在interent中,為了防止黑客入侵自己的計算機,就必須了解黑客入侵目標計算機的常用方法。黑客常用的入侵方法有資料驅動攻擊、系統檔案非法利用、偽造資訊攻擊 以及遠端操縱等,下面就簡單介紹這些入侵方法。
資料驅動攻擊
資料驅動攻擊是指黑客向目標計算機傳送或複製的表面上看來無害的特殊程式被執行時所發起的攻擊。該攻擊可以讓黑客在目標計算機上修改與網路安全有關的檔案,從而使黑客在下一次更容易入侵該目標計算機。資料驅動攻擊主要包括緩衝區溢位攻擊、格式化字串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。
偽造資訊攻擊
偽造資訊攻擊是指黑客通過傳送偽造的路由資訊,構造源計算機和目標計算機之間的虛假路徑,從而使流向目標計算機的資料報均經過黑客所操作的計算機,從而獲取這些資料報中的銀行賬戶密碼等個人敏感資訊。
針對資訊協議弱點攻擊
在區域網中,ip位址的源路徑選項允許ip資料報自己選擇一條通往目標計算機的路徑。當黑客試圖連線位於防火牆後面的一台不可達到的計算機a時,他只需要在送出的請求報文中設定ip位址源路徑選項,使得報文的某乙個目的位址指向防火牆,但是最終位址卻指向計算機a。當報文到達防火牆時被允許通過,因為它指向的是防火牆而不是計算機a。防火牆的ip層處理該報文的源路徑被改變,併發送到內部網上,報文就這樣到達了不可到達的計算機a,從而實現了針對資訊協議弱點攻擊。
遠端操縱
遠端操縱是指黑客在目標計算機中啟動乙個可執行程式,該程式將會顯示乙個偽造的登入介面,當使用者在該介面中輸入賬戶、密碼等登入資訊後,程式將使用者輸入的賬戶、密碼傳送到黑客的計算機中。同時程式關閉登入介面,提示「系統出現故障」資訊,要求使用者重新登入。這種攻擊類似於在internet中經常遇到的釣魚**。
利用系統管理員失誤攻擊
在區域網中,人是區域網安全最重要的因素之一,當系統管理員出現www伺服器系統的配置差錯、普通使用者使使用者許可權擴大等失誤時,這些失誤便可為黑客提供可乘之機。黑客利用這些失誤,再加上掌握的finger、netstat等命令,從而實現入侵攻擊。
重新傳送攻擊
重新傳送攻擊是指黑客收集特定的ip資料報篡改其資料,然後再將這些ip資料報一一重新傳送,從而欺騙接收資料的目標計算機,實現該攻擊。
icmp報文攻擊
在區域網中,重定向訊息可以改變路由器的路由列表,路由器可以根據這些訊息建議計算機採取另一條更好的路徑傳播資料。而icmp報文攻擊是指黑客可以有效地利用重定向訊息,把連線轉向乙個不可靠的計算機或路徑,或者使所有報文通過乙個不可靠的計算機來**,從而實現攻擊。
針對源路徑選擇的弱點攻擊
針對源路徑選擇的弱點攻擊是指黑客通過操作一台位於區域網外部的計算機,向區域網中傳送乙個具有內部計算機位址的源路徑報文。由於路由器會相信這個報文,因此會傳送回答報文至位於區域網外部的計算機,因為這是p的源路徑選項要求。對付這種攻擊的防禦方法是適當地配置路由器,讓路由器拋棄那些由區域網外部傳送進來卻聲稱是內部計算機傳來的報文。
乙太網廣播法
乙太網廣播法攻擊模式是指將計算機網絡卡介面設定為亂模式(promiscuous),從而實現擷取區域網中的所有資料報,分析資料報中儲存的賬戶和密碼,從而竊取資訊的目的。
跳躍式攻擊
在internet中,許多**的伺服器或巨型計算機使用unix作業系統。黑客會設法先登入其中一台裝有unix的計算機,通過該作業系統的漏洞來取得系統特權,然後再以此為據點訪問並入侵其餘計算機,這被稱為跳躍(island-hopping)。
黑客在攻擊最終目的計算機之前往往會這樣跳幾次。例如一位在美國的黑客在進入美國聯邦調查局的網路之前,可能會先登入到亞洲的一台計算機,再從那裡登入到加拿大的一台計算機,然後再跳到歐洲,最後從法國的一台計算機向美國聯邦調查局網路發起攻擊。這樣一來,被攻擊的計算機即使發現了黑客是從何處向自己發起了攻擊的,管理人員也很難順藤摸瓜找到黑客。更何況黑客一旦取得某台計算機的系統特權,可以在退出時刪掉系統日誌,把「藤」割斷。
竊取tcp協議連線
在幾乎所有由unix實現的協議族中,存在著乙個廣為人知的漏洞,這個漏洞使得竊取tcp連線成為可能。當tcp連線正在建立時,伺服器用乙個含有初始序列號的應答報文來確認使用者請求。這個序列號無特殊要求,只要是唯一的就可以了。客戶端收到回答後,再對其確認一次,連線便建立了。tcp協議規範要求每秒更換序列號25萬次,但大多數的unix系統實際更換頻率遠小於此數量,而且下一次更換的數字往往是可以預知的,而黑客正是有這種可預知伺服器初始序列號的能力,使得入侵攻擊可以完成。唯一可以防止這種攻擊的方法是使初始序列號的產生更具有隨機性,最安全的解決方法是用加密演算法產生初始序列號,由此產生的額外的cpu運算負載對現在的硬體速度來說是可以忽略的。
奪取系統控制權
在unix系統中,太多的檔案只能由超級使用者建立,而很少可以由某一類使用者所建立,這使得系統管理員必須在root許可權下進行操作,其實這種做法並不是很安全的。由於黑客攻擊的首要物件就是root,其中最常受到攻擊的目標是超級使用者的密碼。嚴格來說,unix下的使用者密碼是沒有加密的,它只是作為des演算法加密乙個常用字串的金鑰。現在出現了許多用來解密的軟體工具,它們利用cpu的高速度窮盡式搜尋密碼。攻擊一旦成功,黑客就會成為unix系統中的管理員。因此,應將系統中的使用者許可權進行劃分,如設定郵件系統管理員管理,那麼郵件系統郵件管理員可以在不具有超級使用者特權的情況下很好地管理郵件系統,這會使系統安全很多。
免費提供最新
linux
認識黑客常用的入侵方法
在interent中,為了防止黑客入侵自己的計算機,就必須了解黑客入侵目標計算機的常用方法。黑客常用的入侵方法有資料驅動攻擊 系統檔案非法利用 偽造資訊攻擊 以及遠端操縱等,下面就簡單介紹這些入侵方法。資料驅動攻擊 資料驅動攻擊是指黑客向目標計算機傳送或複製的表面上看來無害的特殊程式被執行時所發起的...
黑客入侵 認識黑客入侵的利器「嗅探神器「
ont en tcontent conten t 享入 侵微軟在 wi n2000,x p中設定 的這個功 能對個人 使用者來說 幾乎毫無 用處。反 而成了黑 客入侵n t架構操 作系統的 一條便利 通道。如 果你的操 作系統存 在不安全 的口令,那就更可 怕了。一 條典型的 入侵流程 如下 1 用...
黑客的專用通道以及入侵方法
今天我們來講一下在windows入侵中,黑客的專用通道。黑客在入侵計算機時,往往會選擇計算機的開放埠來進行入侵,下面我們就來教大家如何入侵和防止入侵的辦法,以及被入侵以後最簡單的處理措施。黑客專用通道 埠 首先我們來看一下黑客的專用通道是什麼呢?也就是我們常說的埠,埠通俗來講就是計算機和外界通訊交流...