什么是黑客?为什么攻击?你是怎么攻击的?

黑客攻击

开放分类:计算机、技术、军事。

-解释1 -

一、黑客常用的攻击方法

黑客攻击可以分为两种:非破坏性攻击和破坏性攻击。非破坏性攻击通常旨在破坏系统的运行,并且不窃取系统数据。通常使用拒绝服务攻击或信息炸弹。破坏性攻击旨在入侵他人计算机系统,窃取系统机密信息,破坏目标系统数据。以下是黑客常用的四种攻击方式(小注:密码破解当然是黑客常用的攻击方式之一)。

1,后门程序

程序员在设计一些功能复杂的程序时,一般会采用模块化编程的思想,将整个项目分成多个功能模块分别进行设计和调试。这个时候,后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、修改和增强模块功能。一般情况下,每个模块的后门在设计完成后都需要被移除,但有时由于疏忽或其他原因(如留在程序中以备日后访问、测试或维护),一些别有用心的人会使用穷举搜索的方法找到并使用这些后门,然后进入系统并发动攻击。

2.信息炸弹

信息炸弹是指利用一些特殊的工具和软件,在短时间内向目标服务器发送大量超出系统负载的信息,导致目标服务器过载,网络拥塞,系统崩溃。例如,向未打补丁的Windows 95系统发送特定组合的UDP数据包会导致目标系统崩溃或重启;向某类路由器发送特定数据包导致路由器崩溃;给某人的邮箱发大量垃圾邮件来“爆”这个邮箱等等。目前常见的信息炸弹有邮件炸弹和逻辑炸弹。

3.拒绝服务

拒绝服务(Denial of service)又称分布式D.O.S攻击,是一种利用大量超出被攻击目标处理能力的数据包,消耗系统可用系统和带宽资源,最终使网络服务瘫痪的攻击方式。作为攻击者,你首先需要通过常规黑客手段入侵并控制一个网站,然后在服务器上安装并启动一个可以被攻击者发送的特殊指令来控制这个过程。当攻击者给出目标的IP地址作为对进程的指令时,这些进程就开始攻击目标主机。这种方法可以集中大量的网络服务器带宽,攻击特定的目标,因此威力巨大,可以在瞬间耗尽被攻击目标的带宽资源,导致服务器瘫痪。比如1999美国明尼苏达大学的黑客攻击就属于这种方式。

4.网络监视

网络监控是一种管理工具,用于监控网络状态、数据流和网络上传输的信息。它可以将网络接口设置为监控模式,并拦截网络上传输的信息。也就是说,当黑客登录网络主机并获得超级用户权限后,如果他想登录其他主机,就可以有效地拦截网络上的数据。这是黑客最常用的方法。但是,网络监控只能应用于物理连接到同一网段的主机,通常用于获取用户密码。

二、黑客攻击的目的

一.进程的实施

攻击者登上目标主机后,可能只是运行一些简单的程序,也可能这些程序并无恶意,只是消耗系统的一些CPU时间。

但事情并没有这么简单。众所周知,有些程序只能在一个系统中运行,而不会在另一个系统中运行。一个特殊的例子是某些扫描只能在UNIX系统上运行。在这种情况下,攻击者通常会找到一个中间站点来运行所需的程序,以达到攻击的目的,这样也可以避免暴露他们的真实目的。即使找到,也只能找到中间的站点地址。

在其他情况下,如果一个站点可以访问另一个严格控制的站点或网络,入侵者可能会首先攻击中间站点,以便攻击该站点或网络。这种情况可能不会对被攻击的站点或网络本身造成损害,但潜在的危险已经存在。首先,它占用了大量的处理器时间,尤其是在运行一个网络监控软件的时候,使得一台主机的响应时间变得非常长。另外,从另一个角度来说,会严重影响目标主机的信任度。因为入侵者利用目标主机攻击目标主机可以访问且被严格控制的站点。造成损失时,责任会转嫁到目标主机的管理员身上,后果难以估计。这可能会导致目标主机失去一些受信任的站点或网络。再者,有可能人家会给目标主机转账单,很有可能在网上获取收费信息。

第二,获取传输中的文件和数据

攻击者的目标是系统中的重要数据,因此攻击者通过登录目标主机或使用网络监控进行攻击。事实上,即使入侵者不确定要做什么,一般情况下,他也会在当前用户目录下,将文件系统中的/etc/hosts或/etc/passwd复制回来。

第三,获得超级用户的许可

拥有超级用户权限意味着可以做任何事情,这对于入侵者来说无疑是一个巨大的诱惑。该权限对于支持UNIX系统中的网络侦听器是必需的。所以在一个局域网中,只有掌握了一个主机的超级用户权限,才可以说掌握了整个子网。

四。非法进入系统

有许多系统是不允许其他用户访问的,例如公司或组织的网络。因此,探视权必须通过非常行为取得。这种攻击的目的不一定要做什么,也许只是对接入面的攻击。在一个有许多windows95的世界里

在用户网络中,往往会有很多用户享用自己的目录,这样别人就可以在这些电脑上浏览、查找自己感兴趣的内容,或者删除、替换文件。也许通过攻击来证明自己技术的行为就是我们想象中的黑客行为。毕竟没有人喜欢专门搞破坏或者给别人带来麻烦的闯入者。然而,人们不喜欢这种非法访问黑客行为。

五、不准操作。

有时,用户被允许访问某些资源,但他们通常受到许多限制。在一个UNIX系统中没有超级用户的权限,很多事情都做不了,所以用一个普通账号,总想获得更大的权限。在windowsNT系统中,系统中隐藏了太多的秘密,人们经不起诱惑。比如网关严格控制一些网站的访问。很多用户有意无意地试图获取超过允许的权限,于是在管理员的安装中寻找漏洞,或者找一些工具来突破系统的安全线。例如,特洛伊马是使用较多的一种方式。

6.拒绝服务

与上述目的相比,拒绝服务是一种有目的的破坏。拒绝服务的方式有很多种,比如将连接局域网的线缆接地;向域名服务器发送大量无意义的请求,使其无法完成来自其他主机的名称解析请求;制造网络风暴,用大量数据包填满网络,占用网络带宽,延迟网络传输。

第七,更改信息

篡改信息包括对重要文件的修改、替换和删除,这是一种非常恶劣的攻击。不真实或不正确的信息会给用户造成巨大损失。

八。暴露信息

入侵网站有很多重要的信息和数据可以使用。如果攻击者使用了一些系统工具,往往会被系统记录下来,如果直接发送到自己的站点,其身份和地址也会暴露。因此,在窃取信息时,攻击者往往会将信息和数据发送到一个开放的FTP站点,或者通过电子邮件发送到一个可访问的地方,然后在稍后从这些地方带走。

这样做可以很好的隐藏自己。把这些重要信息发到公共网站上,造成了信息的传播。因为那些公共网站经常有很多人访问,所以其他用户完全有可能获取这些信息并再次传播出去。

第三,黑客工具

(1)

应该说黑客很聪明,但也不全是天才。他们经常使用安全领域中其他人广泛使用的工具和技术。一般来说。如果他们不设计自己的工具,他们必须使用现有的工具。在互联网上,有很多这样的工具,从撒旦、ISS到非常短小实用的网络监控工具。

在一个UNIX系统中,当入侵完成时,系统已经设置了大大小小的漏洞,要彻底清理这些漏洞是非常困难的。此时只能重装系统。当攻击者在网络中监听并获得一些用户的密码时,只要一个密码没有改变,系统仍然是不安全的,攻击者随时可以再次访问网络。

对于一个网络来说,难点在于上目标主机。登机的时候有很多方法可以用。即使攻击者什么都不做,他仍然可以获得系统的重要信息并传播出去,例如,在系统中传播hosts文件。严重的情况是,攻击者会把以下密码文件放到网络上进行通信。由于其特定的设计,每个工具都有其独特的局限性,因此从用户的角度来看,所有使用的攻击工具基本上都是一样的。例如,如果目标主机是运行SunOS4.1.3的SAPRC工作站,管理员可能会听到使用Strobe工具的所有攻击的完全相同的现象。理解这些迹象是管理者教育的一个重要方面。

对于一个新的入侵者,他可能会按照这些指令生硬地攻击,但结果往往令他失望。因为有些攻击手段已经过时了(系统升级或者打补丁只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具或一些脚本从系统日志中提取关于入侵者的信息。这些程序只需要有很强的搜索功能(比如Perl语言就很适合这个)。

(2)

当然,这种情况下要求系统日志没有被入侵。随着攻击者经验的增长,他们开始研究一套特殊的攻击方法,其中一些方法与攻击者的习惯有关。因为攻击者意识到工具除了直接使用之外还有其他用途,所以在这些攻击中使用一种或多种技术来达到目的。这种类型的攻击称为混合攻击。

攻击工具不限于专用工具,系统中常用的网络工具也可以作为攻击工具。比如要登上目标主机,需要使用telnet、rlogin等命令来窥探目标主机。系统里有很多侦察工具,比如finger,showmount。你甚至可以自己编写一些工具,这并不是一件困难的事情。它发回,比如当服务器要求输入用户名时,黑客输入一个分号。这是一个UNIX命令,这意味着当你发送一个命令时,一些HTTP服务器会过滤掉用户使用的分号。入侵者在UNIX服务器上安装监听器来监控登录,如端口23和21。

(3)

通过登录,保存了被监控的用户名和密码,这样黑客就获得了账号和密码。现在有很多听力节目,甚至有一个可以自己写。监听器可以在windows95和windowsNT中运行。

除了这些工具,入侵者还可以使用特洛伊木马程序。比如,攻击者运行了一个监听器,但有时他不希望别人看到程序是从ps命令执行的(即使程序被重命名,其特殊的运行参数也能让系统管理员一眼就看出是网络监听器)。

攻击者可以将ps命令移动到一个目录下,或者更改其名称,比如改为pss,然后编写一个shell程序,将shell程序命名为ps,放在ps所在的目录下:

#!/bin/ksh

PSS-ef | grep-vsniffit | grep-vgrep

以后有人用ps命令,就不会发现有人在用网络监听器了。这是一个简单的特洛伊木马程序。

此外,蠕虫病毒也可以成为网络攻击的工具。虽然不修改系统信息,但是大大拖慢了网速,给人们带来了麻烦。

——解释二。

随着互联网黑客技术的快速发展,网络世界的安全不断受到挑战。对于黑客本身来说,闯入大多数人的电脑太容易了。如果你想上网,你不可避免地会遇到黑客。所以一定要知己知彼,才能在网络上保持安全。那么黑客常用的攻击手段有哪些呢?

首先,获取密码

有三种方法可以做到这一点:一种是默认的ShellScripts攻击。在被攻击的主机上启动可执行程序,该程序显示伪造的登录界面。当用户键入登录信息(用户名、密码等)时。)在这个伪装的界面上,程序将用户输入的信息传输到攻击者的主机上,然后关闭界面给出“系统故障”的提示信息,要求用户重新登录。之后才会出现真正的登录界面。二是通过网络监控非法获取用户密码。这种方法有一定的局限性,但危害极大。监听者往往可以获取其所在网段的所有用户账号和密码,对局域网安全构成极大威胁。第三,在知道用户的账号后(比如邮件前面“@”的部分),用一些特殊的软件强行破解用户的密码。这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其是那些密码安全系数极低的用户,只需一两分钟甚至几十秒就能破解。

第二,电子邮件攻击

这种方式一般采用邮件炸弹,这是黑客常用的攻击方式。是指用伪造的IP地址和电子邮件地址向同一个邮箱发送数千封、数万封甚至无限封内容相同的恶意邮件,也可称为大容量垃圾邮件。因为每个人的邮箱都是有限的,当巨大的邮件垃圾到达邮箱时,就会挤满邮箱,冲走正常邮件。同时,由于占用大量网络资源,经常导致网络流量堵塞,导致用户无法正常工作。严重时可能会给邮件服务器操作系统带来危险甚至瘫痪。

第三,特洛伊马袭击事件

特洛伊木马技术是黑客常用的攻击方法。它将Windows启动时会运行的一个程序隐藏在你的电脑系统中,采用服务器/客户端运行模式,从而达到上网时控制你电脑的目的。黑客用它来窃取你的密码,浏览你的驱动器,修改你的文件,登录注册表,等等。比如广为流传的冰川特洛伊,现在流行的很多病毒也是黑客,比如Nimda,cover letter,red team,red team II,影响很广。攻击者可以伪装成系统管理员(邮件地址和系统管理员一模一样),通过邮件把这些东西发给你。比如一些单位的网络管理员会定期给用户发送免费的防火墙升级程序,其中大部分都是可执行程序,这就给黑客提供了可乘之机,很多用户可能一不留神就不知不觉地丢失了重要信息。

第四,归纳法

黑客编写一些看似“合法”的程序,上传到一些FTP站点或者提供给一些个人主页,诱导用户下载。当用户下载软件时,黑客的软件被下载到用户的机器上。该软件跟踪用户的电脑操作,悄悄记录下用户输入的每一个密码,然后发送到黑客指定的互联网邮箱。比如,有人给用户发了一封邮件,声称要进行一项调查,“确定我们用户的需求”。作为回报,用户可以免费使用该表格多少小时?然而,该程序实际上会收集用户的密码,并将其发送给远处的“黑客”。

五、寻找系统漏洞

很多系统都存在这样或那样的bug,有些是操作系统或应用软件固有的,如Sendmail漏洞、Windows98中* * *目录的密码验证漏洞、IE5漏洞等。这些漏洞在补丁开发出来之前一般很难防御黑客,除非你不上网。另外,一些程序员在设计一些功能复杂的程序时,一般会采用模块化编程的思想,将整个项目分成多个功能模块分别进行设计和调试。这个时候,后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、修改和增强模块功能。一般情况下,每个模块的后门在设计完成后都需要被移除,但有时由于疏忽或其他原因(如留在程序中以备日后访问、测试或维护),一些别有用心的人会使用特殊的扫描工具找到并使用这些后门,然后进入系统并发动攻击。

现在,你应该知道黑客的一些常用攻击方法了吧?当我们了解了黑客的这些行为,就能“知己知彼,百战不殆”,从而更有效地防患于未然,把黑客挡在“机器”之外。网络的开放性决定了它的复杂性和多样性。随着技术的不断进步,各种聪明的黑客都会诞生,同时他们使用的手段也会越来越先进。我们要不断提高个人安全意识,加上必要的防护措施,斩断黑客的黑手。相信通过大家的努力,黑客的舞台会越来越小,个人用户也能安心上网,还我们一片宁静的天空。