雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 2654|回复: 9

黑客入侵的主要手段

[复制链接]
发表于 2009-3-4 15:33:27 | 显示全部楼层 |阅读模式
黑客入侵的主要手段(北大青鸟无锡胜利门校区)
孙子兵法上说“知己知彼,百战不殆"。要想有效地防范黑客对电脑的入侵和破坏,仅仅被动地安装防火墙显然是不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。
1.黑客入侵的常用手段
网络扫描
在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
网络嗅探程序
偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
欺骗用户
伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及其上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为 TCP和UDP服务所相信时,利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
木马入侵
木马程序也许是广大电脑爱好者最深恶痛绝的了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了 IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。应对措施:提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用The Cleaner、木马克星。特洛伊木马程序是一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
ipc$共享入侵
微软在Windows 2000/XP系统中设置的这个ipc$共享功能对个人用户来说几乎毫无用处,反而成了黑客入侵NT架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:
(1)用任何办法得到一个账户与口令(猜测,破解)。如果你的密码位数不高,又很简单,是很容易被破解的。所以我们建议在企业网络中的密码一定要足够长,而且不要过于简单,最好是满足Windows Server 2003系统的密码策略要求。
(2)然后使用命令net use/xxx.XXX.XXX.xxxipc$t.密码¨/user:¨用户名"建立一个有一定权限的ipc$连接。用copy trojan.exe\xxx.xxx.xxx.xxxadmin$将木马程序的服务器端复制到系统目录下。
(3)用net time\xxx.XXX.XXX.XXX命令查看对方操作系统的时间,然后用at\202.xxx. XXX.xxx 1 2:00 troi an.exe让tro{an.exe在指定时间运行。这样一来,你的电脑就完全被黑客控制了。
IIS漏洞入侵
由于宽带越来越普及,给自己的Windows 2000/XP系统装上简单易学的IIS,搭建一个不定时开放的Web或者FTP站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是IIS层出不穷的漏洞实在令人担心。远程攻击只要使用Webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对IIS的远程攻击。所以我们强烈要求管理员及时在网络中的各系统上安装补丁程序。
网页恶意代码入侵
在我们浏览网页的时候不可避免地会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等。实际上绝大部分的网页恶意代码都是通过修改我们的注册表达到目的的。只要保护好自己的注册表,就一切OK了。应对措施:安装具有注册表实时监控功能的防护软件,做好注册表的备份工作。禁用Remote Registry Service服务,不要上一些不该上的网站。
2.黑客攻击的方式
黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷"、“操作系统的安全漏洞”或“通信协议的安全漏洞"来进行的。到目前为止,已经发现的攻击方式超过了2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:
拒绝服务攻击
一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
非授权访问尝试
是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
预探测攻击
在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
可疑活动攻击
是针对通常所定义的“标准"网络通信范畴之外活动的攻击,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。
协议解码攻击
协议解码攻击方式可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和 Portmapper Proxy等解码方式。
系统代理攻击
这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。
友情提示!如果你们对北大青鸟的学费, 课程 ,就业有疑问可以跟我们沟通哦
联系电话:0510-82731833    0510-82731233
网址:www.wxbenet.com
QQ咨询:674783839
 楼主| 发表于 2009-3-4 15:35:02 | 显示全部楼层
发表于 2009-3-5 00:10:45 | 显示全部楼层
很黄很暴力~~~~!

发表于 2009-3-16 15:14:25 | 显示全部楼层
谢谢楼主哈!!!看了
发表于 2009-7-9 18:05:23 | 显示全部楼层
很黄很暴力~~~~!
发表于 2009-7-20 16:25:31 | 显示全部楼层

心有多大舞台就有多大


    阿基米德!「给我一个支点,我可以举起整个地球。」
正是由于杠杆原理的发生随处可见,运用极其广泛,才使得这句名言成为众所周知的经典佳话。随着信息时代的发展,杠杆原理运用得到更为广泛的推广,也被运用于投资领域,即用很少的资本进行远远超出资本本身价值的投资,被称为“杠杆”或者“保证金”交易。也正是因为杠杆原理的运用,放大了实际运用资本的投资利润和风险,体现出保证金交易的魅力所在,吸引了无数投资爱好者。

    什么是黄金保证金交易?黄金保证金交易是指在黄金买卖业务中,市场参与者不需对所交易的黄金进行全额资金划拨,只需按照黄金交易总额支付一定比例的价款,作为黄金实物交收时的履约保证。目前的世界黄金交易中,既有黄金期货保证金交易,也有黄金现货保证金交易。
  黄金保证金交易主要有三大功能:第一是价格发现;第二是套期保值;第三是投机获利。价格发现是黄金期货交易的功能,黄金期货价格是黄金现货价格的未来体现。而套期保值在期货保证金交易和现货保证金交易中都可实现,这里可能需要解释一下黄金套期保值的概念,这是指金商为了规避未来金价不确定性变动带来的市场风险而采取锁定风险或锁定收益于当前值的市场操作手法。由于保证金交易具有较高的杠杆作用,从而也成为投资者投机获利的工具。
  黄金保证金交易有哪些特点?
  黄金保证金交易是一把双刃剑,当用金商或产金商需要对现货进行规避市场风险的套期保值时,不需占用大量资金,只需要支付一定比例的保证金,作为实物交割时的担保。这种交易手段减轻了市场参与者的资金压力,这是它的优势所在。缺点主要体现在往往会带来很大的风险,投资者如果将套期保值数量盲目地投机性放大,一旦决策失误,会招致企业的重大亏损甚至破产。
  黄金现货保证金交易以伦敦现货黄金交易市场为代表,它没有固定的交易场所,伦敦五大金商(罗富齐、金宝利、万达基、万加达、美思太平洋)作为全球市场参与者的交易对手,投资者买进黄金时,由于只支付了一定比例的现货保证金,剩余货款相对于向银行贷款,所以要按日支付一定比例的利息。
  黄金期货保证金交易以美国纽约商品交易所和纽约商业交易所为代表,有固定的交易场所,其交易标的不是现货黄金本身,而是标准化的黄金买卖合约,约定交易双方在未来某特定时间以约定价格进行黄金实物交割。

在这个充满着诱惑和风险的市场中,如何把握好时机如何控制好风险,将是决定你能否在投资领域中获得的关键。有人说:“想象是力量的源泉”,当面临这样一个人生拼搏的舞台,只要你具备过人的胆识、保持良好的心态、运用灵活的技巧、遵守严格的纪律,相信,你的心有多大舞台就有多大。



投资顾问黄金投资  黄金买卖 黄金交易
发表于 2009-8-22 20:19:07 | 显示全部楼层
楼上的两个广告...BS一下
发表于 2009-9-10 22:00:18 | 显示全部楼层
thank you !!!!!!!!!!!!!!!!!!!!!!!
发表于 2009-10-31 11:44:23 | 显示全部楼层
广告贴。。。鉴定完毕
发表于 2010-7-23 14:56:50 | 显示全部楼层
好帖
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-11-22 23:55 , Processed in 0.075535 second(s), 19 queries , Gzip On.

快速回复 返回顶部 返回列表