熟悉黑客攻擊入侵之七種武器?

Tags: 武器, 漏洞, 黑客,

熟悉黑客攻擊入侵之七種武器

熟悉黑客攻擊入侵之七種武器

步驟/方法

長生劍:漏洞攻擊
“仙人撫我頂,授我長生劍”。劍乃百兵之君,可剛,可柔,或犀利、或雋秀,變化多端,生生不息,取其要害,一擊中的。這就是長生劍。世界上沒有完美的系統,有系統就必有漏洞。而一旦黑客發現了你的系統的漏洞,就會長劍出鞘,乘虛而入,直取要害,你的電腦系統便將落入其掌控之中。所以黑客的第一種武器長生劍,不是別的,就是漏洞入侵攻擊。
漏洞,顧名思義就是有缺陷的地方,而所謂的系統或軟件的漏洞當然就是在程序設計上的問題或考慮不夠周密(也可算是bug),造成黑客可以利用這些漏洞有機可乘的進行入侵、攻擊或其他黑客任務,象微軟的windows,IE,IIS等產品,都有許多的漏洞。黑客通常是利用在有漏洞的軟件中下達命令、利用針對該漏洞的工具、自己設計的針對該漏洞的工具等方式來利用此漏洞入侵、攻擊或其他黑客行為。不同的漏洞產生的原因與用法千奇百怪,差別很大,怎樣利用該漏洞也是取決於漏洞本身,利用該漏洞能執行什麼樣的黑客行為也取決於該漏洞本身的特性,不好一概而論。

預防方法:及時升級你的系統,及時給系統打補丁。補丁是漏洞的修補程序,一般某種漏洞被發現並公佈後,系統廠商就會考慮及時修補該系統,於是發佈補丁包。及時打補丁不但可以預防黑客入侵,還可以阻止病毒入侵,因為有些病毒就是針對系統的漏洞進行傳播、攻擊的。

孔雀翎:木馬攻擊
孔雀翎,世上暗器之王也,它出則必中,無孔不入,殺敵於無形之間。沒有人知道它是怎麼奪命的,你只能感受到那絕殺時一瞬間的華麗與絢爛,便如孔雀開屏,令人神馳目眩。是名孔雀翎。而木馬,便是黑客武器中的暗器,它悄無聲息,潛入你的電腦系統,大開後門,不知不覺間,你的電腦已經不再僅屬於你了。所以黑客的第二種武器,不是別的,就是木馬入侵。
木馬(Trojan Horse),是從希臘神話裡面的“特洛伊木馬”得名的,希臘人在一隻假裝人祭禮的巨大木馬中藏匿了許多希臘士兵並引誘特洛伊人將它運進城內,等到夜裡馬腹內士兵與城外士兵裡應外合,一舉攻破了特洛伊城。“木馬”程序是目前比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也並不“刻意”地去感染其他文件,它通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種者電腦的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種者的電腦。“木馬”與計算機網絡中常常要用到的遠程控制軟件有些相似,但由於遠程控制軟件是“善意”的控制,因此通常不具有隱蔽性;“木馬”則完全相反,木馬要達到的是“偷竊”性的遠程控制,如果沒有很強的隱蔽性的話,那就是“毫無價值”的。

預防方法:及時給系統打布丁,不隨意打開來歷不明的郵件,不隨意下載和運行不明軟件,打開殺毒軟件的即時監控功能。由以上木馬植入方式可以看出,黑客的成功其實多半時利用使用者的疏忽與不重視網絡安全而造成的,並非無法阻擋,只要上網時多小心,黑客是很難得逞的。

多情環:協議欺騙攻擊
劍不傷人情傷人。有時世間最可怕的並不是劍,而是情。一旦你被它的多情套住,它就會糾纏不停,至死方休。是名多情環。 人是多情的,人需要交流與溝通,於是我們發明了網絡。網絡的首要作用是傳遞信息,而各種各樣的網絡協議,便成為網絡密不可分的一部分。但殊不知,種種協議存在的缺陷,正為黑客們留下了弱點。人因為自己的多情,給自己設置了致命的陷阱。我本多情亦無奈,酒闌時。所以黑客的第三種武器,不是別的,就是協議欺騙攻擊。
協議欺騙攻擊技術是針對網絡協議的缺陷,採用某種欺騙的手段,假冒身份以截獲信息或取得相關特權的攻擊方式。主要的協議欺騙攻擊方式有:IP欺騙、ARP欺騙、DNS欺騙、源路由欺騙等。 IP欺騙攻擊:IP欺騙技術就是通過偽造某臺主機的IP地址騙取特權從而進行攻擊的技術。
ARP欺騙攻擊:ARP欺騙攻擊就是利用ARP協議漏洞,通過偽造IP地址和MAC地址實現ARP欺騙的攻擊技術。DNS欺騙攻擊:攻擊者採用種種欺騙手段,使用戶查詢DNS服務器進行域名解析時獲得一個錯誤的地址結果,從而可將用戶引導到錯誤的互聯網站點,或者發送一個電子郵件到一個未經授權的郵件服務器等,這就是DNS欺騙。源路由欺騙攻擊:通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作,這就是源路由欺騙攻擊。

預防方法:使用安全性能高的路由器,並設置好路由器、網關等,針對不同協議攻擊方式配置好相應的系統安全策略。有可能的話加密所有對外的數據流,對網絡信息的傳輸進行適當限制。

碧玉刀:口令攻擊
刀乃百兵之膽。用刀者,當勢如疾風驟雨,快似閃電奔雷,一氣而下,勇往直前。傳說中,有刀其色澄碧,若一泓秋水;其鋒無比,吹毛斷髮;寶刀閃處,寒氣逼人;其勢所及,風雲變色。這就是碧玉刀。往往保障我們系統安全的第一道守衛 ,也是最重要的一道守衛就是口令,攻擊者攻擊目標時常常把破譯用戶的口令作為攻擊的開始,只要黑客破解了你的口令,就是勢如破竹,暢通無阻了。所以黑客的第四種武器,不是別的,就是口令攻擊。
口令攻擊並不是一種具體的攻擊方式,而是一類攻擊的總稱,這類攻擊的攻擊目標都是口令。攻擊者攻擊目標時常常把破譯用戶的口令作為攻擊的開始。只要攻擊者能猜測或者確定用戶的口令,他就能獲得機器或者網絡的訪問權,並能訪問到用戶能訪問到的任何資源。如果這個用戶有域管理員或root用戶權限,這是極其危險的。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然後再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如:利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的洩露。

預防方法:避免以上攻擊的對策是加強口令策略,同時加強用戶意識,採用安全的密碼系統。但是,絕對安全的密碼是不存在的,我們只能設計和使用相對安全的密碼,但是我們的密碼策略可以使破解它花費的時間等代價使巨大的(比如破解某個密碼要花費幾十年的時間),使黑客望而卻步。但同時你需要注意的是,別把密碼設得連自己也忘了。

相關問題答案