三度网教程:是一个免费提供流行视频软件教程、在线学习分享的学习平台!

黑客攻击入侵之7种武器

时间:2022-10-11作者:未知来源:三度网教程人气:


随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。

“刀乃百兵之胆,剑乃百兵之君,枪乃百兵之王……”长生剑、孔雀翎、多情环、碧玉刀、离别钩、霸王枪、拳头, 这是江湖中传说的七种武器。 而网络即江湖, 黑客, 正是这江湖中神秘的高手。 正如一个武林高手会掌握各种兵器一样, 一个高明的黑客, 也会掌握有各种攻击入侵的技术。 武林高手有正有邪, 而黑客也分善分恶。 但在当今的网络时代, 往往很多时候黑客都是指那种攻击入侵他人系统并造成损害的人。 知己知彼, 方能百战不殆。 要防止黑客攻击给我们的系统带来损害, 我们首先要了解一下黑客攻击入侵的七种武器。

长生剑:漏洞攻击

 “仙人抚我顶, 授我长生剑”。 剑乃百兵之君, 可刚, 可柔, 或犀利、或隽秀, 变化多端, 生生不息, 取其要害, 一击中的。 这就是长生剑。 世界上没有完美的系统, 有系统就必有漏洞。 而一旦黑客发现了你的系统的漏洞, 就会长剑出鞘, 乘虚而入, 直取要害, 你的电脑系统便将落入其掌控之中。 所以黑客的第一种武器长生剑, 不是别的, 就是漏洞入侵攻击。

 

漏洞,顾名思义就是有缺陷的地方, 而所谓的系统或软件的漏洞当然就是在程序设计上的问题或考虑不够周密(也可算是bug), 造成黑客可以利用这些漏洞有机可乘的进行入侵、攻击或其他黑客任务, 象微软的windows, IE, IIS等产品, 都有许多的漏洞。 黑客通常是利用在有漏洞的软件中下达命令、利用针对该漏洞的工具、自己设计的针对该漏洞的工具等方式来利用此漏洞入侵、攻击或其他黑客行为。 不同的漏洞产生的原因与用法千奇百怪, 差别很大, 怎样利用该漏洞也是取决于漏洞本身, 利用该漏洞能执行什么样的黑客行为也取决于该漏洞本身的特性, 不好一概而论。

 

预防方法:及时升级你的系统, 及时给系统打补丁。 补丁是漏洞的修补程序, 一般某种漏洞被发现并公布后, 系统厂商就会考虑及时修补该系统, 于是发布补丁包。 及时打补丁不但可以预防黑客入侵, 还可以阻止病毒入侵, 因为有些病毒就是针对系统的漏洞进行传播、攻击的。

孔雀翎:木马攻击

孔雀翎, 世上暗器之王也, 它出则必中, 无孔不入, 杀敌于无形之间。 没有人知道它是怎么夺命的, 你只能感受到那绝杀时一瞬间的华丽与绚烂, 便如孔雀开屏, 令人神驰目眩。 是名孔雀翎。 而木马, 便是黑客武器中的暗器, 它悄无声息, 潜入你的电脑系统, 大开后门, 不知不觉间, 你的电脑已经不再仅属于你了。 所以黑客的第二种武器, 不是别的, 就是木马入侵。

 

木马(Trojan Horse), 是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内, 等到夜里马腹内士兵与城外士兵里应外合, 一举攻破了特洛伊城。 “木马”程序是目前比较流行的病毒文件, 与一般的病毒不同, 它不会自我繁殖, 也并不“刻意”地去感染其他文件, 它通过将自身伪装吸引用户下载执行, 向施种木马者提供打开被种者电脑的门户, 使施种者可以任意毁坏、窃取被种者的文件, 甚至远程操控被种者的电脑。 “木马”与计算机网络中常常要用到的远程控制软件有些相似, 但由于远程控制软件是“善意”的控制, 因此通常不具有隐蔽性;“木马”则完全相反, 木马要达到的是“偷窃”性的远程控制, 如果没有很强的隐蔽性的话, 那就是“毫无价值”的。

预防方法:及时给系统打布丁, 不随意打开来历不明的邮件, 不随意下载和运行不明软件, 打开杀毒软件的即时监控功能。 由以上木马植入方式可以看出, 黑客的成功其实多半时利用使用者的疏忽与不重视网络安全而造成的, 并非无法阻挡, 只要上网时多小心, 黑客是很难得逞的。

 

多情环:协议欺骗攻击

剑不伤人情伤人。 有时世间最可怕的并不是剑, 而是情。 一旦你被它的多情套住, 它就会纠缠不停, 至死方休。 是名多情环。 人是多情的, 人需要交流与沟通, 于是我们发明了网络。 网络的首要作用是传递信息, 而各种各样的网络协议, 便成为网络密不可分的一部分。 但殊不知, 种种协议存在的缺陷, 正为黑客们留下了弱点。 人因为自己的多情, 给自己设置了致命的陷阱。 我本多情亦无奈, 酒阑时。 所以黑客的第三种武器, 不是别的, 就是协议欺骗攻击。

 

协议欺骗攻击技术是针对网络协议的缺陷, 采用某种欺骗的手段, 假冒身份以截获信息或取得相关特权的攻击方式。 主要的协议欺骗攻击方式有:IP欺骗、ARP欺骗、DNS欺骗、源路由欺骗等。

IP欺骗攻击:IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。

ARP欺骗攻击:ARP欺骗攻击就是利用ARP协议漏洞, 通过伪造IP地址和MAC地址实现ARP欺骗的攻击技术。

DNS欺骗攻击:攻击者采用种种欺骗手段, 使用户查询DNS服务器进行域名解析时获得一个错误的地址结果, 从而可将用户引导到错误的互联网站点, 或者发送一个电子邮件到一个未经授权的邮件服务器等, 这就是DNS欺骗。

源路由欺骗攻击:通过指定路由, 以假冒身份与其他主机进行合法通信或发送假报文, 使受攻击主机出现错误动作, 这就是源路由欺骗攻击。

预防方法:使用安全性能高的路由器, 并设置好路由器、网关等, 针对不同协议攻击方式配置好相应的系统安全策略。 有可能的话加密所有对外的数据流, 对网络信息的传输进行适当限制。

 

碧玉刀:口令攻击

刀乃百兵之胆。 用刀者, 当势如疾风骤雨, 快似闪电奔雷, 一气而下, 勇往直前。 传说中, 有刀其色澄碧, 若一泓秋水;其锋无比, 吹毛断发;宝刀闪处, 寒气逼人;其势所及, 风云变色。 这就是碧玉刀。 往往保障我们系统安全的第一道守卫 , 也是最重要的一道守卫就是口令, 攻击者攻击目标时常常把破译用户的口令作为攻击的开始, 只要黑客破解了你的口令, 就是势如破竹, 畅通无阻了。 所以黑客的第四种武器, 不是别的, 就是口令攻击。

 

口令攻击并不是一种具体的攻击方式, 而是一类攻击的总称, 这类攻击的攻击目标都是口令。 攻击者攻击目标时常常把破译用户的口令作为攻击的开始。 只要攻击者能猜测或者确定用户的口令, 他就能获得机器或者网络的访问权, 并能访问到用户能访问到的任何资源。 如果这个用户有域管理员或root用户权限, 这是极其危险的。 这种方法的前提是必须先得到该主机上的某个合法用户的帐号, 然后再进行合法用户口令的破译。 获得普通用户帐号的方法很多, 如:利用目标主机的Finger功能:当用Finger命令查询时, 主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务, 也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道, 很多系统会使用一些习惯性的帐号, 造成帐号的泄露。

预防方法:避免以上攻击的对策是加强口令策略, 同时加强用户意识, 采用安全的密码系统。 但是, 绝对安全的密码是不存在的, 我们只能设计和使用相对安全的密码, 但是我们的密码策略可以使破解它花费的时间等代价使巨大的(比如破解某个密码要花费几十年的时间), 使黑客望而却步。 但同时你需要注意的是, 别把密码设得连自己也忘了。  

离别钩:缓冲区溢出漏洞攻击

爱别离, 伤离别, 黯然销魂者, 惟别而已矣。 断情仇, 绝爱恨, 寒光闪处, 离别钩至。 这一钩之后, 等待的只有离别。 是名离别钩。 缓冲区溢出漏洞攻击(Buffer Overflow Attack)的目的在于扰乱具有某些特权运行的程序的功能, 在原有进程权限下执行黑客注入的恶意代码, 使之得到系统控制权。 于是, 等待你和你的系统的, 只有离别。 所以, 黑客的第五种种武器, 不是别的, 就是缓冲区溢出漏洞攻击。

 

缓冲区溢出漏洞攻击(Buffer Overflow Attack)是一种利用缓冲区溢出漏洞而对系统进行攻击的方式。

缓冲区是内存中存放数据的地方。 在程序试图将数据放到机器内存中的某一个位置的时候, 因为没有足够的空间就会发生缓冲区溢出。 而人为的溢出则是有一定企图的, 攻击者写一个超过缓冲区长度的字符串, 植入到缓冲区, 然后再向一个有限空间的缓冲区中植入超长的字符串, 这时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元, 引起程序运行失败, 严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令, 甚至可以取得系统root特级权限。

预防方法:如果程序允许用户输入, 但又不对输入长度进行校验, 就会有此漏洞。 因而对系统开发者而言, 在程序设计的时候, 需要对输入长度进行校验。 对系统使用者而言, 要及时给系统打补丁。  

 

霸王枪:DoS攻击

枪乃百兵之王。 是枪也, 其长盈丈, 其重如山, 霸气十足, 无坚不摧。 一枪即出, 气势如虹, 雄浑霸道, 当者必杀。 是名霸王枪。 在黑客的攻击手段中, 最霸道的莫过于DoS(Denial of Service )攻击了, 攻击者可以采用种种手段, 最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务, 甚至导致物理的瘫痪或崩溃。 所以, 黑客的第六种武器, 不是别的, 就是DoS攻击。  

  

DoS攻击(Denial of Service),即拒绝服务攻击, 造成DoS的攻击行为被称为DoS攻击, 其目的是使计算机或网络无法提供正常的服务。 最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 带宽攻击指以极大的通信量冲击网络, 使得所有可用网络资源都被消耗殆尽, 最后导致合法的用户请求就无法通过。 连通性攻击指用大量的连接请求冲击计算机, 使得所有可用的xx作系统资源都被消耗殆尽, 最终计算机无法再处理合法用户的请求。 例如, 2000年2月6日那个星期对Yahoo网站发生的主要是带宽攻击。

而最近常被使用的DDoS攻击(DDoS:Distributed Denial of Service, 分布式拒绝服务)是从DoS攻击基础上发展而来的, 与其区别在于DDoS攻击将多个计算机联合起来作为攻击平台, 对一个或多个目标发动DoS攻击, 从而成倍地提高拒绝服务攻击的威力, 同时也更难追查到攻击来源。

预防方法:对于拒绝服务攻击, 目前没有特别有效的预防方法, 所以DoS攻击尤其是DDoS攻击成为了黑客们经常拿手的攻击手段之一。 部署防火墙和入侵检测、入侵防护系统可以起到一定的预防作用。

 

拳头:一切有效的攻击方式

大道至简, 大巧若拙。 拳头是最简单最易携带的武器, 然而也往往是最有效的武器。 有人说拳头并不是第七种武器, 也许这种说法也对, 因为拳头不能算武器, 所以, 其实我们并不知道第七种武器究竟是什么。 对于黑客来说, 除了上面那些攻击入侵方式外, 还有很多别的攻击方式, 比如网络钓鱼, 邮件炸弹, 如此等等。 但是这些能算黑客的第七种武器吗?也许都算, 也许但不能算。 所以, 正如我们不知道拳头究竟是不是第七种武器, 我们也不知道究竟什么才是黑客的第七种武器……

 

一个高明的剑客, 会做到心中有剑,手中无剑。 草木竹石,天地万物,皆可为剑,他心中无招, 却能以无招胜有招, 而这皆因他已掌握了持剑之道。 而对一个高明的黑客来说, 他不会再拘泥于任何一种攻击形式, 因势而行, 因需而动, 或分而击之, 或综合运用, 将各种攻击手段融会贯通, 针对目标弱点, 务求一击中的。 所以, 黑客的第七种武器, 并不是一种武器, 它是一种思想, 一种技巧, 是一切可能的、有效的攻击方式。

预防方法:知已知彼, 百战不殆。 对网络安全威胁有一定了解, 可以帮助我们更好地防范它们。 不治已病治未病, 不治已乱治未乱, 预先防范始终是应该摆在第一位的。 要提高安全防范意识, 不要轻易打开来历不明的可疑的文件、网站、邮件等, 及时为系统打上补丁, 安装防火墙、杀毒软件并及时升级病毒库, 企业网络要部署硬件防火墙、安全网关、入侵检测系统等全方位防护措施, 定期进行网络安全检查, 对员工进行网络安全培训。 主动防御, 预先防范, 尽可能做到身无弱点, 则无懈可击。 即便黑客有屠龙之技, 也只能徒叹奈何而已。


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。

关键词:  黑客攻击入侵之7种武器





Copyright © 2012-2018 三度网教程(http://www.3du8.cn) .All Rights Reserved 网站地图 友情链接

免责声明:本站资源均来自互联网收集 如有侵犯到您利益的地方请及时联系管理删除,敬请见谅!

QQ:1006262270   邮箱:kfyvi376850063@126.com   手机版