优惠活动 - 12周年庆本月新客福利
优惠活动 - 12周年庆本月新客福利
优惠活动 - 12周年庆本月新客福利

黑客的攻击步骤

北京时代先锋(行天98
 
赛门铁克 www.sdxf
 
 
Mcafee Virusscan
 
 
 
F-Prou(文件保护神 www.nai.comdowndowneval.asp
 Dr solomon' s Antivirus toolkit(所罗门医生) www.drsolomon.com
 
 
6.6反黑客技术
 
黑客( Hacker)一般是指计算机网络的非法入侵者。黑客大都是程序员,知道系统的漏
润及其原因所在,对任何计算机操作系统的奥秘都有强烈的兴趣,喜欢非法闯入,以此作为 种智力的挑战而陶醉于其中。黑客现在己成为计算机网络的克星。但另一个方面也说明
 
 
如果一个网络受到黑客的攻击,则这个网络肯定有漏洞
6.6.1黑客的攻击步骤
 
一实施攻击 般黑客的攻击大体有如下三个步骤:信息收集一对系统的安全弱点进行探测与分析
1.信息收集
 
或工具,收集留在网络系统中的各个主机系统的相关信息。信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议
 
(1)SNMP协议:用来查阅网络系统路由器路由表,从而了解目标主机所在网络的拓扑
结构及其内部细节。(2) Trace Route程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数
 
(3) Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数
(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主
机名。(5) Finger协议:可以用 Finger来获取一个指定主机上所有用户的详细信息,如用户
 
注册名、电话号码、最后注册时间以及他们有没有读邮件等 (6)Ping实用程序:可以用来确定一个指定的主机的位置。
 
(7)自动 Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某
正确的号码使其 MODEM响应。
 
 
2.探测系统的安全弱点
 
在收集到攻击目标的一批网络信息后,黑客会探测网络上的每台 安全漏洞或安全弱点,黑客可能使用下列方式扫描驻留网络上的主一机,以寻求该系统的
 
る(1)自编程序:对某些产品或者系统已经发现了一些安全漏洞,该产品或系统的厂商会 些“补丁”程序给予弥补,但是用户并不一定会及时使用这些“补丁”程序。黑客发

现这些“补丁”程序的接口后会自己编写程序,通过该接口进入目标系统,这时该目标系的
对于黑客来讲就变得一览无余了。(2)利用公开的工具:像 Intemet l的电子安全扫描程序 Intemet Security Scanner、审
 
络用的安全分析工具 SATAN等,可以对整个网络或子网进行扫描,寻找安全漏洞。这些
洞,从而确定系统中那些主机需要用“补丁”程序去堵塞漏洞:而黑客也可以利用这些工具 具有两面性:系统管理人员可以使用它们以帮助发现其管理的网络系统内部隐藏的安全
收集目标系统的信息,获取攻击目标系统的非法访问权
 
 
3.实施攻击
 
黑客使用上述方法,收集或探测到一些“有用”的信息后,就可能对目标系统实施攻击
黑客一旦获得了目标系统的访间权后,就可能有下述多种选择
 
漏洞或后门,以便在先前的攻击点被发现后,继续访间这个系统 (1)该黑客可能试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全
 
统的活动,收集黑客感兴趣的一切信息,如 Telnet和FIP的账号和口令等。(2)该照客可能在目标系统中交装探测器软件,包括特洛伊木号程序,用来探所在系
 
(3)该黑客可能进一步发现受损系统在整个网络中的信任等级,这样黑客就可以通过该
系统信任展开对整个网络系统的攻击 (4)如果该黑客在这台受损系统上获得了特许访问权,那么它就可以读取邮件,搜索和
 
盗窃私人文件,毁坏重要数据,破坏整个网络系统的信息,造成不堪设想的后果
6.6.2黑客的手法
1.口令的猜测或获取
 
(1)字典攻击 字典攻击基本上是一种被动攻击。黑客获取目标系统的口令文件,试图以离线的方式破
 
解口令,黑客先猜一个口令,然后用与原系统中一样的加密算法(加密算法是公开的)来加 密此口令,将加密的结果与文件中的加密口令比较,若相同则猜对了。因为很少有用户使用
随机组合的数字和字母来做口令,许多用户使用的口令都可在一个特殊的黑客字典中找到
在字典攻击中,入侵者并不穷举所有字母数字的排列组合来猜测口令,而仅仅用黑客字典中
 
 
单词来尝试,黑客们已经构造了这样的字典,不仅包括了英语或其他语言中的常见单词,还
用来猜测口令非常成功,而对现代的计算机来说,尝试所有20多万个单词是很轻松的事 包括了黑客词语、拼写有误的单词和一些人名。已有的黑客字典包括了大约20万个单词
 
 
Letmeln Version2.0是这类程序中的典型代表
(2)假登录程序
 
在系统上有账号的用户可以利用程序设计出和 Windows登录画面一模一样的程序,以
骗取其他人的账号和密码,若是在这个假的登录程序上输入账号和密码,它就会记下所到
控制权还给操作系统。的账号和密码,然后告诉您输入错误,要您再试一次。接下来假的登录程序便自动结束,将
(3)密码探测程序网站设计
 
在绝大多数情形下,NT系统内部所保存与传送的密码,都是经过一个单向杂淡(Has
50

本文地址:https://www.hy755.cn//article/3675.html
上一篇:网络病毒激 下一篇:网站运营管理
相关文章:
最新文章: