黑客攻击入侵之七种武器pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范黑客攻击入侵之七种武器

黑客攻击入侵之七种武器


2008/9/26 9:48:51 编辑:佚名 来源:admin 

“刀乃百兵之胆,剑乃百兵之君,枪乃百兵之王……”长生剑、孔雀翎、多情环、碧玉刀、离别钩、霸王枪、拳头, 这是江湖中传说的七种武器。 而网络net即江湖, 黑客, 正是这江湖中奥秘的高手。 正如一个武林高手会掌握各种兵器一样, 一个高明的黑客, 也会掌握有各种攻击入侵的技术。 武林高手有正有邪, 而黑客也分善分恶。 但就在当今的网络net时代, 往往很多时候黑客都是指那种攻击入侵他人系统system并造成损害的人。 知己知彼, 方能百战不殆。 要防止黑客攻击给我们我自己的系统system带来损害, 我们我自己最先是要了解一下黑客攻击入侵的七种武器。

长生剑:漏洞攻击

 “仙人抚我顶, 授我长生剑”。 剑乃百兵之君, 可刚, 可柔, 或犀利、或隽秀, 变化多端, 生生不息, 取其要害, 一击中的。 这就是长生剑。 世界上没有完美的系统system, 有系统system就必有漏洞。 而一旦黑客发现了您的系统system的漏洞, 就一定会长剑出鞘, 乘虚而入, 直取要害, 您的电脑系统system便将落入其掌控之中。 所以黑客的第一种武器长生剑, 不是别的, 就是漏洞入侵攻击。
 
漏洞,顾名思义就是有缺陷的地方, 而所谓的系统system或软件的漏洞当然就是就在程序设计design上的问题或考虑不够周密(也可算是bug), 造成黑客可以能够利用这些漏洞有机可乘的来进行入侵、攻击或其他黑客任务, 象微软的windows, IE, IIS等产品, 都有许多的漏洞。 黑客通常是利用就在有漏洞的软件中下达命令、利用针对该漏洞的必备工具、我自己设计design的针对该漏洞的必备工具等方式来利用此漏洞入侵、攻击或其他黑客行为。 不同的漏洞产生的原因与用法千奇百怪, 差别很大, 怎样利用该漏洞也是取决于漏洞本身, 利用该漏洞能执行什么样的黑客行为也取决于该漏洞本身的特性, 不好一概而论。
 
预防方法:及时升级您的系统system, 及时给系统system打补丁。 补丁是漏洞的修补程序, 一般某种漏洞被发现并公布后, 系统system厂商就一定会考虑及时修补该系统system, 于是发布出来补丁包。 及时打补丁不但可以能够预防黑客入侵, 还可以能够阻止病毒入侵, 因为有些病毒就是针对系统system的漏洞来进行传播、攻击的。

孔雀翎:木马攻击

孔雀翎, 世上暗器之王也, 它出则必中, 无孔不入, 杀敌于无形之间。 没有人知道它是怎么夺命的, 您只能感受到那绝杀时一瞬间的华丽与绚烂, 便如孔雀开屏, 令人神驰目眩。 是名孔雀翎。 而木马, 便是黑客武器中的暗器, 它悄无声息, 潜入您的电脑系统system, 大开后门, 不知不觉间, 您的电脑已经不会再只属于您了。 所以黑客的第二种武器, 不是别的, 就是木马入侵。
 
木马(Trojan Horse), 是从希腊神话里面的“特洛伊木马”得名的,希腊人就在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内, 等到夜里马腹内士兵与城外士兵里应外合, 一举攻破了特洛伊城。 “木马”程序是就在目前比较流行的病毒文件程序, 与一般的病毒不同, 它将不会自我繁殖, 也并不“刻意”地去感染其他文件程序, 它可以通过将自身伪装吸引用户下载执行, 向施种木马者提供打开被种者电脑的门户, 使施种者可以能够任意毁坏、窃取被种者的文件程序, 甚至远程操控被种者的电脑。 “木马”与电脑计算机网络net中常常要用到的远程控制软件有些相似, 但由于远程控制软件是“善意”的控制, 因此通常不具有隐蔽性;“木马”则完全相反, 木马要达到的是“偷窃”性的远程控制, 如果没有很强的隐蔽性的话, 那就是“毫无价值”的。

预防方法:及时给系统system打布丁, 不随意打开来历不明的邮件, 不随意下载和运行不明软件, 打开杀毒软件的即时监控功能。 由上面木马植入方式可以能够看出, 黑客的成功其实多半时利用使用者的疏忽与不重视网络net安全而造成的, 并非再也不能够阻挡, 只要上网时多小心, 黑客是很难得逞的。
 
多情环:协议欺骗攻击

剑不伤人情伤人。 有时世间最可怕的并不是剑, 而是情。 一旦您被它的多情套住, 它就一定会纠缠不停, 至死方休。 是名多情环。 人是多情的, 人有请求需要交流与沟通, 于是我们我自己发明了网络net。 网络net的首要作用是传递信息, 而各种各样的网络net协议, 便成为网络net密不可分的一部分。 但殊不知, 种种协议存就在的缺陷, 正为黑客们留下了弱点。 人因为我自己的多情, 给我自己布置设置了致命的陷阱。 我本多情亦无奈, 酒阑时。 所以黑客的第三种武器, 不是别的, 就是协议欺骗攻击。
 
协议欺骗攻击技术是针对网络net协议的缺陷, 采用某种欺骗的手段, 假冒身份以截获信息或取得相关特权的攻击方式。 主要的协议欺骗攻击方式有:IP欺骗、ARP欺骗、DNS欺骗、源路由欺骗等。
IP欺骗攻击:IP欺骗技术就是可以通过伪造某台主机的IP地址骗取特权从而来进行攻击的技术。
ARP欺骗攻击:ARP欺骗攻击就是利用ARP协议漏洞, 可以通过伪造IP地址和MAC地址实现ARP欺骗的攻击技术。
DNS欺骗攻击:攻击者采用种种欺骗手段, 使用户查询DNS服务器来进行域名解析时获得一个错误的地址结果, 从而可将用户引导到错误的互联网站点, 或者发送send一个电子邮件到一个未经授权的邮件服务器等, 这就是DNS欺骗。
源路由欺骗攻击:可以通过指定路由, 以假冒身份与其他主机来进行合法通信或发送send假报文, 使受攻击主机出现错误动作, 这就是源路由欺骗攻击。

预防方法:使用安全性能高的路由器, 并布置设置好路由器、网关等, 针对不同协议攻击方式配置好相应的系统system安全策略。 有有可能的话加密所有对外的数据信息流, 对网络net信息的传输来进行适当限制。
 
碧玉刀:口令攻击

刀乃百兵之胆。 用刀者, 当势如疾风骤雨, 快似闪电奔雷, 一气而下, 勇往直前。 传说中, 有刀其色澄碧, 若一泓秋水;其锋无比, 吹毛断发;宝刀闪处, 寒气逼人;其势所及, 风云变色。 这就是碧玉刀。 往往保障我们我自己系统system安全的第一道守卫 , 也是最重要的一道守卫就是口令, 攻击者攻击目标时常常把破译用户的口令作为攻击的现在开始, 只要黑客破解了您的口令, 就是势如破竹, 畅通无阻了。 所以黑客的第四种武器, 不是别的, 就是口令攻击。
 
口令攻击并不是一种具体的攻击方式, 而是一类攻击的总称, 这类攻击的攻击目标都是口令。 攻击者攻击目标时常常把破译用户的口令作为攻击的现在开始。 只要攻击者能猜测或者确定用户的口令, 他就能获得机器或者网络net的访问权, 并能访问到用户能访问到的任意一个资源。 如果这个用户有域管理员或root用户权限, 这是极其危险的。 这种方法的前提是就一定要先得到该主机上的某个合法用户的帐号, 之后再来进行合法用户口令的破译。 获得普通用户帐号的方法很多, 如:利用目标主机的Finger功能:当用Finger命令查询时, 主机系统system会将保存的用户资料(如用户名、登录时间等)显示就在终端或电脑计算机上;利用目标主机的X.500服务:有些主机没有关联闭X.500的目录查询服务, 也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其就在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道, 很多系统system会使用一些习惯性的帐号, 造成帐号的泄露。

预防方法:避免上面攻击的对策是加强口令策略, 同一个时间加强用户意识, 采用安全的密码系统system。 但是, 绝对安全的密码是不存就在的, 我们我自己只能设计design和使用相对安全的密码, 但是我们我自己的密码策略可以能够使破解它花费的时间等代价使巨大的(比如破解某个密码要花费几十年的时间), 使黑客望而却步。 但同一个时间您有请求需要提醒一定要注意的是, 别把密码设得连我自己也忘了。  

离别钩:缓冲区溢出漏洞攻击

爱别离, 伤离别, 黯然销魂者, 惟别而已矣。 断情仇, 绝爱恨, 寒光闪处, 离别钩至。 这一钩之后, 等待的只有离别。 是名离别钩。 缓冲区溢出漏洞攻击(Buffer Overflow Attack)的目的就在于扰乱具有某些特权运行的程序的功能, 就在原有进程权限下执行黑客注入的恶意代码, 使之得到系统system控制权。 于是, 等待您和您的系统system的, 只有离别。 所以, 黑客的第五种种武器, 不是别的, 就是缓冲区溢出漏洞攻击。
 
缓冲区溢出漏洞攻击(Buffer Overflow Attack)是一种利用缓冲区溢出漏洞而对系统system来进行攻击的方式。

缓冲区是内存中存放数据信息的地方。 就在程序试图将数据信息放到机器内存中的某一个详细位置的时候, 因为没有足够的空间就一定会发生缓冲区溢出。 而人为的溢出则是有一定企图的, 攻击者写一个超过缓冲区长度的字符串, 植入到缓冲区, 之后再向一个有限空间的缓冲区中植入超长的字符串, 这时有可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元, 引起程序运行失败, 严重的可导致系统system崩溃;另一个结果就是利用这种漏洞可以能够执行任意指令, 甚至可以能够取得系统systemroot特级权限。

预防方法:如果程序允许用户输入, 但又不对输入长度来进行校验, 就一定会有此漏洞。 因而对系统system开发者而言, 就在程序设计design的时候, 有请求需要对输入长度来进行校验。 对系统system使用者而言, 要及时给系统system打补丁。  
 
霸王枪:DoS攻击

枪乃百兵之王。 是枪也, 其长盈丈, 其重如山, 霸气十足, 无坚不摧。 一枪即出, 气势如虹, 雄浑霸道, 当者必杀。 是名霸王枪。 就在黑客的攻击手段中, 最霸道的莫过于DoS(Denial of Service )攻击了, 攻击者可以能够采用种种手段, 最后使得目标系统system因遭受某种程度的破坏而不能够继续提供正常的服务, 甚至导致物理的瘫痪或崩溃。 所以, 黑客的第六种武器, 不是别的, 就是DoS攻击。  
  
DoS攻击(Denial of Service),即拒绝服务攻击, 造成DoS的攻击行为被称为DoS攻击, 其目的是使电脑计算机或网络net再也不能够提供正常的服务。 最常见的DoS攻击有电脑计算机网络net带宽攻击和连通性攻击。 带宽攻击指以极大的通信量冲击网络net, 使得所有可用网络net资源都被消耗殆尽, 最后导致合法的用户请求就再也不能够可以通过。 连通性攻击指用大量的连载请求冲击电脑计算机, 使得所有可用的xx作系统system资源都被消耗殆尽, 最后电脑计算机再也不能够再处理合法用户的请求。 例如, 2000年2月6日那个星期对Yahoo网站发生的主要是带宽攻击。

而最近常被使用的DDoS攻击(DDoS:Distributed Denial of Service, 分布式拒绝服务)是从DoS攻击基础上发展而来的, 与其区别就在于DDoS攻击将多个电脑计算机联合起来作为攻击平台, 对一个或多个目标发动DoS攻击, 从而成倍地提高拒绝服务攻击的威力, 同一个时间也更难追查到攻击来源。

预防方法:对于拒绝服务攻击, 就在目前没有特别有效的预防方法, 所以DoS攻击尤其是DDoS攻击成为了黑客们经常拿手的攻击手段之一。 部署防火墙和入侵检测、入侵防护系统system可以能够起到一定的预防作用。
 
拳头:一切有效的攻击方式

大道至简, 大巧若拙。 拳头是最不复杂最易携带的武器, 然而也往往是最有效的武器。 有人说拳头并不是第七种武器, 也许这种说法也对, 因为拳头不能够算武器, 所以, 其实我们我自己并不知道第七种武器究竟是什么。 对于黑客来说, 除了上面那些攻击入侵方式外, 还是有很多别的攻击方式, 比如网络net钓鱼, 邮件炸弹, 如此等等。 但是这些能算黑客的第七种武器吗?也许都算, 也许但不能够算。 所以, 正如我们我自己不知道拳头究竟是不是第七种武器, 我们我自己也不知道究竟什么才是黑客的第七种武器……
 
一个高明的剑客, 会做到心中有剑,手中无剑。 草木竹石,天地万物,皆可为剑,他心中无招, 却能以无招胜有招, 而这皆因他已掌握了持剑之道。 而对一个高明的黑客来说, 他将不会再拘泥于任意一个一种攻击形式, 因势而行, 因需而动, 或分而击之, 或综合运用, 将各种攻击手段融会贯通, 针对目标弱点, 务求一击中的。 所以, 黑客的第七种武器, 并不是一种武器, 它是一种思想, 一种技巧, 是一切有可能的、有效的攻击方式。

预防方法:知已知彼, 百战不殆。 对网络net安全威胁有一定了解, 可以能够协助我们我自己更好地防范它们。 不治已病治未病, 不治已乱治未乱, 预先防范始终是应该摆就在第一位的。 要提高安全防范意识, 一定不要轻易打开来历不明的可疑的文件程序、网站、邮件等, 及时为系统system打上补丁, 安装防火墙、杀毒软件并及时升级病毒库, 企业网络net要部署硬件防火墙、安全网关、入侵检测系统system等全方位防护措施, 定期来进行网络net安全检查, 对员工来进行网络net安全培训。 主动防御, 预先防范, 尽有可能做到身无弱点, 则无懈可击。 即便黑客有屠龙之技, 也只能徒叹奈何而已。

相关文章
  • 黑客为什么要入侵别人的电脑?人侵行为的分类
  • 安卓Android手机的神秘黑客代码
  • 为什么俄罗斯黑客这么厉害?
  • 黑客攻击无孔不入:连电影字幕都能被入侵
  • 勒索病毒攻击情况缓解 黑客组织欲出售恶意代码
  • 《加勒比海盗5》未映就遭盗 黑客索要比特币
  • 勒索病毒黑客要放更狠病毒掀开全球核导弹:微软回应
  • 《加勒比海盗5》样片被盗!黑客威胁迪士尼交赎金
  • 发表评论
    阅读排行
    网站帮助 - 广告合作 - 下载声明 - 网站地图