雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 2925|回复: 9

黑客入侵的主要手段

[复制链接]
发表于 2009-1-11 16:45:30 | 显示全部楼层 |阅读模式
黑客入侵的主要手段
孙子兵法上说“知己知彼,百战不殆"。要想有效地防范黑客对电脑的入侵和破坏,仅仅被动地安装防火墙显然是不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。
1.黑客入侵的常用手段
网络扫描
在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
网络嗅探程序
偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
欺骗用户
伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及其上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为 TCP和UDP服务所相信时,利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
木马入侵
木马程序也许是广大电脑爱好者最深恶痛绝的了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了 IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。应对措施:提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用The Cleaner、木马克星。特洛伊木马程序是一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
ipc$共享入侵
微软在Windows 2000/XP系统中设置的这个ipc$共享功能对个人用户来说几乎毫无用处,反而成了黑客入侵NT架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:
(1)用任何办法得到一个账户与口令(猜测,破解)。如果你的密码位数不高,又很简单,是很容易被破解的。所以我们建议在企业网络中的密码一定要足够长,而且不要过于简单,最好是满足Windows Server 2003系统的密码策略要求。
(2)然后使用命令net use/xxx.XXX.XXX.xxxipc$t.密码¨/user:¨用户名"建立一个有一定权限的ipc$连接。用copy trojan.exe\xxx.xxx.xxx.xxxadmin$将木马程序的服务器端复制到系统目录下。
(3)用net time\xxx.XXX.XXX.XXX命令查看对方操作系统的时间,然后用at\202.xxx. XXX.xxx 1 2:00 troi an.exe让tro{an.exe在指定时间运行。这样一来,你的电脑就完全被黑客控制了。
IIS漏洞入侵
由于宽带越来越普及,给自己的Windows 2000/XP系统装上简单易学的IIS,搭建一个不定时开放的Web或者FTP站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是IIS层出不穷的漏洞实在令人担心。远程攻击只要使用Webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对IIS的远程攻击。所以我们强烈要求管理员及时在网络中的各系统上安装补丁程序。
网页恶意代码入侵
在我们浏览网页的时候不可避免地会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等。实际上绝大部分的网页恶意代码都是通过修改我们的注册表达到目的的。只要保护好自己的注册表,就一切OK了。应对措施:安装具有注册表实时监控功能的防护软件,做好注册表的备份工作。禁用Remote Registry Service服务,不要上一些不该上的网站。
2.黑客攻击的方式
黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷"、“操作系统的安全漏洞”或“通信协议的安全漏洞"来进行的。到目前为止,已经发现的攻击方式超过了2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:
拒绝服务攻击
一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
非授权访问尝试
是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
预探测攻击
在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
可疑活动攻击
是针对通常所定义的“标准"网络通信范畴之外活动的攻击,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。
协议解码攻击
协议解码攻击方式可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和 Portmapper Proxy等解码方式。
系统代理攻击
这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。
友情提示!
 楼主| 发表于 2009-1-11 16:46:23 | 显示全部楼层
顶顶
发表于 2009-1-11 19:25:47 | 显示全部楼层
顶了一下 看拉 呵呵
发表于 2009-1-11 21:34:42 | 显示全部楼层
发表于 2009-1-12 10:30:41 | 显示全部楼层
这种编辑吸引不了人的眼球哦!……

建意你重新编辑一下!
 楼主| 发表于 2009-1-12 14:09:44 | 显示全部楼层
谢谢楼上的介意。。。。有时间一定弄好的!!!
发表于 2009-1-13 08:33:24 | 显示全部楼层
支持,学习一下
发表于 2009-9-16 18:48:01 | 显示全部楼层
thank you !!!!!!!!!!!!!!!!!!!!
发表于 2009-11-21 19:58:43 | 显示全部楼层
顶顶!!!!!
发表于 2010-7-23 14:10:03 | 显示全部楼层
net use/192.168.0.3ipc$t /user:adminsitrator
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-11-23 00:19 , Processed in 0.082873 second(s), 19 queries , Gzip On.

快速回复 返回顶部 返回列表