      8、操作帐号举办进攻

      有的黑客会操作操纵体系提供的缺省账户和暗码举办进攻,譬喻很多UNIX主机都有FTP和Guest等缺省账户(其暗码和账户名同名),有的乃至没有口令。黑客用Unix操纵体系提供的呼吁如Finger和Ruser等网络信息,不绝进步本身的进攻手段。这类进攻只要体系打点员进步鉴戒,将体系提供的缺省账户关掉或提示无口令用户增进口令一样平常都能降服。

      9、盗取特权

      操作各类特洛伊木马措施、后门措施和黑客本身编写的导致缓冲区溢出的措施举办进攻,前者可使黑客犯科得到对用户呆板的完全节制权,后者可使黑客得到超等用户的权限,从而拥有对整个收集的绝对节制权。这种进攻本领,一旦奏效,危害性极大。