各种攻击方式黑客网络攻防

攻击方法

口令入侵

所谓口令侵入,就是在实施攻击活动之前,使用一些合法用户的账号和密码登录目的主机。这种方法的前提是,在破译合法用户的账号之前,必须先在主机上获取合法用户的账号。获取普通用户账号的方法有很多种,如[1]

使用目标主机的finger功能:当使用finger命令进行查询时,主机系统将在终端或计算机上显示保存的用户数据(如用户名、登录时间等);

使用目标主机的X.500服务:一些主机没有关闭X.500目录查询服务,这也为攻击者提供了一单的获取信息的方式;

收集到电子邮件地址:一些用户的电子邮件地址经常会在目标主机上透露自己的账号;

看主机是否有习惯性账号:有经验的用户都知道,很多系统会用一些习惯性账号,导致账号泄露。

特洛伊的木马程可以直接入侵用户的电脑并进行损坏。它经常被伪装成工具程序或游戏,以吸引用户打开电子邮件附件与特洛伊的木马程或直接从互联网下载。

一旦用户打开这些电子邮件的附件或执行这些程序,他们将留在自己的电脑里,就像古特洛伊人留在敌人城外的木马一样,

在windows启动时,在自己的计算机系统中隐藏一个可以悄悄执行的程序。当你连接到互联网时,这个程序会通知攻击者报告你的IP地址和预先设置的端口。

收到这些信息后,攻击者可以随意修改计算机的参数设置,复制文件,并在整个硬盘中看到内容,然后使用潜伏的程式,

从而达到对计算机进行控制的目的。

特洛伊木马

特洛伊的木马程可以直接入侵用户的电脑并进行损坏。它经常被伪装成工具程序或游戏,以吸引用户打开电子邮件附件与特洛伊的木马程或直接从互联网下载。

一旦用户打开这些电子邮件的附件或执行这些程序,他们将留在自己的电脑里,就像古特洛伊人留在敌人城外的木马一样,

在windows启动时,在自己的计算机系统中隐藏一个可以悄悄执行的程序。当你连接到互联网时,这个程序会通知攻击者报告你的IP地址和预先设置的端口。

收到这些信息后,攻击者可以随意修改计算机的参数设置,复制文件,并在整个硬盘中看到内容,然后使用潜伏的程式,

从而达到对计算机进行控制的目的。

WWW欺骗

在线用户可以使用IE和其他浏览器访问各种WEB网站,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。

然而,普通用户可能不会认为这些问题存在:访问页面被黑客篡改,网页上的信息是虚假的。

比如黑客把用户要浏览的网页的URL改写成黑客自己的服务器,

当用户浏览目标页面时,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的。

网络欺诈一般采用URL地址重写技术和相关信关信息掩盖技术两种技术手段。使用URL地址将这些地址用于攻击者的网络服务器,

也就是说,攻击者可以在所有URL地址的前面添加自己的Web地址。这样,当用户和网站进行安全链接时,他们将毫无准备地进入攻击者的服务器,

因此,所有记录的信息都受到攻击者的监视。然而,由于浏览器通常有地址栏和状态栏,当浏览器与网站连接时,

可以在地址栏和状态样本中获取Web站点地址及其相关的传输信息,

因此,攻击者通常使用相关信息排盖技术,同时重写URLF址,

也就是说,为了达到其排盖欺骗的目的,通常使用JavaScript程序重写地址样和状拉样。

电子邮件

电子邮件是一种通信方式,在互联网上被广泛使用。

攻击者可以使用一些电子邮件炸弹软件或CGI程序发送大量重复的内容到目的电子邮件,而无用的垃圾邮件,这样目的电子邮件就会爆炸,无法使用。

当发送垃圾邮件的流量特别大时,

在正常工作中,电子邮件系统反映缓慢甚至瘫痪的可能性更高。与其他攻击方法相比,这种攻击方法有一些好处,比如简单和快速的效果。

节点攻击

攻击者通常以此主机为根据地,在突破一台主机后攻击其它主机(以隐)。

© 版权声明
THE END
喜欢就支持以下吧
点赞13
分享
相关推荐
  • 暂无相关文章
  • 评论 抢沙发
    源码客的头像-源码客

    昵称

    取消
    昵称表情图片