駭客學堂:常用的九種網路攻擊方法(轉)
駭客學堂:常用的九種網路攻擊方法(轉)[@more@]許多上網的使用者對網路安全可能抱著無所謂的態度,認為最多不過是被“駭客”盜用賬號,他們往往會認為“安全”只是針對那些大中型企事業單位的,而且駭客與自己無怨無仇, 幹嘛要攻擊自己呢?其實,在一無法紀二無制度的虛擬網路世界中,現實生活中所有的陰險和卑鄙都表現得一覽無餘,在這樣的資訊時代裡,幾乎每個人都面臨著安全威脅,都有必要對網路安全有所瞭解,並能夠處理一些安全方面的問題,那些平時不注意安全的人,往往在受到安全方面的攻擊時,付出慘重的代價時才會後悔不已。同志們要記住啊!防人之心不可無呀!
為了把損失降低到最低限度,我們一定要有安全觀念,並掌握一定的安全防範措施,禁絕讓駭客無任何機會可趁。下面我們就來研究一下那些駭客是如何找到你計算機中的安全漏洞的,只有瞭解了他們的攻擊手段,我們才能採取準確的對策對付這些駭客。
1、獲取口令
這又有三種方法:一是透過網路監聽非法得到使用者口令,這類方法有一定的侷限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有使用者賬號和口令,對區域網安全威脅巨大;二是在知道使用者的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解使用者口令,這種方法不受網段限制,但駭客要有足夠的耐心和時間;三是在獲得一個伺服器上的使用者口令檔案(此檔案成為Shadow檔案)後,用暴力破解程式破解使用者口令,該方法的使用前提是駭客獲得口令的Shadow檔案。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登入伺服器,而是在本地將加密後的口令與Shadow檔案中的口令相比較就能非常容易地破獲使用者密碼,尤其對那些弱智使用者(指口令安全係數極低的使用者,如某使用者賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鐘內,甚至幾十秒內就可以將其幹掉。
2、放置特洛伊木馬程式
特洛伊木馬程式可以直接侵入使用者的電腦並進行破壞,它常被偽裝成工具程式或者遊戲等誘使使用者開啟帶有特洛伊木馬程式的郵件附件或從網上直接下載,一旦使用者開啟了這些郵件的附件或者執行了這些程式之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程式。當您連線到因特網上時,這個程式就會通知駭客,來報告您的IP地址以及預先設定的埠。駭客在收到這些資訊後,再利用這個潛伏在其中的程式,就可以任意地修改您的計算機的引數設定、複製檔案、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術
在網上使用者可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、諮詢產品價格、訂閱報紙、電子商務等。然而一般的使用者恐怕不會想到有這些問題存在:正在訪問的網頁已經被駭客篡改過,網頁上的資訊是虛假的!例如駭客將使用者要瀏覽的網頁的URL改寫為指向駭客自己的伺服器,當使用者瀏覽目標網頁的時候,實際上是向駭客伺服器發出請求,那麼駭客就可以達到欺騙的目的了。
4、電子郵件攻擊
電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱傳送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴重者可能會給電子郵件伺服器作業系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給使用者傳送郵件要求使用者修改口令(口令可能為指定字串)或在貌似正常的附件中載入病毒或其他木馬程式(據筆者所知,某些單位的網路管理員有定期給使用者免費傳送防火牆升級程式的義務,這為駭客成功地利用該方法提供了可乘之機),這類欺騙只要使用者提高警惕,一般危害性不是太大。
5、透過一個節點來攻擊其他節點
駭客在突破一臺主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以透過IP欺騙和主機信任關係,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被駭客使用。
6、網路監聽
網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有資訊,而不管這些資訊的傳送方和接受方是誰。此時,如果兩臺主機進行通訊的資訊沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地擷取包括口令和帳號在內的資訊資料。雖然網路監聽獲得的使用者帳號和口令具有一定的侷限性,但監聽者往往能夠獲得其所在網段的所有使用者帳號及口令。
7、尋找系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是作業系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦駭客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路檔案系統中,將目錄和檔案以可寫的方式調出,將未加Shadow的使用者密碼檔案以明碼方式存放在某一目錄下,這都會給駭客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊
有的駭客會利用作業系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。駭客用Unix作業系統提供的命令如Finger和Ruser等收集資訊,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令使用者增加口令一般都能克服。
9、偷取特權
利用各種特洛伊木馬程式、後門程式和駭客自己編寫的導致緩衝區溢位的程式進行攻擊,前者可使駭客非法獲得對使用者機器的完全控制權,後者可使駭客獲得超級使用者的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。
為了把損失降低到最低限度,我們一定要有安全觀念,並掌握一定的安全防範措施,禁絕讓駭客無任何機會可趁。下面我們就來研究一下那些駭客是如何找到你計算機中的安全漏洞的,只有瞭解了他們的攻擊手段,我們才能採取準確的對策對付這些駭客。
1、獲取口令
這又有三種方法:一是透過網路監聽非法得到使用者口令,這類方法有一定的侷限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有使用者賬號和口令,對區域網安全威脅巨大;二是在知道使用者的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解使用者口令,這種方法不受網段限制,但駭客要有足夠的耐心和時間;三是在獲得一個伺服器上的使用者口令檔案(此檔案成為Shadow檔案)後,用暴力破解程式破解使用者口令,該方法的使用前提是駭客獲得口令的Shadow檔案。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登入伺服器,而是在本地將加密後的口令與Shadow檔案中的口令相比較就能非常容易地破獲使用者密碼,尤其對那些弱智使用者(指口令安全係數極低的使用者,如某使用者賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鐘內,甚至幾十秒內就可以將其幹掉。
2、放置特洛伊木馬程式
特洛伊木馬程式可以直接侵入使用者的電腦並進行破壞,它常被偽裝成工具程式或者遊戲等誘使使用者開啟帶有特洛伊木馬程式的郵件附件或從網上直接下載,一旦使用者開啟了這些郵件的附件或者執行了這些程式之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程式。當您連線到因特網上時,這個程式就會通知駭客,來報告您的IP地址以及預先設定的埠。駭客在收到這些資訊後,再利用這個潛伏在其中的程式,就可以任意地修改您的計算機的引數設定、複製檔案、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術
在網上使用者可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、諮詢產品價格、訂閱報紙、電子商務等。然而一般的使用者恐怕不會想到有這些問題存在:正在訪問的網頁已經被駭客篡改過,網頁上的資訊是虛假的!例如駭客將使用者要瀏覽的網頁的URL改寫為指向駭客自己的伺服器,當使用者瀏覽目標網頁的時候,實際上是向駭客伺服器發出請求,那麼駭客就可以達到欺騙的目的了。
4、電子郵件攻擊
電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱傳送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴重者可能會給電子郵件伺服器作業系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給使用者傳送郵件要求使用者修改口令(口令可能為指定字串)或在貌似正常的附件中載入病毒或其他木馬程式(據筆者所知,某些單位的網路管理員有定期給使用者免費傳送防火牆升級程式的義務,這為駭客成功地利用該方法提供了可乘之機),這類欺騙只要使用者提高警惕,一般危害性不是太大。
5、透過一個節點來攻擊其他節點
駭客在突破一臺主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以透過IP欺騙和主機信任關係,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被駭客使用。
6、網路監聽
網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有資訊,而不管這些資訊的傳送方和接受方是誰。此時,如果兩臺主機進行通訊的資訊沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地擷取包括口令和帳號在內的資訊資料。雖然網路監聽獲得的使用者帳號和口令具有一定的侷限性,但監聽者往往能夠獲得其所在網段的所有使用者帳號及口令。
7、尋找系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是作業系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦駭客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路檔案系統中,將目錄和檔案以可寫的方式調出,將未加Shadow的使用者密碼檔案以明碼方式存放在某一目錄下,這都會給駭客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊
有的駭客會利用作業系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。駭客用Unix作業系統提供的命令如Finger和Ruser等收集資訊,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令使用者增加口令一般都能克服。
9、偷取特權
利用各種特洛伊木馬程式、後門程式和駭客自己編寫的導致緩衝區溢位的程式進行攻擊,前者可使駭客非法獲得對使用者機器的完全控制權,後者可使駭客獲得超級使用者的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617731/viewspace-961831/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 【網路安全分享】APT攻擊常用的4種攻擊手段!APT
- 駭客知識之7種DoS攻擊方法簡述(轉)
- 三種使用AI攻擊網路安全的方法AI
- 網路釣魚攻擊常用方法及防禦措施!
- 8種常見的駭客攻擊技術
- 13 種危險的網路攻擊
- 網路免受駭客的攻擊的十件事
- 雅虎通網路攝像頭被駭客攻擊
- 網路安全中ARP攻擊最常見的七種方法!
- 駭客攻擊日誌記錄(轉)
- 駭客攻擊常見方法及安全策略制訂(轉)
- 中國駭客常用的八種工具 及其防禦方法(轉)
- 世界頭號駭客攻擊美軍網路聲稱只為尋找UFO(轉)
- 網路釣魚攻擊常用方法是什麼?如何防護?
- LastPass 遭駭客攻擊AST
- 駭客攻擊技術之高階SQL隱碼攻擊技術(轉)SQL
- 如何預防駭客、病毒攻擊網站?網站
- 網路安全——常見的幾種WEB攻擊:Web
- 中小型企業4種網路攻擊預防方法
- 5 種方法,教你如何防禦供應鏈網路攻擊
- 網路攻擊
- 駭客網路攻擊檔案傳輸協議(FTP)的4種型別及解決方案協議FTP型別
- 滲透測試學習之探測和攻擊無線網路九
- 網站被駭客攻擊瞭如何解決網站
- 常見網路攻擊的方法與服務
- 【網路安全】7種網路攻擊手段,你知道幾個?
- 綜述論文:對抗攻擊的12種攻擊方法和15種防禦方法
- [譯文]4種簡單的方法保護您的公司免受網路攻擊
- 網路攻擊手段
- 什麼是網路攻擊?常見的網路攻擊手段有哪些?
- 網路安全中攻擊溯源有哪些方法?
- 全球最大肉類供應商JBS遭駭客攻擊!企業如何應對日益頻繁的網路攻擊?
- 【推薦】最常見的5種網路攻擊型別!型別
- 伺服器常碰見的幾種網路攻擊伺服器
- 菜鳥學堂之PHP程式常見漏洞攻擊寶典(轉)PHP
- 如何有效防範網路攻擊?常用小技巧分享!
- 應對網路攻擊減少資料丟失的3種關鍵方法
- 德國網際網路專家:中國軍方駭客攻擊說沒說服力