认识黑客常用的入侵方法

认识黑客常用的入侵方法

导读 在Interent中,为了防止黑客入侵自己的计算机,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击 以及远端操纵等,下面就简单介绍这些入侵方法。

数据驱动攻击

数据驱动攻击是指黑客向目标计算机发送或复制的表面上看来无害的特殊程序被执行时所发起的攻击。该攻击可以让黑客在目标计算机上修改与网络安全有关的文件,从而使黑客在下一次更容易入侵该目标计算机。数据驱动攻击主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

伪造信息攻击

伪造信息攻击是指黑客通过发送伪造的路由信息,构造源计算机和目标计算机之间的虚假路径,从而使流向目标计算机的数据包均经过黑客所操作的计算机,从而获取这些数据包中的银行账户密码等个人敏感信息。

针对信息协议弱点攻击

在局域网中,IP地址的源路径选项允许IP数据包自己选择一条通往目标计算机的路径。当黑客试图连接位于防火墙后面的一台不可达到的计算机A时,他只需要在送出的请求报文中设置IP地址源路径选项,使得报文的某一个目的地址指向防火墙,但是最终地址却指向计算机A。当报文到达防火墙时被允许通过,因为它指向的是防火墙而不是计算机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的计算机A,从而实现了针对信息协议弱点攻击。

远端操纵

远端操纵是指黑客在目标计算机中启动一个可执行程序,该程序将会显示一个伪造的登录界面,当用户在该界面中输入账户、密码等登录信息后,程序将用户输入的账户、密码传送到黑客的计算机中。同时程序关闭登录界面,提示“系统出现故障”信息,要求用户重新登录。这种攻击类似于在Internet中经常遇到的钓鱼网站。

利用系统管理员失误攻击

在局域网中,人是局域网安全最重要的因素之一,当系统管理员出现WWW服务器系统的配置差错、普通用户使用户权限扩大等失误时,这些失误便可为黑客提供可乘之机。黑客利用这些失误,再加上掌握的finger、netstat等命令,从而实现入侵攻击。

重新发送攻击

重新发送攻击是指黑客收集特定的IP数据包篡改其数据,然后再将这些IP数据包一一重新发送,从而欺骗接收数据的目标计算机,实现该攻击。

ICMP报文攻击

在局域网中,重定向消息可以改变路由器的路由列表,路由器可以根据这些消息建议计算机采取另一条更好的路径传播数据。而ICMP报文攻击是指黑客可以有效地利用重定向消息,把连接转向一个不可靠的计算机或路径,或者使所有报文通过一个不可靠的计算机来转发,从而实现攻击。

针对源路径选择的弱点攻击

针对源路径选择的弱点攻击是指黑客通过操作一台位于局域网外部的计算机,向局域网中传送一个具有内部计算机地址的源路径报文。由于路由器会相信这个报文,因此会发送回答报文至位于局域网外部的计算机,因为这是P的源路径选项要求。对付这种攻击的防御方法是适当地配置路由器,让路由器抛弃那些由局域网外部传送进来却声称是内部计算机传来的报文。

以太网广播法

以太网广播法攻击模式是指将计算机网卡接口设置为乱模式(promiscuous),从而实现截取局域网中的所有数据包,分析数据包中保存的账户和密码,从而窃取信息的目的。

跳跃式攻击

在Internet中,许多网站的服务器或巨型计算机使用UNIX操作系统。黑客会设法先登录其中一台装有UNIX的计算机,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问并入侵其余计算机,这被称为跳跃(Island-hopping)。

黑客在攻击最终目的计算机之前往往会这样跳几次。例如一位在美国的黑客在进入美国联邦调查局的网络之前,可能会先登录到亚洲的一台计算机,再从那里登录到加拿大的一台计算机,然后再跳到欧洲,最后从法国的一台计算机向美国联邦调查局网络发起攻击。这样一来,被攻击的计算机即使发现了黑客是从何处向自己发起了攻击的,管理人员也很难顺藤摸瓜找到黑客。更何况黑客一旦取得某台计算机的系统特权,可以在退出时删掉系统日志,把“藤”割断。

窃取TCP协议连接

在几乎所有由UNIX实现的协议族中,存在着一个广为人知的漏洞,这个漏洞使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的应答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP协议规范要求每秒更换序列号25万次,但大多数的UNIX系统实际更换频率远小于此数量,而且下一次更换的数字往往是可以预知的,而黑客正是有这种可预知服务器初始序列号的能力,使得入侵攻击可以完成。唯一可以防止这种攻击的方法是使初始序列号的产生更具有随机性,最安全的解决方法是用加密算法产生初始序列号,由此产生的额外的CPU运算负载对现在的硬件速度来说是可以忽略的。

夺取系统控制权

在UNIX系统中,太多的文件只能由超级用户创建,而很少可以由某一类用户所创建,这使得系统管理员必须在root权限下进行操作,其实这种做法并不是很安全的。由于黑客攻击的首要对象就是root,其中最常受到攻击的目标是超级用户的密码。严格来说,UNIX下的用户密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥。现在出现了许多用来解密的软件工具,它们利用CPU的高速度穷尽式搜索密码。攻击一旦成功,黑客就会成为UNIX系统中的管理员。因此,应将系统中的用户权限进行划分,如设定邮件系统管理员管理,那么邮件系统邮件管理员可以在不具有超级用户特权的情况下很好地管理邮件系统,这会使系统安全很多。

免费提供最新Linux技术教程书籍,为开源技术爱好者努力做得更多更好:http://www.linuxprobe.com/

时间: 2024-10-06 00:39:31

认识黑客常用的入侵方法的相关文章

黑客常用dos-cmd命令

黑客常用命令大全net user heibai lovechina /add 加一个heibai的用户密码为lovechina net localgroup Administrators heibai /add 把他加入Administrator组net start telnet 开对方的TELNET服务net use z:\127.0.0.1c$ 映射对方的C盘net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\i

结合Scikit-learn介绍几种常用的特征选择方法

作者:Edwin Jarvis 特征选择(排序)对于数据科学家.机器学习从业者来说非常重要.好的特征选择能够提升模型的性能,更能帮助我们理解数据的特点.底层结构,这对进一步改善模型.算法都有着重要作用. 特征选择主要有两个功能: 减少特征数量.降维,使模型泛化能力更强,减少过拟合 增强对特征和特征值之间的理解 拿到数据集,一个特征选择方法,往往很难同时完成这两个目的.通常情况下,我们经常不管三七二十一,选择一种自己最熟悉或者最方便的特征选择方法(往往目的是降维,而忽略了对特征和数据理解的目的).

常用跨域方法实践(一)

这几天看了鬼道师兄的<跨终端Web>这本书,该书从解决实际业务出发,讲述了跨终端的优势与未来,受益良多.其中,书中第九章介绍了作者在阿里内部的一个参赛作品Storage,该作品巧妙的使用了跨域知识,让我见识到跨域其实不仅仅是JSONP.以前,对前端跨域这块或多或少有点了解,但真正动手实践的不是很多.于是,这段时间我好好整理了常用跨域方法的具体实现.本文,主要介绍了JSONP和CORS的实现方式. 相关概念: 只要协议.域名.端口有任何一个不同,都被当作是不同的域 JavaScript出于安全方

SVG DOM常用属性和方法介绍

将以Adobe SVG Viewer提供的属性和方法为准,因为不同解析器对JavaScript以及相关的属性和方法支持的程度不同,有些方法和属性是某个解析器所特有的.SVG支持DOM2标准. 12.2.1  文档初始化相关 evt属性 evt表示事件本身,可以通过evt获取与当前事件相关的信息,用户可以在script中定义响应函数,进行相应的处理.它与普通JavaScript脚本中的event基本相同,只不过在普通JavaScript的脚本中简写成“e”. ownerDocument属性 通过引

数据归一化和两种常用的归一化方法

数据标准化(归一化)处理是数据挖掘的一项基础工作,不同评价指标往往具有不同的量纲和量纲单位,这样的情况会影响到数据分析的结果,为了消除指标之间的量纲影响,需要进行数据标准化处理,以解决数据指标之间的可比性.原始数据经过数据标准化处理后,各指标处于同一数量级,适合进行综合对比评价.以下是两种常用的归一化方法: 一.min-max标准化(Min-Max Normalization) 也称为离差标准化,是对原始数据的线性变换,使结果值映射到[0 - 1]之间.转换函数如下: 其中max为样本数据的最大

干货:结合Scikit-learn介绍几种常用的特征选择方法

原文  http://dataunion.org/14072.html 主题 特征选择 scikit-learn 作者: Edwin Jarvis 特征选择(排序)对于数据科学家.机器学习从业者来说非常重要.好的特征选择能够提升模型的性能,更能帮助我们理解数据的特点.底层结构,这对进一步改善模型.算法都有着重要作用. 特征选择主要有两个功能: 减少特征数量.降维,使模型泛化能力更强,减少过拟合 增强对特征和特征值之间的理解 拿到数据集,一个特征选择方法,往往很难同时完成这两个目的.通常情况下,我

BP神经网络设计常用的基本方法和实用技术

尽管神经网络的研究和应用已经取得巨大成功,但在网络的开发设计方面至今仍没有一套完善的理论做指导,应用中采取的主要设计方法是,在充分了解待解决问题的基础上将经验与试探相结合,通过多次改进性试验,最终选出一个较好的设计方案.下面是在开发神经网络中常用的基本方法和实用技术. (1)  网络信息容量与训练样本数 多层神经网络的分类能力与网络信息容量相关,如果网络的权值和阈值总数nw表征网络信息容量,研究表明,训练样本数N与给定的训练误差ε之间应满足以下匹配关系: N = nw / ε. 上式表明网络的信

iPone应用开发 UIView 常用属性和方法

iPone应用程序开发 UIView常用属性和方法 常用属性 alpha 视图的透明度0.0f - 1.0f backgroundColor 视图的背景颜色 subviews 子视图的集合 hidden 视图是否隐藏 tag 视图的唯一标示符,是一个整形数据 superview 视图的父视图 multipleTouchEnabled 是否开启多点触控 userInteractionEnable 是否响应触摸事件 常用方法 - (void)removeFromSuperview; //从父视图中删

UIWebView浏览器控件常用属性与方法汇总

一.什么是UIWebView UIWebView是iOS内置的浏览器控件 系统自带的Safari浏览器就是通过UIWebView实现的 二.UIWebView常用属性和方法 UIWebView常用的加载资源的方法 - (void)loadRequest:(NSURLRequest *)request; @property(nonatomic) UIDataDetectorTypes dataDetectorTypes; // 需要进行检测的数据类型 @property(nonatomic,rea